Manually configure Point-To-Site VPN

If you want to connect to the VPN manually, do as following:

1. Download client  VPN package from management portal site

image

2. Unpack to VPN package file.

You unpack a VPN package file as follows:

vpnpackage.exe /C /T:c:\temp\vpnpackage

3. Install *.cer file for VPN gateway in unpack folder

You should install as an administrator a *.cer file as follows:

certutil -addstore root vpngateway.cer

4. Set up a new VPN connection

image

Select a [Connect to a workplace].

image

Select a [Use my Internet connection (VPN)].

image

Enter a Azure VPN gateway FQDN in [Internet address].

image

* Your’s VPN gateway FQDN has been described in the pbk file.

image

 

5. Change the property in VPN connection

in Security Tab

image

  • [Type of VPN] … [Secure Socket Tunneling Protocol (SSTP)]
  • [ Use Extensible Authentication Protocol (EAP)] … [Microsoft: Smart Card or other certificate (encryption enable)]

in EAP property

image

[When connection:] … [Use a certificate on this computer]

  • [Verify the server’s identity by validating the certificate] … checed
  • [Trusted Root Certification Authorities] … Checked a your’s VPN gateway certificate.

 

You should turn off [Use default gateway on remote network] option in Networking tab.

image

6. Connect to VPN

image

You should choose a client certificate for Azure VPN gateway at start connect.

image

If error not occurred, congratulation! You can connect to Azure Virtual Network over VPN!

PredefinedAdornmentLayers の説明が不十分

だいぶ前にVisual Studioの拡張機能でエディタ部分をいじりましたが、その時にどのレイヤに拡張部分を差し込むのかちゃんと説明できてませんでした。

具体的にいうと AdornmentLayerDefinition の Order属性のAfterとBeforeで指定する値ですね。

ここで指定する値は PredefinedAdornmentLayers になるんですが、どのレイヤがどういう順番なのかさっぱりわかりませんね。

※以前は説明文すらなかったけど、今はドキュメント更新されてますね。よかったよかった。

というわけで、MSのサポートさんから情報をもらったのでここで公開しておきます。

名前 説明 順番(Z-Order)
Caret テキストのキャレットを描画してるレイヤ 最前面
Text エディタのコンテンツ(テキスト)を描画してるレイヤ 7
Squiggle 構文エラーとかで表示される波線とかを描画してるレイヤ 6
Selection IME入力時の選択領域を描画してるレイヤ 5
TextMarker ITextMarkerProviderFactoryで提供してるテキストマーカーを描画してるレイヤ 4
CurrentLineHighlighter 現在行のハイライトを表示しているレイヤ(キャレットがある行) 3
Outlining 折り畳みヒントを描画してるレイヤ 2
DifferenceSpace IDifferenceViewerで提供されるブロックの位置合わせ表記などを表示するレイヤ(差分ビューアなどで見るやつ) 1
DifferenceChanges IDifferenceViewerで提供されるコード差異や線などを表示するレイヤ(差分ビューアなどで見るやつ) 最背面

※Outliningだけ特殊みたいでCurrentLineHighlighterからDifferenceChangesの間の任意のレイヤに差し込まれるみたいです。

ちなみにAfterとBeforeに矛盾した設定(例:Before=Squiggle, After=Textなど)をした場合、無条件に最前面になるので注意。

最後に、Microsoftサポートのみなさんありがとうございました。

Windows Azure Active Directoryの多要素認証

 

今回のUpdateで一番大きかったのはWindows Azure Active Directoryの管理が統合されたこと+Windows Azure Active Directory側で多要素認証がサポートされたことじゃないでしょうか。

多要素認証って何?という細かい話は置いといて、ざっくりいうとID/Pass認証に追加して電話またはSMSによる追加認証ができます。(今だと多要素っていうか二要素ですね ※イントラのADと組み合わせてOTPとかさらに追加できるんでしょうかね(できそうだけど))

Office 365+Windows Azure Active Directoryを使った例はすでにMSの安納さんがBlogに書かれているので是非そちらを参照ください。

※ついでにWindows Azure Active Directoryって何?という方はこちらもどうぞ

今回はWindows Azureの管理ポータルをWindows Azure Active Directoryのアカウントで認証できるようにして、多要素認証までやってみたいと思います。連携も多要素認証も今回のアップデートからですね。

