ページビューの合計

2022年5月6日金曜日

#NomadMobile のアクションについて

Nomad Mobile's floating action buttons are only available on the view.
This is Mottainai!!
We would like to see the floating action buttons made available outside of views.
Please help us by voting in the Idea Portal!


今年のゴールデンウィーク、最大10連休の方もいらっしゃるとか・・・。
私はカレンダー通りですので、5月2日と6日は通常業務になります。
有給取ってもよかったのですが、やりたいことがいくつかありまして、通常通り働いております!!

さて今回はNomad Mobileについて少し書かせて頂きます。
正しくは皆様にもお願いしたい事項がございまして・・・
内容は読み飛ばして頂いても構いませんので、後半内容について、ご協力をお願い致します。

標題にも書きましたが、アクションについての話題になります。

従来のノーツアプリをそのままNomad Mobileで開きますと、以下のようにノーツクライアントと同じ位置にアクションボタンが表示されます。


もちろんこれはこれで、ノーツクライアントに慣れている者にとっては違和感なく利用できるのですが、もともと狭い画面が常に占有されてしまっています。

そこであらかじめ準備されているのが・・・既に先の画面に写ってしまっていますが・・・
モバイルアクションボタンになります。


これですね。

設定は至って簡単で、アクションのプロパティで以下の「モバイルアクションボタンにアクションを含める」にチェックするだけです。
※この例では共有アクションに設定してあります。


先のモバイルアクションボタンをタップすると、


このように設定したアクションが表示されるというものです。
便利ですねー。
この画面では「アクションバーにアクションを含む」のチェックを外していますので、上部のアクションバーも表示されず、少しですが画面が広く使えるようになりました。

この便利な機能なのですが・・・
残念なことに現在はビューアクションにしか適用されないのです。

フォームを開いた画面では、


このようにモバイルアクションボタンが存在していません。

当初バグかと思い、サポートに問い合わせたのですが、以下回答がございました。

「お問い合わせの件ですが、こちらは製品の仕様です。
フローティングアクションボタンは、ビュー上でのみ動作します。」

うーん、ちょっともったいないですね。

さらにサポートの方から続きがありました。

「今回お問い合わせ頂いた機能追加のリクエストを以下の通り提出いたしました。」

https://domino-ideas.hcltechsw.com/ideas/DMA-I-280


なんと、「HCL #dominoforever Product Ideas Portal」にリクエスト追加頂いた上での回答となっておりました。

Ideas Portal は英文での記載が必要ですので、私としてはvoteするだけということでした。

ということで皆様へのお願いです。

先のURLからフォームへの機能追加というアイデアにぜひ投票をお願いします!!

利用者目線で、この有無でNomad Mobileの利便性は大きく変化すると感じています。
ぜひ実現して頂きたい機能かと思い、今回の記事とさせて頂きました!!


ぜひ、ご協力お願い致します!


2022年5月2日月曜日

#証明書 #自動更新

 I am pleased to report that automatic updates of Let'sEncrypt are now working with Domino V12.0.1 and Amazon Route53.

In conclusion, I felt that this feature should definitely be used if your environment allows it!

みなさま、こんにちは。

さて先日、第一回大阪研究会を開催させて頂きました。
簡単にブログ記事にて公開致しておりますので、ぜひご一読ください。

こちらにも書いていますが、今年の大阪研は研究会活動以外にも活躍の場を広げて参ります。
ぜひご期待ください。!


さて今回は弊社で運用してますDominoサーバー2台(アプリケーション+メール、Traveler)の証明書をLet's Encrypt + AWS Route53への切り替えで、自動更新に成功しましたので、報告させて頂きます。

あらかじめお断りですが、本作業は私が実施したのではなく、株式会社エフ
そう、エフといえば御代アンバサダー・・・にお願いして、実装して頂きましたので、設定手順等については説明致しませんので、ご了承ください。


まずは背景です。

弊社では従来、両サーバーは自己証明書を利用していました。
つまりブラウザからアクセスする場合、毎回以下のような画面が表示され、無理やり開く必要があったのです。


邪魔くさいですよね~

社内で配布するマニュアルもこの画面を経由してログオンするマニュアルになってました(汗

ただ証明機関を利用した証明書となると、結構費用が発生してしまいます。・・・・Let's Encryptを除いては!!

