サーバ:OSの入れ替えに向けて。

昨日のfirefly-iiiのインストール失敗を受けて、

計画の見直しを迫られました。

根本的原因

OSとミドルウェア(PHP)のミスマッチ。というよりも、Ubuntu 20.04 系の限界が見えてきます。

LTSバージョンのEOLが2025年4月。

猶予が1年ほどあるものの、見直しが必要なものが沢山です。

ミドルウェアがパッケージされなくなったのも問題です。

等の延命策を採ってきましたが、限界が来るのは否めません。

まずは

Ubuntuのバージョンアップ検証

が必要になってきます。現状のメインツールである

  • Redmine
  • Nextcloud

をはじめとして、スムーズに移行できるかが問われます。

取り急ぎ:

  1. 空いているデスクトップPCにUbuntu 22(23)を入れてみる
  2. そこに、現在稼働しているデータを移行する。
  3. それと同時に検証を行う。
  4. 問題が無かったら自宅内の運用環境に改めて移行する

という順番です。

検証:firefly-iii v6.1.0をUbuntu 20.04にインストール(失敗)

概要

PHPもDBも入っていない検証機があったので、Firefly iii 6系を入れようとしましたが、失敗しました。

以下は失敗の記録です。

環境

  • Ubuntu 20.04
  • Nginx

結論

php8.3-bcmatchがインストールできないことによるComposerエラーです。

やってみた手順

1.Postgresqlのインストール
1.PostgresのDB作成
1.PHPのインストール
1.composerのインストール
1.firefly iiiの配置
1.Composerによるインストール

PostgreSQLのインストール

  • パッケージアップデート
sudo aptitude update
  • PostgreSQLインストール
sudo aptitude install postgresql postgresql-contrib
  • PostgreSQLの軌道確認
 systemctl status postgresql.service 

Active: active (exited) を確認します

PostgreSQLのDB作成

  • コンソールログイン
sudo -u postgres psql
  • DBとユーザ作成
CREATE DATABASE firefly;
CREATE USER firefly_user WITH PASSWORD 'your_password';
ALTER ROLE firefly_user SET client_encoding TO 'utf8';
ALTER ROLE firefly_user SET timezone TO 'Asia/Tokyo';
GRANT ALL PRIVILEGES ON DATABASE firefly TO firefly_user;
quit

パスワードはポリシーに沿って適切なものを指定します

PHP8.3インストール

  • リポジトリ追加
sudo aptitude install software-properties-common

sudo curl -sSLo /usr/share/keyrings/deb.sury.org-php.gpg https://packages.sury.org/php/apt.gpg

sudo sh -c 'echo "deb [signed-by=/usr/share/keyrings/deb.sury.org-php.gpg] https://packages.sury.org/php/ $(lsb_release -sc) main" > /etc/apt/sources.list.d/php.list'
  • パッケージアップデート
sudo aptitude update
  • PHP8.3インストール
sudo aptitude install php8.3 php8.3-cli php8.3-fpm php8.3-pgsql php8.3-xml php8.3-mbstring php8.3-gd 
  • バージョン確認
php -v

8.3系であることを確認します。

Composerインストール

cd /hoge
# 任意の作業ディレクトリに移動します
sudo php -r "copy('https://getcomposer.org/installer', 'composer-setup.php');"
sudo php composer-setup.php
sudo mv composer.phar /usr/bin/composer
  • パス確認
which composer

/usr/bin/composerにあることを確認します

  • バージョン確認
composer --version

2023/12/23現在、2.6.6でした

プログラム配置

  • ディレクトリ移動
cd /var/www/html/ && pwd

任意の公開用ディレクトリを指定します

  • gitでファイル取得
sudo -u www-data git clone https://github.com/firefly-iii/firefly-iii.git
  • ディレクトリ移動
cd firefly-iii && pwd

※失敗:Composerでインストール※

sudo -u www-data composer install --no-dev --prefer-dist

以下のエラーが出て来ました。

Installing dependencies from lock file
Verifying lock file contents can be installed on current platform.
Your lock file does not contain a compatible set of packages. Please run composer update.

