最新版のAndroid対応のためにUnityのアプリをUnity5.6でリビルド⇒ParticleSystemのエミッタにバグでリリースできず・・・

Unityで作成した個人アプリを、Unity5.6対応とUnityAds2.1対応のためにアップデートしてみたところ、細かな仕様の変更点やらバグがあって土日の休日が潰れてしまった。。。

解決できなかった不具合は下記のエラー。

Sub-emitters must be children of the system that spawns them

 

 

 

 

根本的な問題は下記の投稿と同じだったのだけど、

Parenting of particle sub emitter in 5.6
https://forum.unity3d.com/threads/parenting-of-particle-sub-emitter-in-5-6.462180/

肝心の修正パッチがまだリリースされていないようだった。。。

richardkettlewell said:
This issue is fixed in the upcoming 5.6.0p4 patch.

 

s3のバケットでWebホスティングしたドメインをCloudFrontのACMでhttps化するときの注意点

Amazon s3に登録したドメインをCloudFrontのACMでhttps化する設定で、小さなハマりどころがあったので、備忘録としてブログに残します。

■目的
・s3で配信しているWebページがある
・s3の配信をhttps化して、かつCloudFrontで高速に配信したい

まず、解決方法の概要から、
s3で配信するために登録したDNS(Route53)設定のままでは、CloudFrontを経由した配信にならずhttpsの通信ができない。
CloudFront用のドメインをRoute53に登録すれる事で解決した。
それだけの設定なのですが、CloudFront用のドメインに気付くまで時間が掛かってしまった。。。

※CloudFrontのドメインが表示される画面
“CloudFrontリソースグループ “の “General”を設定すると該当のドメインが割り当てられて表示される。

 

 

 

 

 

 

 

 

※Route53設定の注意点

・前提条件として、s3でのWeb配信は設定済みとする。
・s3をCloudFrontで参照するためには、赤枠で囲ったドメイン(xxxx.cloudfront.net)を、Route53の配信対象のドメインへcnameとして設定する必要がある

※CloudFrontのOrigin設定
・s3で独自ドメインを割り当てたバケットはhttpsが使えないので、”Origin Protocol Policy”には”http only”を指定する
・”Origin Domain Name”が設定済みだと、プロトコル選択(http, https)が表示されない場合がある
・”Origin Domain Name”に適当なドメイン(test.comとか)を入力すると、プロトコル選択(http,https)が表示される

※CloudFrontのBehavior設定
・”http and https”
・その他はキャッシュ範囲、キャッシュ時間等を目的にあわせて設定する

 

 

AWS RDSのparameter_groupを初期化する方法

Qiitaのエントリーを参考に設定しようと試したのだけれど、
サンプルの書式ではコマンドが通らず。

http://qiita.com/web_se/items/3f789f70873b88720b0e

下記のようにパラメータを全てリセットすると正常に反映された。

$ aws rds reset-db-parameter-group --db-parameter-group-name rdsparam-group --region ap-northeast-1 --reset-all-parameters

原因はわからないがとりあえず備忘録に残します。

YoutubeのRSSフィードが6月12日あたりから信頼できない証明書エラーに

表題の通り、YoutubeのRSSフィードが6月12日あたりから信頼できない証明書と判別されるようになっていた。

アプリケーションの証明書チェックを無視するように組みなおせばいいのだけど、
突然切り替わったので暫く把握できず。個人的に収集していたデータフィードが暫く停止していた。

■対策
信頼できない証明書を無視するオプション例
・curlだと -k
・wgetだと –no-check-certificate

自前のアプリだと、SSL判定のコールバックを強制的に無視するようなロジックを追加すればいい

■ブラウザでの証明書判定状況
・Chrome系のブラウザで参照
 ⇒ 信頼できる証明書と判別される
・FireFox
 ⇒ 検証され信頼できる運営者情報はありません
・IEで参照
 ⇒ 信頼できる証明書と判別される

Googleのコンテンツは素晴らしいものが多いのだけど、突然の仕様変更とかサービス変更が多いように思える。
小さなサービスには利用しづらい。

nginxのWebサイトでletsencryptのacme認証を疎通させる

nginxを利用しているWebサーバでletsencryptを導入するときに、アプリケーションの固有の設定等でacme認証に失敗する場合がある。

対策として、nginxの公式を参考に下記のように該当するlocationを疎通させれば正常に認証ができた。


  location ~ /.well-known {
        location ~ /.well-known/acme-challenge/(.*) {
                add_header Content-Type application/jose+json;
        }
  }

※参考
http://nginx.org/en/docs/http/request_processing.html