Power Automate for Desktopを利用して、Web操作を自動化してみた

最近?無償化されて注目の Microsoft Power Automate for Desktop(PAD) を初めて使ってみました。

その機能の中でも自分が操作したオペレーションを記録して、それを自動実行してくれる機能がありましたので、実際に使ってみました。

1.新しいフローの作成

MicrosoftのサイトからPower Automate for Desktop(PAD)をダウンロード&インストールしたら起動します。

すると以下の画面が表示されます。

Power Automate for Desktop起動画面

この画面から赤枠で囲った「+新しいフロー」をクリックします。

2.新しいフローに名前をつける

「+新しいフロー」をクリックすると以下の画面が表示されるので、フロー名を適当につけ「作成」ボタンを押します。

Power Automate for Desktop フローを作成

3.レコードボタンを押す

すると以下の画面が表示され、赤枠で囲った部分にレコードボタンがありますのでこれをクリックします。

Power Automate for Desktop 記録開始1

すると、「レコーダ」というポップアップで以下の画面が表示されますので、さらにこのポップアップの下枠で囲った「記録」ボタンをクリックします。

Power Automate for Desktop 記録開始2

これで通常はWeb操作の記録が始まりますが、初回の場合は以下の警告がでますので、「拡張機能の取得」ボタンを押して、Microsoftから拡張機能を取得し有効化しておきましょう。

初回記録時の警告画面

4.自動化したい操作の開始

ポップアップで「記録」ボタンをした後、ブラウザを操作しようとすると以下のようにマウスが当たっている部分が赤枠で囲まれるようになります。

この状態になっていれば操作が記録されますので、どんどん操作していきましょう。

Web操作の記録

操作をしていくと「レコーダ」のポップアップに記録した操作が溜まっていきます。操作が完了したら、下部の「完了」ボタンを押します。

Power Automate for Desktop 記録の終了

5.記録した操作の自動実行

「レコーダ」ポップアップの「完了」ボタンを押すと以下の画面に戻りますので、赤枠で囲った再生ボタンを押します。

Power Automate for Desktop 操作の再現

これで記録した操作が自動的に実行されるはずです。

Mac のウィルス対策ソフトをトレンドマイクロから無料の Avira に変えてみた印象

Mac購入当初から利用していたトレンドマイクロ ウィルスバスタークラウドの利用期限が切れたことから、1ヶ月くらい前に 無料の Avira Free Security に乗り換えてみましたので、その使用感をお伝えしておきます。

なお、トレンドマイクロ ウィルスバスタークラウド から Avira Free Security への入れ替えは簡単でした。

トレンドマイクロ ウィルスバスタークラウド をアンインストールした後、以下のサイトから Avira Free Security をダウンロードしてインストールするだけです。

https://www.avira.com/en/free-security

1.全体的な印象

有償のトレンドマイクロ とくらべて、Mac OS への負荷という意味では大きくは変わらないかと思います。特にログインしたあと、常駐アプリが一通り起動してしまえば、まったく違いは感じられません。

しいていえば、ログイン画面からユーザを選択しログインするところが重くなったのかな?という感じです。(たまにですが)

ただ、下に書いているとおり、ログイン後に Avira が起動しているようなので、まったくAvira とは関係ないのかもしれません。

2.起動タイミングは後の方?

インストールすると Mac のタスクバー?に以下の通り常駐します。

インストールしたタイミングのせいかもしれませんが、私の環境ではログインしたあと、いろいろな常駐プログラムが起動した後、最後に立ち上がってきます。

Avira Free Security

3.ウィルス定義ファイルの1日2〜5回くらい

また、ウィルス定義ファイルの更新はこれまでの私の環境だと1日あたり2〜5回くらい実施しているようです。

私のMacは利用するときに起動して、使い終わったらシャットダウンしているので、1日中立ち上げているともっと頻繁に更新するかもしれません。

Avira Free Security

なお、トレンドマイクロの時代を含めて、3年以上Macを利用していますが、これまでウィルスを検知したことはありません。

4.トレンドマイクロとの違い

基本機能のウィルス検知機能については正直、トレンドマイクロと変わらない印象です。

ただし、Avira Free Security は無償なので、トレンドマイクロにあった以下のようなWebブラウザへの付加機能はありません。

・WebブラウザにてGoogle検索したときに表示されるリンク先の安全性チェック
・Webブラウザのアクセス先でカメラやマイクの機能がオンにされたときの警告

フィッシングサイトへのアクセスや Webサイトからのマルウェアダウンロードなどが気になる人は、有料のウィルス対策ソフトを検討してみても良いと思います。

通信先によってローカルプロキシからの上位プロキシの接続先を変えようとしている件

CentOS にインストールしたSquid にて設定を行うことにより、通信先によって上位プロキシの振り分け先を変えようとしています。

とりあえず /etc/squid/squid.conf の最後に以下の記述を追加することで、上位プロキシにはいくようになりましたが、まだうまく振り分けはできていません。