  Problem 1
    - Root composer.json requires PHP extension ext-bcmath * but it is missing from your system. Install or enable PHP's bcmath extension.
sudo apittude install php8.3-bcmatch

としてもプログラムは見つからず。

まずは記録として遺しておきます。

今後の展望

Ubuntuそのもののバージョンアップを見据えて動きます。

Firefly III とGmail連携

概要

インストールが完了したFirefly iiiと、Gmailを連携させていきます。

基本的にRedmineのGmail連携と同じ手順でした。

前提

https://atelier.reisalin.com/projects/zettel/knowledgebase/articles/22

に従って、アプリパスワードを設定していることが条件です。

※Googleアカウントにフルアクセス可能なパスワードのため、取り扱いは注意してください。※

手順

ディレクトリ移動

cd /home/www-data/firefly-iii &&pwd

自分がインストールしたディレクトリを指定します。

ファイル編集

  • .env

以下の箇所を変更して保存します。

MAIL_MAILER=smtp
MAIL_HOST=[googleから指定されたメールアドレス]
MAIL_PORT=587
MAIL_FROM=[Gmailアドレス]
MAIL_USERNAME=[Gmailアドレス]
MAIL_PASSWORD=[アプリパスワード]
MAIL_ENCRYPTION=true

設定反映

sudo systemctl restart apache2.service

自分がインストールしているWebサービスを利用します

設定確認

  1. firefly-iiiのサイトにアクセスします。
  2. ログインします。
  3. 管理>メッセージを送信をクリックします。
  4. メールが送信されていれば設定完了です。

Firefly III をローカルサーバにインストール。(PHP8.1対応版)

概要

家計簿的なシステムをオープンソースで作れないものかと思っていたところ、

https://www.firefly-iii.org/

というシステムを発見しました。

無事に動かすことができたので、メモを残します。

インストールの前に

このシステムは、ローカル環境で利用することを強くお勧めします。(金融情報を記録するため)

環境

以下、既に構築済みという状況です。

  • Ubuntu 20.04
  • Apache 2.4
  • MySQL 8.3
  • PHP 8.1
  • Composer 2.6.5

そして、以下を準備済みです。

  • サイトにアクセスするドメインとDNS登録
  • 上記に沿った適切な証明書

さっくりとした手順

  1. プログラムをダウンロードします。
  2. composerでインストールします。
  3. DBを作成します。
  4. .envを設定します。
  5. DBのマイグレーションを行います。
  6. ログファイルの格納ディレクトリを設定します。
  7. ApacheでWebサーバの設定を行います。
  8. アクセスを確認します。

Firefly III のダウンロード

  • ディレクトリ移動
cd /home/www-data

Web公開用のディレクトリを指定します。

  • プログラムのダウンロード
sudo -u www-data git clone https://github.com/firefly-iii/firefly-iii.git -b 5.7.9

※PHP8.1で稼働するバージョンを指定しています。

  • ダウンロード確認
ls -ld firefly-iii

ディレクトリが作成されていること、Web実行ユーザ(www-data)であることを確認します。

Firefly III のインストール

  • ディレクトリ移動
cd firefly-iii && pwd
  • Composerでインストール
sudo -u www-data composer install --no-dev --prefer-dist

エラーがないことを確認します。

DB作成

  • mysqlログイン
mysql -u root -p
  • DB作成
CREATE DATABASE firefly;
CREATE USER 'firefly'@'localhost' IDENTIFIED BY 'パスワード';
GRANT ALL PRIVILEGES ON firefly.* TO 'firefly'@'localhost';
FLUSH PRIVILEGES;
EXIT;

ポリシーに合わせて強固なパスワードを指定します。

.env設定

  • .envのサンプルをコピー
sudo cp -pi .env.example .env
  • ファイル修正
    • .env
DB_CONNECTION=mysql
DB_HOST=127.0.0.1
DB_PORT=3306
DB_DATABASE=firefly
DB_USERNAME=firefly
DB_PASSWORD=your_password

