Zoom PSU (01)วิธี Sign In ด้วย SSO แบบติดตั้งโปรแกรม Zoom บน PC

1. เปิดโปรแกรม Zoom 2. คลิก Sign In >> คลิก SSO 3. ช่อง Company Domain กรอก psu-th >> คลิก Continue 4. เปิดเบราว์เซอร์ให้อัตโนมัติ 4.1 กรอกบัญชีอีเมล >> คลิก Next 4.2 กรอกรหัสผ่าน >> คลิก Sign In 4.3 แสดงเลขเพื่อยืนยันตัวตน 4.4 นำเลขที่ได้ ไปกรอกใน App Authenticator คู่มือการตั้งค่า App Authenticator ตามลิงก์ https://sysadmin.psu.ac.th/2022/11/04/microsoft-authenticator/ หรือ ถ้าโทรศัพท์ ไม่ขึ้นเตือนให้ใส่เลข กรุณาติดต่อ 087 633 8332 5. กรณีไม่เคยมีบัญชี Zoom 5.1 กด Confirm your email address 5.2 ตรวจสอบอีเมล Please activate your Zoom account (From: no-reply@zoom.us) >>กด Activate Account 6. กรณีมีบัญชี Zoom อยู่แล้ว แต่ไม่เข้าสังกัด PSU 6.1 กด Confirm your email address 6.2 ตรวจสอบอีเมล Confirm the requested change to your Zoom account (From: no-reply@zoom.us) >>หากยืนยันย้ายมา PSU ให้กด Switch to the new account 7. คลิก Open Zoom Meetings 8. เข้าใช้งานผ่านโปรแกรม Zoom ได้สำเร็จ 9. ตรวจสอบสถานะ คลิกมุมขวาบน > คลิกอีเมล > คลิก My profile เปิดเบราว์เซอร์ให้อัตโนมัติ > คลิกมุมขวาบน สถานะ BASIC สามารถเข้าใช้งานได้ แต่จำกัดเวลา 40 นาที สถานะ LICENSED สามารถเข้าใช้งานได้ไม่จำกัดเวลา หมายเหตุ1. ตั้งแต่วันนี้ ถึงวันที่ 30 พ.ย. 67 หากผู้ใช้งาน ต้องการจองใช้งาน Zoom แบบ Licensed สามารถจองได้ที่เว็บ vcs.psu.ac.th หลังจากวันที่ 1 ธ.ค. 67 บุคลากรที่มี PSU Passport จะได้รับ Licensed โดยไม่ต้องจอง 2. หากเบราว์เซอร์จำ PSU Passport ของท่านอื่น ให้ Sign Out จากโปรแกรม Zoom >>ปิดเบราว์เซอร์ และเปิดเบราว์เซอร์ใหม่

Read More »