# proxy1 : 社外ページへのアクセスを担う
cache_peer proxy1.domain.co.jp parent 8080 0 no-query

# proxy2 : 専用サーバへのアクセスを担う
cache_peer 10.XX.XX.2 parent 3128 0 default no-query

acl target-domain dstdomain .google.com .youtube.com
# acl subnet dst 10.XX.XX.5/32

# cache_peer_access proxy1.domain.co.jp allow !subnet
cache_peer_access proxy1.domain.co.jp allow target-domain

# cache_peer_access 10.XX.XX.2 allow subnet
# cache_peer_access 10.XX.XX.2 allow target-domain

never_direct allow all

参考サイト:

アクセスコントロール(ACL)
https://www.robata.org/docs/squid/faq_10.html

2023松本かえるまつりが待ち遠しい 

k2-ornataのkuroです。
カエル好きには絶対に外せない祭典、信州松本のかえるまつり。
2023年は6月25日(日)に開催されるとのことで、かえるが大好きな私は早くも浮足立っております。

昨年はコロナ渦で3年ぶりの、しかも11月に1日だけの開催ということもあり、かなりの盛り上がりで、被り物やぬいぐるみなどで着飾ったオリジナリティ溢れるカエラーさん方を眺めたり、蛙大明神の御朱印をいただいたりと、とても楽しい時間を過ごしました。

そしてとっても小さなかえる絵画に出会いひとめぼれ。

「秋の森で」日下祥子さん

日下祥子さんによる「秋の森で」です。
4センチ四方のちいさなちいさな世界にぎっしりと・・・詰まっています。目を凝らしてこの小さな世界を覗くたび、新たな発見があり、ついつい時間を忘れて見入ってしまいます。素敵です。

調子に乗ってポストカードも買ってしまいました。

日下祥子さんのポストカード

当日は日下祥子さんご本人もいらして、少しだけお話しさせていただきましたがとても明るくて気さくで素敵な方でした。

今年のかえるまつりもまた、心ときめく出会いがあるといいなあと思っています。
6月25日が待ち遠しいです。

夏にうす紫色の花を咲かせるサルスベリ「サマー淡紫清」今年も新芽が出てきました

k2-ornataのkuroです。
ベランダで育てているサルスベリのサマー淡紫清(たんしせい)ですが、今年も4月に入ってから新芽が出はじめ、元気に枝葉を伸ばしています。

サルスベリ サマー淡紫清

このサマー淡紫清、その名のとおり夏になると淡い紫色の花を咲かせます。
数年前の夏、民家の庭の塀からはみ出るくらいの大きな木に、この花が満開に咲いていました。真夏の強い日差しの中で水彩画のような淡い紫色のふわふわした花の様子がなんとも幻想的で、思わず立ち止まって惚れてしまいました。帰ってからもその光景が頭から離れず、どうしても自分でも育ててみたくなり、いろいろと調べて、小さく育つ矮性サルスベリのサマー淡紫清をお迎えしました。

昨年の夏に咲いた サマー淡紫清の花

暑い夏に、この薄い紫色のふわふわした様子が暑さを少し和らげてくれるような気がします。ちなみに英名はcrape myrtleだそうですが、確かに、花弁がクレープのようでなんとも不思議な形をしています。
ちょっと宇宙人ぽい。。

プロキシ配下の CentOS に yum でSquidをインストールしようとした時に yum.conf にプロキシを書く必要があった件

プロキシ経由でないとインターネットに接続できない環境で yum を使って Squidをインストールしたのでここに記録しておきます。

サイトによっては、環境変数にプロキシを設定しておけばOKと書かれているものもありましたが、私が使ったCentOS 8 では /etc/yum.conf に直接記述しないとうまくいきませんでした。

環境変数でプロキシを指定した場合

以下の通りパッケージのダウンロードに失敗しました。

$ env | grep proxy
proxy=http://10.XX.XX.2:3128/
https_proxy=http://10.XX.XX.2:3128/
http_proxy=http://10.XX.XX.2:3128/
$ sudo yum install squid
・・・
エラー: パッケージのダウンロード中にエラーが発生しました:
  Cannot download Packages/perl-DBI-1.641-3.module_el8.3.0+413+9be2aeb5.x86_64.rpm: All mirrors were tried

yum.conf にプロキシを記述した場合

以下の通り /etc/yum.conf にプロキシを記載したところ、正常に Squid をインストールすることができました。

$ sudo cat /etc/yum.conf
[main]
・・・
proxy=http://10.XX.XX.2:3128/
・・・
$ sudo yum install squid
CentOS-8 - AppStream                            8.2 kB/s | 4.3 kB     00:00    
・・・」
Installed products updated.