最低限、上記を指定します。パスワードはDB作成時のものです。

DBマイグレーション

sudo -u www-data php artisan firefly-iii:upgrade-database

sudo -u www-data php artisan firefly-iii:correct-database

sudo -u www-data php artisan firefly-iii:report-integrity

sudo -u www-data php artisan passport:install

ログファイルの格納ディレクトリを作成

  • ディレクトリ作成
sudo mkdir /var/log/firefly
  • ディレクトリの所有者変更
sudo chown -R www-data www-data /var/log/firefly
  • ディレクトリ作成確認
ls -ld /var/log/firefly

Apache設定

  • 以下のファイルを作成します。
  • /etc/apache2/sites-available/firefly-iii.conf

※ドメイン名や証明書の格納場所は自分の環境に合わせてください。

<VirtualHost *:80>
    servername bank.example.com
    # ドメイン名を指定します
    RewriteEngine On
        RewriteCond %{HTTPS} off
        RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
# HTTPアクセスを強制的にHTTPSにリダイレクトします
</VirtualHost>

<VirtualHost *:443>
    ServerName bank.example.com
    # ドメイン名を指定します
    CustomLog /var/log/firefly/firefly_access.log combined
    ErrorLog /var/log/firefly/firefly_error.log
    DocumentRoot /home/www-data/firefly-iii/public
    # 自身の環境に合わせます
    <Directory /home/www-data/firefly-iii/public>
    # 自身の環境に合わせます
        AllowOverride All
        Require all granted
    </Directory>

#SSL設定
  SSLEngine on
    Protocols h2 http/1.1
  # SSLを有効化します

SSLCertificateFile /etc/certs/bank.example.com.crt
# SSL証明書を指定します
SSLCertificateKeyFile /etc/private/bank.example.com.key
# 秘密鍵を指定します

# SSLCACertificateFile /etc/certs/bank.example.com.crt
# 中間証明書が発行元から別ファイルで提供されている場合は、この直上をコメントアウトして中間証明書を指定します

#セキュリティヘッダー付与

    Header always set Strict-Transport-Security "max-age=63072000"
    Header set X-Content-Type-Options "nosniff"
    Header always append X-Frame-Options "SAMEORIGIN"
    Header set X-XSS-Protection "1; mode=block"

</VirtualHost>

SSLProtocol             all -SSLv3 -TLSv1 -TLSv1.1 -TLSv1.2
SSLCipherSuite          ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:EC6-GCM-SHA384
SSLHonorCipherOrder     off
SSLSessionTickets       off

SSLUseStapling On
SSLStaplingCache "shmcb:logs/ssl_stapling(32768)"

設定反映

  • 設定反映
sudo a2ensite firefly-iii.conf
  • Webサービス再起動
sudo systemctl restart apache2

インストール確認

設定したURLにアクセスします。(ここではbank.example.com)

  • Email address
  • パスワード(16文字以上)

を設定して、「Register」をクリックします。

続いて初期設定(メインバンクや通貨、言語の指定など)完了後、こちらのダッシュボードが出てくればインストール完了です。

使い勝手やカスタマイズは改めて報告します。

Ubuntu20.04のOpenSSHを8.2p1から9.6.1pにアップデート。(9.8.1pでも同手順は有効)

概要

こちらの記事で、Ubuntu 20.04のOpensslを1.1.1から3.1.1にバージョンアップしました。

しかし、

OpenSSH_8.2p1 Ubuntu-4ubuntu0.9, OpenSSL 1.1.1f  31 Mar 2020

OpenSSHが参照しているSSLが前のままです。また、OpenSSHの脆弱性情報もあるのでセキュリティ上よろしくありません。

そこで、

  • OpenSSHを最新版にする
  • そのとき、参照するOpenSSLも現状に合わせる

作業を行いました。

参考にしたURL:

