2020年5月24日日曜日

jpackage を使って HelloWorld をパッケージ化する

前提

  • OS: Windows 10 Pro
  • Java: openjdk version "14.0.1" 2020-04-14
  • Gradle: Gradle 6.4.1

Java, Gradle にパスを通しておくこと。

プロジェクトの準備

プロジェクトのひな形作成

gradle init で Java プロジェクトを作る。

> gradle init

Select type of project to generate:
  1: basic
  2: application
  3: library
  4: Gradle plugin
Enter selection (default: basic) [1..4] 2

Select implementation language:
  1: C++
  2: Groovy
  3: Java
  4: Kotlin
  5: Swift
Enter selection (default: Java) [1..5] 3

Select build script DSL:
  1: Groovy
  2: Kotlin
Enter selection (default: Groovy) [1..2] 1

Select test framework:
  1: JUnit 4
  2: TestNG
  3: Spock
  4: JUnit Jupiter
Enter selection (default: JUnit 4) [1..4] 4

Project name (default: first_step):
Source package (default: first_step): jp.dip.oyasirazu.study.java14.first_step

> Task :init
Get more help with your project: https://docs.gradle.org/6.4.1/userguide/tutorial_java_projects.html

BUILD SUCCESSFUL in 1m 5s
2 actionable tasks: 2 executed

試しに実行

> .\gradlew run
Downloading https://services.gradle.org/distributions/gradle-6.4.1-bin.zip
.........10%..........20%..........30%..........40%.........50%..........60%..........70%..........80%.........90%..........100%

> Task :run
Hello world.

BUILD SUCCESSFUL in 34s
2 actionable tasks: 2 executed

> .\gradlew test

BUILD SUCCESSFUL in 15s
3 actionable tasks: 2 executed, 1 up-to-date

module-info.java 作成

./src/main/java/module-info.java に以下ファイルを作成。

module main {
}

ビルド。

.\gradlew.bat build

Java アプリケーションのパッケージング

WIX Toolset のインストール

WiX Toolset をインストールする。

今回は Chocolatey Software | WiX Toolset 3.11.2 でインストール。

choco install wixtoolset

最小ランタイム作成

ビルドしてランチャー付き最小ランタイムを作成。

jlink --compress 2 --strip-debug --no-header-files --no-man-pages --module-path ./build/libs/first_step.jar --add-modules main --output ./release/app --launcher first_step=main/jp.dip.oyasirazu.study.java14.first_step.App

./release/app に生成される。

インストーラー作成

jpackage -n first_step --app-image ./release/app --dest ./release/package --vendor "mikoto2000" --win-dir-chooser
  • -n: アプリケーション名
  • --app-image: アプリイメージ。 jlink で作ったディレクトリを指定する
  • --dest: 出力先ディレクトリ。このディレクトリに [アプリケーション名].exe が生成される
  • --vendor: Windows だと入れないとエラーになるようだ
  • --win-dir-chooser: ユーザーにインストール場所を選択させるためのフラグ

./release/package/first_step-1.0.exe が生成される。

インストール

./release/package/first_step-1.0.exe をダブルクリックするとインストーラーが起動するのでインストールする。

  1. インストールウィザードが開くので Next ボタン押下
  2. インストールディレクトリを選択して Next ボタン押下
  3. Install ボタン押下
  4. Finish ボタン押下

実行

[インストールディレクトリ]/bin にパスを通して実行する。

> $Env:Path='C:\Program Files\first_step\bin\;'+$Env:Path
> first_step.bat
Hello world.

以上。

参考資料

2020年5月11日月曜日

自己証明書と nip.io を使って Eclipse Che を HTTPS 化する

ワンショットのデモをやることになったので、環境構築手順をメモ。

各種資材は 2019 年 10 月ごろのものなので最新化しなきゃ…

前提

Azure へログイン

PowerShell で mikoto2000/aks-tools イメージを起動。

mikoto2000/aks-tools コンテナ内でで Azure へログインする。

URL と code が表示される。Web ブラウザで表示された URL にアクセスし、 表示されたページのコード入力欄に code を入力。

Kubernetes クラスタ作成

mikoto2000/aks-tools コンテナ内ででクラスタを作成する。

Ingress デプロイ

ingress-nginx の LoadBalancer に EXTERNAL-IP が割り当てられるまで待つ。

Ingress の公開 IP アドレスをメモ。

証明書作成

下準備

mikoto2000/openssl を使用して証明書を作成。

コンテナ内で証明書作成

# 必要な情報整理

## ドメイン定義
DOMAIN_IP="20.37.126.225"
DOMAIN="$(echo ${DOMAIN_IP} | sed -e "s/\./-/g").nip.io"

## SAN 設定作成
echo "subjectAltName = @alt_names" >> ./usr_lib_ssl/v3.txt
echo "" >> ./usr_lib_ssl/v3.txt
echo "[ alt_names ]" >> ./usr_lib_ssl/v3.txt
echo "DNS.1 = "'*'".${DOMAIN}" >> ./usr_lib_ssl/v3.txt

## 各種生成物定義
CA_KEY_FILE="/ca/private/cakey.pem"
CA_CSR_FILE="/ca/ca.csr"
CA_CRT_FILE="/ca/cacert.pem"

CA_COUNTRY="JP"
CA_STATE="KEN"
CA_LOCALITY="KU"
CA_ORGANIZATION="KOJIN"
CA_ORGANIZATION_UNIT="NONE"
CA_COMMON="${DOMAIN}"
CA_EMAIL="mikoto2000@gmail.com"