※Windows Azure Active DirectoryがWindows Azureブランドだからよくわからない感じになっていますがw

続きを読む

Windows Azure アップデート祭り

先ほどのエントリとも関係ありますが、Windows Azure 管理ポータルその他もろもろアップデートされています。

上述の日本語訳みたほうがわかりやすい気もします。とりあえずわかりますw

 

Cloud Servicesの更新

Cloud Servicesはそんなに大きなアップデートではなくて(涙)、今まで秘密鍵付きのpfx形式しかアップロードできなかった証明書が普通の証明書(.cer)もアップロードできるようになりました。

証明書ページのUploadメニューからできます。

.cerを選択した場合はパスワードで保護する必要がないので、ファイルを選ぶだけですね。

アップロード完了後は通常通り管理することができます。

使いたい場合はサービス定義ファイルに利用する証明書を指定しましょう。

GUIで指定するとこんな感じです。

実際にデプロイして確認すると、ちゃんと.cerな証明書が指定したストアに保存(デプロイ)されます。

これで相互TLSとか、チェーン証明書の配布とかいろいろしやすくなりましたね。

Blob管理の拡張

Blobのコンテンツを直接ダウンロード+プロパティやメタデータの編集が管理ポータル上で可能になりました。

ダウンロードメニューで選択したBlobのダウンロード、編集でプロパティを編集することができます。

 

一部プロパティはアップロード時等でしか設定できないので編集不可ですがだいぶ便利ですね。

言語の追加

管理ポータルで表示できる言語が5言語増えました。それに伴い独立したメニューになりました。

新たな地域でWindows Azure Storeをサポート

22の地域でWindows Azure Storeが利用できるようになりました。今時点で利用できる国は33国ですね。

 

Mobile Services

モバイル向けのアプリに便利なWindows Azure Mobile ServicesがAndroidをサポートするようになりました。Android Client SDKはこちらのGitHubから入手できます。またMobile ServicesのダッシュボードではAndroid向けに簡単なチュートリアルが表示されるようになりました。

Eclipse用のパッケージの雛形がGetできるのですぐに開発はじめられそうですね。ちなみにチュートリアルはこれだけじゃなくて、ちゃんと纏まっていますので安心を。まだ英語しかありませんが。

もちろん他のiOSやWindows Phone、Windows 8向けと同様にPush通知もサポートです。

まだまだPreviewですが、東アジアもMobile Servicesのデプロイ可能地域になったり、iOS開発者向けに素晴らしいビデオシリーズがあったりと結構な気合の入れようです。今後が楽しみですね。

SQL Reporting Services

今のHTML5ベースの管理ポータルで管理できるようになりました。このあたりは蒼の王座さんの 「SQL Reportingのサーバー管理が管理ポータルで可能に!」を見るのがいいかと思います。

Service Bus

ServiceBusのキュー/トピックも管理ポータル側が拡張されました。今まで既定のメッセージ生存期間など作成時に決めたら変更できなかった(気がする)のですが、構成タブで変更できるようになりました。

またキュー/トピック単位で有効・無効・送信は無効・受信は無効など状態を変えることができるようになっています。

何気に便利ですね。

ダッシュボードで見ることができる項目も増えたので必要に応じて表示項目を変えましょう。(同時に6項目までなので注意)

あ、サンプルとかクイックスタートのページが拡充されてるみたいなので、こちらも要チェックです。

※リンク先はもれなく英語ですが。

Media Services

オンデマンドストリーミングに関する監視項目が追加されました。

これでストリーミングの状態もちょっとはわかりやすくなりましたね。今はLive Streamingがないですけど、将来に期待です。

クイックスタートガイドも拡充されて、簡単にアップロードタスクやエンコードタスクのコードを実装することができるようになっています。

アプリケーションキーも埋め込まれてるので、本当に貼り付けるだけ!w

 

Windows Azure Active Directory統合

やっとこさWindows Azure Active Directoryの管理がWindows Azureの管理ポータルに統合されました。ちょっと特殊ですけど、Office 365やIntune、もしくは別途Windows Azure Active Directoryのテナントのユーザーを使用してWindows Azureを契約してるアカウントであれば、Windows Azureの管理ポータルのActive Directoryにエンタープライズ ディレクトリというのが増えます。

従来のACSは「Access Control名前空間」タブのほうですね。

エンタープライズのほうでは既存のActive Directoryドメインとの同期設定やユーザー・グループのメンテナンス、ドメインの管理などが行えます。

あとこれはWindows Azure Active Directory側のアップデートですが、多要素認証(電話/SMSによる追加認証)などもできるようになっています。やったね!エンタープライズで使えないとかもう言わせないですよ!