環境

  • Ubuntu 20.04
  • 上記自サイトに則って、OpenSSLを3.1.1にアップデート済み

さっくりとした手順

  1. コンフィグに必要なディレクトリの作成を行います。
  2. インストールに必要なパッケージをインストールします。
  3. 作業用ディレクトリに移動します。
  4. ソースをダウンロードします。
  5. OpenSSHをソースからビルドします。
  6. バージョンアップを確認します。

最初に

本件はSSHを扱います。念のため、サーバへのターミナルクライアントを別ウィンドウで開いておいてください。

  • 現行のバージョン確認
ssh -V
OpenSSH_8.2p1 Ubuntu-4ubuntu0.9, OpenSSL 1.1.1f  31 Mar 2020

必要なパッケージのインストール

sudo aptitude install build-essential zlib1g-dev libssl-dev libpam0g-dev libselinux1-dev libkrb5-dev

ディレクトリ作成と設定

sudo mkdir /var/lib/sshd && sudo chmod -R 700 /var/lib/sshd/ && sudo chown -R root:sys /var/lib/sshd/

作業用ディレクトリ移動

cd /hoge && pwd

任意のディレクトリを指定します。

ソースのダウンロードと展開

  • ソース取得
wget -c http://mirror.exonetric.net/pub/OpenBSD/OpenSSH/portable/openssh-9.6p1.tar.gz

2023/12/20現在の最新版を指定しています。

2024/07/02追記:CVE-2024-6387に対応する場合はこちらを指定します。
参考: OpenSSHの脆弱性 CVE-2024-6387についてまとめてみた

wget -c http://mirror.exonetric.net/pub/OpenBSD/OpenSSH/portable/openssh-9.8p1.tar.gz
  • ソース展開
tar -xzf openssh-9.6p1.tar.gz
# 上記脆弱性に対応したバージョンをダウンロードした場合は
tar -xzf openssh-9.8p1.tar.gz
  • ディレクトリ移動
cd openssh-9.6p1
# 上記脆弱性に対応したバージョンを解凍していた場合は
cd openssh-9.8p1

コンフィグ

  • OpenSSLの位置を確認
which openssl
  • 結果確認
/usr/local/ssl/bin/openssl

筆者の環境です。

  • コンフィグ
./configure --with-kerberos5 --with-md5-passwords --with-pam --with-selinux --with-privsep-path=/var/lib/sshd/ --sysconfdir=/etc/ssh --with-ssl-dir=/usr/local/ssl

--with-ssl-dir=/usr/local/sslは、opensslがあるディレクトリのヘッダを指定してます。

  • make
make
  • インストール
sudo make install

バージョンアップ確認

  • バージョン確認
ssh -V
OpenSSH_9.6p1, OpenSSL 3.1.1

バージョンアップされていることを確認します。

# 上記脆弱性に対応したバージョンは
OpenSSH_9.8p1, OpenSSL 3.3.1 4 Jun 2024
  • SSHサービス再起動
sudo systemctl restart ssh.service
  • サービス再起動確認
sudo systemctl status ssh.service

active(running)を確認します

この後、バージョンアップを行ったサーバにSSH接続できれば、作業は完了です。

確認日

2023/12/20

休日終わりのアグリコラ。

所用が済んだので、『アグリコラ』をソロで回しました。

オプションルールでアクションカードの順番や職業カードを選べるものの、

完全伏せ札、職業も進歩もシャッフルして7枚引いたのみ。

結果

得点合計

 57点

得点詳細

項目得点計算法
540~1:-1点 / 2:1点 / 3:2点 / 4:3点 5~:4点
33四角で囲われている柵1つごとに1点(最大4)
630:-1点 / 1~3:1点 / 4~5:2点 / 6~7:3点 / 8~:4点
野菜440:-1点 / 1:1点 2:2点 / 3:3点 / 4~:4点
未開拓地001つごとに-1点
家畜:羊630:-1点 / 1~3:1点 / 4~5:2点 / 6~7:3点 / 8~:4点
家畜:猪740:-1点 / 1~2:1点 / 3~4:2点 / 5~6:3点 / 7~:4点
家畜:牛530:-1点 / 1:1点 / 2~3:2点 / 4~5:3点 / 6~:4点
柵内の厩441つごとに1点
木の部屋0点
レンガの部屋1つごとに1点
石の部屋481つごとに2点
家族5151人ごとに3点
カード66カードに書かれている点数合計
ボーナス進歩や職業に書かれているボーナス合計
物乞い1つごとに-3点
合計-57-