# CA 初期化
cd /ca

## 各種ディレクトリ作成
mkdir cert private crl newcerts
chmod 700 private

## シリアル初期化
echo "01" | tee -a serial

## crlnumber 初期化
echo "01" | tee -a crlnumber

## インデックス初期化
touch index.txt
echo "unique_subjec = yes" > index.txt.attr


# CA 鍵と CA 証明書作成

## CA 用秘密鍵作成
openssl genrsa -out ${CA_KEY_FILE} 2048

## CA 証明書要求作成
CA_SUBJECT="/C=${CA_COUNTRY}/ST=${CA_STATE}/L=${CA_LOCALITY}/O=${CA_ORGANIZATION}/OU=${CA_ORGANIZATION_UNIT}/CN=${CA_COMMON}"
openssl req -new -key ${CA_KEY_FILE} -out ${CA_CSR_FILE} -subj "${CA_SUBJECT}"

## CA 証明書要求確認
openssl req -noout -text -in ${CA_CSR_FILE}

## CA 証明書作成
openssl x509 -req -in ${CA_CSR_FILE} -signkey ${CA_KEY_FILE} -out ${CA_CRT_FILE} -extfile /usr/lib/ssl/v3_ca.txt

## CA 証明書確認
openssl x509 -text -noout -in ${CA_CRT_FILE}

## CA 証明書を out ディレクトリへコピー
cp ${CA_CRT_FILE} /client/ca.crt


# サーバー証明書発行
SERVER_COMMON="${DOMAIN}"
SERVER_KEY_FILE="/client/${SERVER_COMMON}.key"
SERVER_CSR_FILE="/client/${SERVER_COMMON}.csr"
SERVER_CRT_FILE="/client/${SERVER_COMMON}.crt"

SERVER_COUNTRY="JP"
SERVER_STATE="KEN"
SERVER_LOCALITY="KU"
SERVER_ORGANIZATION="KOJIN"
SERVER_ORGANIZATION_UNIT="NONE"
SERVER_COMMON="${DOMAIN}"
SERVER_EMAIL="mikoto2000@gmail.com"

## サーバー秘密鍵作成
openssl genrsa -out ${SERVER_KEY_FILE} 2048

## サーバー証明書要求作成
SERVER_SUBJECT="/C=${SERVER_COUNTRY}/ST=${SERVER_STATE}/L=${SERVER_LOCALITY}/O=${SERVER_ORGANIZATION}/OU=${SERVER_ORGANIZATION_UNIT}/CN=${SERVER_COMMON}"
openssl req -new -key ${SERVER_KEY_FILE} -out ${SERVER_CSR_FILE} -subj "${SERVER_SUBJECT}"

## クライアント証明書要求確認
openssl req -noout -text -in ${SERVER_CSR_FILE}


# サーバー証明書作成
cd /client
yes | openssl ca -out ${SERVER_CRT_FILE} -extfile /usr/lib/ssl/v3.txt -infiles ${SERVER_CSR_FILE}

DOMAIN_IP: mikoto2000/aks-tools でメモした EXTERNAL-IP

Kubernetes に証明書を設定

mikoto2000/aks-tools コンテナ内での作業。

デプロイ

ソースコード取得

tiller のインストール

che デプロイ

devfile-registry の修正

quay.io/eclipse/che-devfile-registry:nightly -> mikoto2000/che-devfile-registry:ET2019.

plugin-registry の修正

quay.io/eclipse/che-plugin-registry:nightly -> mikoto2000/che-plugin-registry:ET2019.

デプロイ

che-plugin-registryche-devfile-registry7.4.0 向けなので che-server もそれに合わせる。

動作確認

  1. 作成した ca.crt をブラウザにインポート
  2. https://che-keycloak.$DOMAIN へ接続して管理者設定・ユーザー追加
  3. https://che-che.$DOMAIN へ接続してログイン

余裕があったら別記事で手順を書く。

後片付け

mikoto2000/aks-tools で以下コマンドを実行。

以上。

Docker で FreeRTOS on Xilinx/qemu

gcc-aarch64-none-elfXilinx/qemu の組み合わせで動かすための Makefile ができたので、それを使って実行までやるコマンドをメモ。

前提

実行手順

PowerShell で以下コマンドを実行する。

cd ${WORK_DIR}
git clone --recurse-submodules https://github.com/FreeRTOS/FreeRTOS.git
mkdir FreeRTOS/FreeRTOS/Demo/CORTEX_A53_64-bit_UltraScale_MPSoC/RTOSDemo_A53_bsp/psu_cortexa53_0/lib
curl https://gist.githubusercontent.com/mikoto2000/f7fc041c312df882199fce4a07f15488/raw/021dcd00c2f22c8c2f109df7111704d5e8c548a1/Makefile -OutFile FreeRTOS/FreeRTOS/Demo/CORTEX_A53_64-bit_UltraScale_MPSoC/RTOSDemo_A53/Makefile

docker run -it --rm -v "$(pwd)/FreeRTOS:/work" --workdir="/work/FreeRTOS/Demo/CORTEX_A53_64-bit_UltraScale_MPSoC/RTOSDemo_A53" mikoto2000/gcc-aarch64-none-elf:9.2-2019.12 make

docker run -it --rm -v "$(pwd)/FreeRTOS/FreeRTOS/Demo/CORTEX_A53_64-bit_UltraScale_MPSoC/RTOSDemo_A53/obj:/work" --workdir="/work" mikoto2000/qemu-xilinx:2019.1 qemu-system-aarch64 -M arm-generic-fdt -dtb /var/dts/LATEST/SINGLE_ARCH/zcu102-arm.dtb -serial mon:stdio -nographic -device loader,file=./FreeRTOSDemo_A53.elf -device loader,addr=0xfd1a0104,data=0x0000000e,data-len=4
図 1: デモ実行結果

以上。

参考資料