インストール済み:
  libecap-1.0.1-2.module_el8.4.0+544+e8367ddf.x86_64                            
  perl-DBI-1.641-3.module_el8.3.0+413+9be2aeb5.x86_64                           
  perl-Digest-SHA-1:6.02-1.el8.x86_64                                           
  perl-Math-BigInt-1:1.9998.11-7.el8.noarch                                     
  perl-Math-Complex-1.59-420.el8.noarch                                         
  squid-7:4.15-1.module_el8.5.0+860+303ccf92.x86_64                             

完了しました!

補足:squid.confの場所

ちなみにCentOSにSquidをインストールした場合、設定ファイルは以下の場所にあるようです。

/etc/squid/squid.conf

Mac OSの時は /usr/local/etc/squid.conf だったので、OSによって場所が違うみたいですね。

参考サイト:

yum,wgetのproxy設定(centOS 7)(Qiita)
https://qiita.com/katsuta/items/17eee8e78543871b5f27

Squid 経由で 8443ポートの https サイトにアクセスした際にユーザ認証が通らなかった件

先日、Mac にSquidをインストールしプロキシを構築しました。

http://k2-ornata.com/mac_squid_install/

その後、通常の https 443ポートへの通信はSquid経由で問題なくアクセスできていたのですが、8443 ポートのWebサイトでユーザ認証を行おうとすると、いくらやっても認証が通りませんでした。

443以外のSSLポートは追記が必要

しばらくなぜだろうと考えていたのですが、あるサイトを見て Squid はデフォルトでは SSLポートとして 443しか認識してくれないことがわかりました。

そこで以下の通り、acl SSL_ports port の行に 8443を追加して Squidを再起動してみたところ、ユーザ認証が通るようになりました。

#
# Recommended minimum configuration:
#

# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed
# acl localnet src 0.0.0.1-0.255.255.255        # RFC 1122 "this" network (LAN)
acl localnet src 10.0.0.0/8             # RFC 1918 local private network (LAN)

・・・

acl SSL_ports port 443 8443
acl Safe_ports port 80          # http
acl Safe_ports port 21          # ftp
acl Safe_ports port 443         # https
acl Safe_ports port 70          # gopher
acl Safe_ports port 210         # wais
acl Safe_ports port 1025-65535  # unregistered ports
acl Safe_ports port 280         # http-mgmt
acl Safe_ports port 488         # gss-http
acl Safe_ports port 591         # filemaker
acl Safe_ports port 777         # multiling http

#
# Recommended minimum Access Permission configuration:
#
# Deny requests to certain unsafe ports
http_access deny !Safe_ports
・・・

しかし、ユーザ認証が通らなかった時にもログイン画面までは表示されていたのが不思議です。もしかしたらあればキャッシュデータだったのだろうか?

参考サイト

(Squid)Proxy経由だとHTTPSが403になる(情弱エンジニアだいありー)
https://www.lab.ocean-cloud.org/2021/12/22/squidproxy%E7%B5%8C%E7%94%B1%E3%81%A0%E3%81%A8https%E3%81%8C403%E3%81%AB%E3%81%AA%E3%82%8B/

CentOS の firewalld にて特定の送信先のみにアウトバウンド通信を制限してみた

インターネットにアクセスする際に特定のプロキシサーバ経由でないとアクセスできないことを想定し、CentOS の firewalld にてアウトバウンド宛の通信を特定のアドレス(Proxyサーバ)のみに制限してみました。

なお、アウトバウンドの通信を制限するには、ダイレクトルールというものを利用しなければならないようです。

1.特定のIPアドレス宛のアウトバウンド通信を許可する

10.XX.XX.XX宛の通信を優先度1で許可します。この時、制御するNICのインターフェイスを “-o”オプションで指定しています。

$ sudo firewall-cmd --permanent --direct  --add-rule
ipv4 filter OUTPUT 1 -d 10.XX.XX.XX/32 -o enp0s5 -j ACCEPT

ちなみにACCEPTはすべて大文字にする必要がありそうです。
小文字にしていると、リロードするときにエラーが発生します。

2.それ以外の宛先のアウトバウンド通信をブロックする

それ以外の通信をどう表現するのか少し悩みましたが、”0.0.0.0/0″で良さそうでしたので、優先度2として下記のとおり設定しています。

$ sudo firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 2 -d 0.0.0.0/0 -o enp0s5 -j DROP