職業が全て噛み合いました。地質学者と踏み粘土のお陰で柵と厩の供給がうまくいったのも幸いです。

この収納の美しさも相まって、よい夜を過ごせました。

『ライザのアトリエ3』クエスト一覧。(ネタバレあり)

2023年一番やりこんだゲーム『ライザのアトリエ3』、全ての

  • 地方ごとのクエスト
  • キャラクタークエスト
    • 及びパーティークエスト
  • 見聞録

筆者管理のRedmineにて記録しました。

重大なネタバレについてはマスキングしています。

また、実績解除に必要な

  • 料理
  • ソードマスター

についても挙げています。

メインクエスト/ワールドクエスト

https://atelier.reisalin.com/versions/23

これに関しては、mermaid.jsによるフローチャートを用いています。

地方ごとのクエスト

クーケン島周辺エリア

https://atelier.reisalin.com/versions/18

1の舞台。ここを基本的なエリアとして、各地方を行ったり来たり。新たなマップが追加されています。

クレリア地方

https://atelier.reisalin.com/versions/19

魔石とガラスの工芸都市、サルドニカを擁する地方だけあって、採取できる素材が一気に増えます。異なる特徴を持ったアトリエを作れるのもここからです。

ネメド地方

https://atelier.reisalin.com/versions/20

新たな仲間やかつての仲間との合流が目立つ地方。エリアの半分がメインクエストとは絡まない特異さを持っています。

異界オーリム

https://atelier.reisalin.com/versions/21

別世界でも冒険。

  • レアリティアップの鍵
  • 古の賢者の石の素材

など、エンドコンテンツに向けた調合が可能になってきます。

無料DLC:王都辺境

https://atelier.reisalin.com/versions/25

終盤から探索可能になる王都辺境。メインキャラクターの一人と関わりが深い地方です。

有料DLC:ロスカ島

https://atelier.reisalin.com/versions/24

クリアデータ前提の高難易度エリア。

  • 新たなキーメイク
  • 特殊な調合素材

などが待っています。

キャラクターごとのクエスト

以下はキャラクターごとのクエストです。ライザのみがパーティークエスト。

キャラクタークエストに関しては受諾タイミングも記しています。

次なる目標

  • 宝箱一覧
  • 素材の詳細データ

など、記録は色々です。

『ライザのアトリエ3』有料DLC「ロスカ島」文献探し一覧。(ネタバレあり)

にて、

他に凄く厄介な文献探しがありますが、こちらは合間を見て探しています。

と書いたところの宿題を達成しました。

概要

『ライザのアトリエ3』有料DLC『ロスカ島』のノーマルクエスト「文献探しを手伝おう」を探したときの記録です。

クエスト内容

ロスカ島各所に存在する「文献」を30個も探す、本作で一番面倒なクエスト。そのうちのいくつかは見つけるのが非常に困難だったのもめんどくささに拍車をかけます。

更に、実装当時は「30個集めたのにカウントされない」バグがあったため、しばらく放置していました。

それを、ようやく回収です。

備考

  • 場所は固まっていません。文献のカテゴリーごとにまとめています。
  • 詳細なスクリーンショットや内容は別リンク(別に管理しているRedmine)で記しています。