そういえば、以前に中野アンバサダーの以下記事を読んで興味を持っていたことを思い出しました。

Let's Encrypt で取得したマルチドメインでワイルドカードなTLS 証明書をエクスポートしてみた

V12.0.1ではCertMgrが強化されているのでしたら、ぜひ使ってみたい。

弊社の環境はイントラ内の閉じた空間にDominoが、DMZにTravelerが存在しています。
CertMgrではHTTP-01チャレンジとDNS-01チャレンジが利用できるのですが、HTTP-01チャレンジは対象サーバーがLet's Encryptと80番ポートでの通信が必要なため、弊社ではDominoサーバーがNG。

ということでDNS-01チャレンジを選択することとなりました。

DNS-01チャレンジの場合、対応できるDNSサービスを利用する必要があるのですが、たまたま・・・ほんとうにたまたま、弊社では近々にAWS Route53へ移行の準備を進めていたのです。

先の中野アンバサダーのブログでも、Route53を使って成功したと書かれており、トライしてみることとしたのです。

エフ様に依頼して数日。
この間、エフ様でも弊社と同じ環境を準備頂け、そちらでテストの上、概要と手順書を作成して頂けました。

それらを利用し、2月28日 13時から実環境の作業に入りました。


弊社の環境でひとつ引っかかったのが組織でした。
弊社ではDominoとTravelerを別の組織にしてしまっていたのです。

こうなると、Dominoサーバーで取得したワイルドカード証明書をTravelerで利用できないことが判明しました。

従って、両方のサーバーに更新するプログラムと設定を追加することとなりました。

まずはDomino。

ちょっとしたトラブルはありましたが、スムーズに完了することができました。

続いてTraveler。
こちらは先のDominoの内容をコピーしつつだったので、問題ないかと思いきや、エラー!!

しばらくふたりで頭を抱え、いろいろと調べてみました。

御代様が細かなログを見ていて気付きました。

サーバーとRoute53のやり取りで、一時的にDNSに「_acme-challenge.ドメイン」というTXTレコードを追加し、それをキーに認証が進むことで証明書が発行されるのですが、Travelerサーバーに関して、既にこのキーがなぜか存在していたのです!

なぜこんなキーがあるのかは不明なのですが、恐らく使っていないだろうと判断して、既存キーをリネームして再度実行したところ、無事証明書を取得することができました。

Verseを開くと、もちろん証明書エラーの画面は表示されず、鍵がかかった表示となりました。


鍵マークをクリックすると、「この接続は保護されています」となり、


さらに▶をクリックすると、「証明書は有効です」となっています。


最後に証明書です。
以下が自己証明書になります。


消してしまってますが、文字通り「発行元」と「発行者」が同一であり、アイコンも×が押されています。

以下が今回取得したものです。


発行先は先と同じなのですが、発行元が「R3」となっています。
もちろんアイコンには×はありません。

ちなみにLet's Encryptの証明書は有効期間は3カ月なのですが、両サーバーの設定を証明書期限の30日前で設定しています。


っとここまでで公開してもよかったのですが、せっかくなので自動更新を確認してから本記事を公開させて頂くこととしました。

少し社内の確認作業があり、Travelerサーバーは一度手作業で更新してしまったので、アプリケーションサーバーのみの結果になります。

まず早速ですが、証明書を確認します。


期限が2022/04/30からのものに変わっていました。

つぎにCertManagerの内容を確認します。


最終更新が 2022/04/30(土) 13:39:27 になっており、証明書の更新日、有効期限も適切に処理が完了されていました。

さらにトレースログです。

前回 2022/02/28 から 2022/04/30 までとんでますね。

一部内容ですか、以下となります。


DNSのTXTレコードを書き換えていることがわかりますね。

ちなみに前回の証明書はアーカイブされています。

いかがですか?
これで証明書の更新が完全に自動化されたことがご理解頂けたかと思います。

便利ですよねー。

Domino V12.0.1を利用されていて、DNSが対応しているのでしたら、使わないのはもったいない機能かと思います。

もしご興味ございましたら、ぜひ信頼と実績の株式会社エフへお問い合わせください!!