 

という感じです。

 

あとWebエンドポイントの監視については先ほどのエントリで触れたとおりですね。

とまぁだいたいこんな感じです。\ノ’∀ン ヒャッホウ

Windows 8でユーザープロファイルの位置を変える

 

Cドライブに128GBのSSDとか使ってると知らぬ間に枯渇して瀕死となるので、なんとかしましょう。ということで。

やり方としてはもろもろロックされてない状態でUsersフォルダを移動してシンボリックリンク貼るだけです。(別にProgram FilesでもなんでもOK)

Windows 8のブートメディア等から起動してRepairモード → トラブルシュート(Trobuleshoot) →  拡張オプション (Advanced Options) → コマンドプロンプト(Command Prompt)まで起動したら、あとはUsersなどを移動させましょう。

robocopy "C:\Users" "D:\Users" /E /COPYALL /XJ 

あ、元々のCドライブがCにマウントされてるかどうかは微妙なので、Diskpartコマンド等で確認しておいてください。

移動後は削除してシンボリックリンク貼ります。

mklink /d c:\users d:\users

細かいのはHow To Change User Profile Location in Windows 8 without Registry Hack とか参照。

PSSnapInを自作する

メモ程度。

1. Visual Studio 2012でクラスライブラリを作る

2. System.Management.Automation と System.Configuration.Install の2つのアセンブリを追加する。(※System.Management.Automation は C:\Program Files (x86)\Reference Assemblies\Microsoft\WindowsPowerShell\3.0\System.Management.Automation.dll にあるはず)

3. プロジェクトのプロパティで「ビルド後に実行するコマンドライン」でinstallutil.exeを使ってアセンブリをアンインストールする

c:\WINDOWS\Microsoft.NET\Framework\v4.0.30319\installutil.exe $(TargetDir)$(TargetFileName)

※x64なアセンブリの場合はFramework64にしよう

image

※installutilを使ってインストールするので、Visual Studioは管理者権限で起動しておかないとうまくいかない(気がする)

4. デバッグ時に外部プログラムを開始するようにする

C:\WINDOWS\system32\WindowsPowerShell\v1.0\powershell.exe

引数は以下のようにしてAdd-PSSnapInで読み込む

-noexit -command add-pssnapin buchizo.SnapinTest

image

5. SnapInクラスを継承したクラスを実装する

using System.ComponentModel;
using System.Management.Automation;

namespace buchizo.SnapInTest
{
	[RunInstaller(true)]
	public class buchizoSnapIn : PSSnapIn
    {
		public override string Description
		{
			get { return "test."; }
		}

		public override string Name
		{
			get { return "buchizo.SnapInTest"; }
		}

		public override string Vendor
		{
			get { return "buchizo"; }
		}
    }
}

 

RunInstaller(true)属性を忘れずに。

6. Cmdletクラスを継承してCmdletを実装する。

using System.Management.Automation;

namespace buchizo.SnapInTest
{
	[Cmdlet("Get", "Test")]
	public class GetTest : Cmdlet
	{
		protected override void ProcessRecord()
		{
			this.WriteObject("Test3");
		}
	}
}

 

細かいのはリファレンス参照で。

とりあえずこれで動く。デバッグ実行もOK

image

Windows AzureのCloud ServicesでVirtual Network

移行とかでDBはやむを得ずそのままでフロントは頑張った系の構成つくろう、つまり Windows Azureのクラウドサービス(Web RoleとかWorker Role)をVirtual Networkに参加させちゃおうという話です。

ついでに同じVirtual NetworkにWindows Azure 仮想マシンも参加させてサービス間通信もしちゃいましょう。

今回想定しているのはざっくり以下のような構成です。

バックエンドのVMはDBとかまぁそういうのを想定。通信の方向性としては双方向で通信できますが、今回はフロントのWebRoleからVMへのアクセスを想定します。

といっても対してすることは無く。Web RoleなどのCloud ServicesでのVirtual Networkへの参加方法と、VMのVirutla Networkへの参加方法、名前解決についてあたりを書こうと思います。

続きを読む