文献一覧

1.破れた羊皮紙

  • 異空の社と開明の社の中間地点
  • バードウォッチャー・タオで鳥を追いかけるときに発見

https://atelier.reisalin.com/issues/633#note-2

2. 破れた羊皮紙

  • 創世の社
  • 動力があるところ
  • 施設の渡り廊下、ジャンプしたところ

https://atelier.reisalin.com/issues/633#note-3

3.破れた羊皮紙

  • 開明の社、施設に入って右、奥に入ったところ

https://atelier.reisalin.com/issues/633#note-4

4. 破れた羊皮紙

中央の塔に向かうところ、廃墟の中

https://atelier.reisalin.com/issues/633#note-5

5.破れた羊皮紙

  • 創世の社
  • クエスト『研究所の遺産』を受諾したところ

https://atelier.reisalin.com/issues/633#note-6

6.破れた羊皮紙

  • 中央制御塔の入り口、廃墟の上(東側)
  • 軒先をジャンプしていく

※ここが一番見つけるのが大変でした。

この場所から、飛び石のように軒先をジャンプした先です。

https://atelier.reisalin.com/issues/633#note-7

7.研究者の手記

  • 開明の社から創世の社に向かうところ
  • 骨を伝って登っていくところ
    • 『ライザのアトリエ2』の伝承の竜骨谷のような立体です。

https://atelier.reisalin.com/issues/633#note-8

8. 研究者の手記

  • 異空の社、西側
  • アイテムレベル低下の釜の側

https://atelier.reisalin.com/issues/633#note-9

9.研究者の手記

  • 異空の社と開明の社の中間地点
  • アイテムレベルの低下の釜の下のオアシス、先

https://atelier.reisalin.com/issues/633#note-10

10.研究者の手記

  • 創世の社
  • 施設内西、端の本

https://atelier.reisalin.com/issues/633#note-11

11. 研究者の手記

  • 創世の社の北東にある奥まったオアシス

https://atelier.reisalin.com/issues/633#note-12

12. 研究者の手記

  • 異空の社、外を出て西側
  • 合間の廃墟

https://atelier.reisalin.com/issues/633#note-13

13. 研究者の手記

  • 中央制御塔の入り口、廃墟の上(西側)

https://atelier.reisalin.com/issues/633#note-14

14.研究者の手記

  • 創世の社
  • クエスト『研究所の遺産』を受諾したところ

https://atelier.reisalin.com/issues/633#note-15

15. 研究者の手記

  • 海岸の小廃墟から北
  • 異空の社に向かうところ
  • 古代の錬金釜『特性レベル上昇』北東

https://atelier.reisalin.com/issues/633#note-16

16.薄汚れた資料

  • 海岸の小廃墟東
  • 古代の錬金釜『古代の鍛治技術』そば
  • 動物についていかないと発見できない

※この文献が「探した」と判定されなかったために、クエストを達成できないバグが発生していました※

https://atelier.reisalin.com/issues/633#note-17

17. 薄汚れた資料

  • 異空の社の南西
  • 廃墟の間

https://atelier.reisalin.com/issues/633#note-18

18.薄汚れた資料

  • 創世の社、施設を出て南側
  • 枯れた噴水の近く

https://atelier.reisalin.com/issues/633#note-19

19.薄汚れた資料

  • 異空の社、施設に入って右

https://atelier.reisalin.com/issues/633#note-20

20. 薄汚れた資料

  • 異空の社、東側
  • 瓦礫などが詰まれているところの間

https://atelier.reisalin.com/issues/633#note-21

21.薄汚れた資料

  • 異空の社の北東
  • 古代の錬金釜「作成個数増加」すぐそば

https://atelier.reisalin.com/issues/633#note-22

22.薄汚れた資料

  • 異空の社、動力装置がある部屋を出たバルコニー

https://atelier.reisalin.com/issues/633#note-23

23. 薄汚れた資料

  • 異空の社の北
  • 古代の錬金釜「属性順応」のそば

https://atelier.reisalin.com/issues/633#note-24

24.古い研究記録

  • 異空の社、見聞録『秘匿された調査資料』がある部屋

https://atelier.reisalin.com/issues/633#note-25

25.古い研究記録

  • 異空の社、入り口から入って左

https://atelier.reisalin.com/issues/633#note-26

26.古い研究記録

  • 開明の社、施設に入って左の小部屋

https://atelier.reisalin.com/issues/633#note-27

27.古い研究記録

  • 開明の社、ギミックを開けた部屋の先

https://atelier.reisalin.com/issues/633#note-28

28.古い研究記録

  • 開明の社、施設に入って左、奥に入ったところ

https://atelier.reisalin.com/issues/633#note-29

29. 古い研究記録

  • 開明の社、動力がある場所(地下)

