仕事メモとか

仕事中に調べた情報とか知ったことをメモしています。
unixコマンド, vim, oracle, putty, postgresql, bash, EXCEL, python, SQL全般 など。
最近は tableau, movabletype とかも触ったりしています。
雑な読書感想とかはこちら

カテゴリ: 時事ネタ

ポケモンGOで課金しようとしたらアカウントが違うと怒られた

Google Play のカードを買ってきて、これで入金しようとしたら、アカウントが複数あって上手くいかなかった。

というときの対処法。

●前提
・タブレットを自分名義で使っていた(googleのアカウントも紐づけていた)
・ポケモンGOをやりたい人にタブレットをあげた(その人のgoogleアカウントを追加)
・タブレット上は自分のアカウント「主」、その人のアカウント「サブ」と併存する形になった

●現象
・上げた人が自分のアカウントにGooglePlayのカードを入金
・ポケモンGOを立ち上げてGooglePlayからポケモンGOに入金しようとしたら選択出来なかった
 →主アカウントの自分のやつが出てきて紐づいてない

●解消
・タブレットに入っていた自分の主アカウントを削除(もうタブレット使わないので)
・方法
 1.設定 - ユーザー設定 - アカウント
 2.消したいアカウントを選び、「アカウントを削除」を選ぶ

これで上手くいけました。
ネットで探してみたら、割と困っている人が居たのでメモ。






googleマップが使えなくなる?

完全に時事ネタです。
なんかgoogleのマップが使えなくなる? みたいな情報が駆け巡っていたので調べました。

結論から書くと、APIの仕様が変わるようです。

公式サイト:https://cloudplatform-jp.googleblog.com/2018/06/new-plan-changes-going-into-effect-july.html

ただ、API経由でやっている仕組みで、かつAPIキーなしでやっていたものが動かなくなる、というもの。
ということで、マップ上から「共有」で作ったものをiframeで表示している、ブログなどに張り付けているものは今まで通りそのまま使えるようです。

流れとしてはAPIでやっていたものをちゃんと有料化するよ、APIキーを取得してね、と。
その代り、アクセス数の従量課金で、ある程度までは無料とのこと。詳しくは下の参考サイトをどうぞ。

参考:
http://www.itmedia.co.jp/news/articles/1806/11/news126.html
https://fastcoding.jp/blog/all/jquery/google-maps-no-longer-free/


choromeのSSLアラートがそろそろ本気になってきた

chorome68(7.23リリース予定)から、SSL対応がされていないサイトだと全力でアラートが出るようになったそうです。

SSL対応=https化
ということで話を続けます。

httpsだと、URLの横のところに「保護された通信」とか出ているのですが、
httpだと今は灰色でアラートアイコンが出ています。
これが7月から警告文になり、10月から赤色で警告文が出るようになるそうです。

また、SEO的にもhttpsになっていないサイト自体が評価が下がっていくため、
今後はSSL対応必須の世界になっていくと思います。

ここで重要なのが、サイト内に存在している画像などのリンクが直リンであり、
httpになっている場合。

置換機能などでがっそりと変更できればいいのですが、それができないと結構大変かもしれません。
SSL化に関しての話はまた後日。


参考:
https://zenlogic.jp/aossl/basic/predict-chrome68/


SRE(Site Reliability Engineering)について

最近耳にするようになった、SREチームという用語について調べました。

超ざっくりいうと、

「サイトの信頼性に関するエンジニア」

っていうことなのですが、なんか漠然としている上に、広範囲です。
逆に言うと、その責任が広範囲になるというのが目的のようで。

インフラエンジニアが、サーバー、ネットワークの技術云々を超えて
サイトのパフォーマンス全体の責任を担う。

ソースコードの修正まで含めて積極的に行うみたいな感じなので、
かなり高スペックが求められるエンジニアの定義なります。

一方、システムが小さい場合は1人で全部やる(クラウドの時代なんで、さすがにサーバーの物理構築は無いと思いますが)、
ということでもあるので、今風なのかもしれません。

サービスが大きくなってくると、パフォーマンス面も課題になってきますが、
ソースとサーバーなどの構成の両面から改善していこう、っていう時代なのでしょう。


参考:
https://furien.jp/columns/327/


zip圧縮の脆弱性「zip slip」について

良く使っているzip圧縮ですが、これの解凍を利用した脆弱性が発表されました。

詳しくはこちら:
https://snyk.io/research/zip-slip-vulnerability
https://www.jpcert.or.jp/newsflash/2018060601.html


記事の内容によると、「../../file」のように階層を降りるような
ファイルをアーカイブして、解凍場所として想定していない場所にファイルを置く。

これにより実行ファイルや設定ファイルを上書きされる危険性があるとのことです。

zip圧縮のツールが更新されるまでは、
自動上書きをしない、ファイルの上書きアラートが出たら気にする、あたりをチェックしたほうがよさそうです。

↑このページのトップヘ