3.設定を確認する

1.2.の設定は “/etc/firewalld/direct.xml”に書かれるので確認してみます。

$ sudo  vi /etc/firewalld/direct.xml

ちなみに直接このファイルを編集してみましたが、うまくいかなかったことがあるので、1.2.のようにコマンドで設定するのがようさそうです。

4.設定を有効化(リロード)する

3.で確認した設定を”–reload”オプションで有効化します。

$ sudo firewall-cmd --reload
success

5.有効化された設定を確認する

“–get-all-rules”で有効化されているルールを確認することが可能です。

$ sudo firewall-cmd --direct --get-all-rules
ipv4 filter OUTPUT 1 -d 10.XX.XX.XX/32 -o enp0s5 -j ACCEPT
ipv4 filter OUTPUT 2 -d 0.0.0.0/0 -o enp0s5 -j DROP

Macに Squidを導入してゲストOSから経由させようとしたときにHTTP 403エラーが発生した件

先日、MacにSquidをインストールしました。

http://k2-ornata.com/mac_squid_install/

その時は、Parallels Desktop上に構築したゲストOSからもその Squidを経由してインターネットにアクセスできていたはずなのですが、再度、Squidを起動してゲストOSからアクセスしたところ、以下のエラーが発生してインターネットに接続できませんでした。

$ curl https://www.google.co.jp/ http://(SquidのIPアドレス):3128
curl: (56) Received HTTP code 403 from proxy after CONNECT

そこでいろいろ調べてみたところ、squid.conf の localnet まわりの設定を変更しないといけないことがわかりましたので、その方法を記載しておきます。

squid.conf を修正

上で記載したとおり、localnet まわりの設定を修正します。

まずは、squid.conf の先頭付近にある「acl localnet src」を修正します。
ここでは、Squidにアクセスする端末(今回はゲストOS)があるネットワークのセグメントをlocalnetとして設定しておきます。

# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed

acl localnet src 10.0.0.0/8             # RFC 1918 local private network (LAN)

その後、同じsquid.confの65行目付近にある「http_access allow localnet」のコメントアウト(#)を外しておきます。

# For example, to allow access from your local networks, you may uncomment the
# following rule (and/or add rules that match your definition of "local"):
http_access allow localnet

これで、10.0.0.0/8 のネットワークにある端末からSquidにアクセスできるようになっているはずです。

再度、Squid経由でアクセス

以下の通り、今度は目的のサイトからデータを取ることができました。

$ curl https://www.google.co.jp/  http://(SquidのIPアドレス):3128
<!doctype html>
・・・
<title>Google</title>
・・・

Squidをインストールした日は特に squid.conf を修正しなくてもインターネットにアクセスできた気がしていて解せないなのですが、うまくアクセスできるようになったので良しとしておきます。

頭皮の加齢臭、毎日のケアにはコーセープレディアのファンゴシャンプーがとてもいい!

k2-ornataのkuroです。

前回、コーセープレディアのファンゴヘッドクレンズSPAが頭皮の加齢臭やヘナ後の臭い対策に効果があったことを書きましたが、昨年の夏から使い始めたこのヘッドクレンズ、あまりにもよかったので、すぐに同じシリーズのシャンプーも期待を込めて使い始めました。

前回の記事はこちら↓

http://k2-ornata.com/kuro-kose-predia-fango-head-aging-odor-henna

シャンプーもすごく良かった!

コーセー プレディア ファンゴ シャンプー

ノンシリコーンですがよく泡立ちます。泡切れもよく、洗いあがりはさっぱりです。乾かすと、頭皮すっきり、髪はさらっと、扱いやすく自然にまとまります。

毎日このファンゴシャンプーで洗い、1~2週間に一度のファンゴヘッドクレンズSPAをすること7か月、あれほど悩んでいた頭のにおいから完全に解放されました。念のため家族にも嗅いでもらいましたが、臭わないとのお墨付きをもらいました。

軽い頭皮臭であれば、ヘッドクレンズを併用しなくてもこのシャンプーだけでにおい対策ができるのではないかと思いました。

これまで私が試してきた頭皮ケアを目的にしたシャンプーの多くは頭皮がさっぱりしても髪がパサつくことが多く、継続して使うことができませんでした。ですが、こちらのシャンプーは毎日使い続けてもパサつくことがなく、コンディショナーも使用していないのに、むしろ前よりも髪の状態がよくなってきています。

臭い対策、使用感、香り、コスパ、すべてにおいて今のところマイベストです。髪質や好みなどあると思いますが、私のように頭のにおいに悩んでいる方にはぜひ一度試していただきたいシャンプーです。

昨年は楽天さんで1回分のトライアルパウチが販売されていましたが、今は売っていないようです。現品は600ml入りのポンプで、私の場合は毎日使用して半年もちました。ご参考まで。