https://atelier.reisalin.com/issues/633#note-30

30. 古い研究記録

  • 異空の社、地下最下層に向かう途中
  • 本棚の前に積まれている本

https://atelier.reisalin.com/issues/633#note-31

まとめ

以上30個。非常に面倒なノーマルクエストでした。

補充と撮影。

情報カードにものを書くようになってから、万年筆のインクの減りが更に加速しました。

そこで、土曜日の朝、上記を対象に補充です。

本体とインクの対応に関しては、この表のお陰ですんなりと判別できました。

  • 補充
  • 拭き取り
  • 試し書き

を一通り行い、

まずは一安心です。

その跡に撮影。先月の終わり頃に組み立てた

『ハリー・ポッター』教科書&教室の「占い学」が背景です。

スクリプト改修。(SSL証明書の有効期限確認スクリプト)

概要

このスクリプトを修正します。

修正後の内容

  • qa_ssl_checker.rb
require 'openssl'
require 'socket'
require 'date'
require 'uri'
require 'timeout'

# ユーザーからURLを対話的に受け取る
def get_user_input
  print "チェックしたいサイトのドメインを入力してください(例: example.com): "
  domain = gets.chomp

  # 入力がhttp://またはhttps://で始まらない場合は、https://を追加
  domain = "https://#{domain}" unless domain.start_with?('http://', 'https://')

  domain
end

# 変数で指定したURLに接続して証明書の有効期限を取得するメソッド
def get_certificate_expiry_date(url)
  uri = URI.parse(url)
  hostname = uri.host
  ssl_socket = nil
  tcp_client = nil

  begin
    # タイムアウトを5秒に設定してSSL接続を確立
    Timeout.timeout(5) do
      tcp_client = TCPSocket.new(hostname, 443)
      ssl_context = OpenSSL::SSL::SSLContext.new
      ssl_socket = OpenSSL::SSL::SSLSocket.new(tcp_client, ssl_context)
      ssl_socket.hostname = hostname
      ssl_socket.connect

      # 証明書の有効期限を取得
      cert = ssl_socket.peer_cert
      expiration_date = DateTime.parse(cert.not_after.to_s)
      days_remaining = (expiration_date - DateTime.now).to_i

      return expiration_date, days_remaining
    end
  rescue Timeout::Error
    return nil, "サーバーへの接続がタイムアウトしました。"
  rescue => e
    return nil, e.to_s
  ensure
    ssl_socket&.close
    tcp_client&.close
  end
end

# メイン処理
def main
  url = get_user_input
  expiration_date, days_remaining = get_certificate_expiry_date(url)

  if expiration_date
    formatted_date = expiration_date.strftime("%Y/%m/%d")
    puts "サイト #{url} の有効期限は #{formatted_date} です。残り #{days_remaining} 日です。"
  else
    puts "証明書の取得に失敗しました: #{days_remaining}"
  end
end

# メイン処理を呼び出し
main
  • 差分
-  print "チェックしたいサイトのURLを入力してください(https://example.comのような形式): "
-  gets.chomp
+  print "チェックしたいサイトのドメインを入力してください(例: example.com): "
+  domain = gets.chomp
+
+  # 入力がhttp://またはhttps://で始まらない場合は、https://を追加
+  domain = "https://#{domain}" unless domain.start_with?('http://', 'https://')
+  
+  domain

変更された挙動

前は、URLを入力するときに

https://~ を含めたドメインが必要でしたが、今回はドメインのみ(example.com)のみで処理をしてくれるようになります。

地味ですが、大きな改善点です。

Page 35 of 238

Powered by WordPress & Theme by Anders Norén