หาข้อมูลที่ซ้ำซ้อนในตารางด้วย LAG Function

LAG Functionเป็นฟังก์ชันที่ให้เราสามารถเข้าถึงแถวข้อมูลก่อนหน้าของตารางได้โดยที่ไม่ต้องทำการ self-join รูปแบบการใช้งานLAG ( expression [, offset [, default] ] )OVER ( [ query_partition_clause ] order_by_clause ) โดยที่ ตัวอย่าง : การใช้งานฟังก์ชัน LAG Query ข้างต้นเป็นการหาผลการเรียนของภาคการศึกษาก่อนหน้าของรายวิชาที่ลงทะเบียนเรียน โดยที่ ผลลัพธ์จาก Query คราวนี้เรามาประยุกต์ใช้งานฟังก์ชัน LAG กันค่ะ ตัวอย่าง : การประยุกต์ใช้ฟังก์ชัน LAG เพื่อหาข้อมูลที่ซ้ำซ้อนในตารางเรามีตารางข้อมูลชื่อ V3_PLAN_SEC2_1_PLO ซึ่งประกอบด้วยฟิลด์ PLAN_SEC2_1_PLO_ID (🔑) , PLAN_REPORT_ID และ PLO_DESCโดยเงื่อนไขของระบบกำหนดไว้ว่าจะต้องมี PLAN_REPORT_ID และ PLO_DESC เพียงรายการเดียวเท่านั้น 📌จากข้อมูลข้างต้นจะเห็นว่ามีข้อมูลที่มีรายการซ้ำซ้อนของข้อมูล PLAN_REPORT_ID และ PLO_DESC เช่นที่ PLAN_REPORT_ID = C2933F24A525 และที่ PLAN_REPORT_ID = C29482CB6553 เป็นต้น📌 วิธีการหาข้อมูลที่ซ้ำซ้อนเราสามารถหาได้หลายวิธีแต่วันนี้จะขอนำเสนอการประยุกต์ใช้ฟังก์ชัน LAG เพื่อหาข้อมูลที่ซ้ำซ้อนกันค่ะ ตามคำอธิบายข้างต้น LAG Function เป็นฟังก์ชันที่ให้เราสามารถเข้าถึงแถวข้อมูลก่อนแถวปัจจุบันได้โดยที่ไม่ต้องทำการ self-joinดังนั้นเราก็จะประยุกต์ใช้ความสามารถนี้ในการหาข้อมูลที่ซ้ำซ้อนก้นโดยมีขั้นตอนด้งนี้ สามารถเขียนเป็น Query ได้ดังนี้ ผลลัพธ์จาก Query 😊😊เราได้ข้อมูลรายการที่ซ้ำซ้อนกันเรียบร้อยแล้วค่ะ ก็ไม่ยากแล้วใช่มั้ยคะที่จะลบรายการที่ซ้ำซ้อนออกจากตารางข้อมูลต่อไป ^_^ หวังว่าโพสนี้จะเป็นประโยชน์ต่อผู้อ่านไม่มากก็น้อยนะคะ แล้วพบกันใหม่ค่ะ

Read More »

เปลี่ยน Q&A รูปแบบหน้าเอกสาร ให้เป็นหน้าเว็บกัน

การทำบันทึก Q&A ในรูปแบบกระดาษให้อยู่ในหน้าเว็บ จากงานที่เราทำอยู่เป็นงานถามตอบการใช้งานระบบ ซึ่งบางระบบจะผู้ใช้งานจะเป็นคนใหม่เสมอ ๆ เช่น ระบบรับสมัครนักศึกษา (Admission) ระบบข้อมูลพื้นฐานนักศึกษา เป็นต้น โดยได้รวบรวมคำถามที่พบบ่อย และจัดทำในรูปแบบเอกสาร word ธรรมดา ในวันนี้เราจะมาทำให้อยู่ในรูปแบบหน้า web เพื่อให้ง่ายต่อการอ่านของผู้ใช้กันค่ะ มาดูขั้นตอนกันเลย ลองนำไปเล่นกันดูนะ ^_^

Read More »

การติดตั้ง SSL บน apache2

สำหรับ APACHE21. สร้าง DH parameters#sudo openssl dhparam -out /etc/ssl/certs/dhparam.pem 4096 2. เปิดใช้ module headers ของ apache2#sudo a2enmod headers 3. แก้ไขแฟ้ม  /etc/apache2/mods-available/ssl.conf ดังนี้SSLProtocol -ALL +TLSv1.2 +TLSv1.3//บาง OS เช่น CENTOS ใช้ SSLProtocol ALL -TLSv1 -TLSv1.1 -SSLv3 -SSLv2SSLOpenSSLConfCmd DHParameters “/etc/ssl/certs/dhparam.pem”SSLHonorCipherOrder onSSLCompression offSSLSessionTickets offSSLOptions +StrictRequire //เปลี่ยนตามที่ตัวเองใช้SSLCertificateKeyFile /etc/apache2/certificate/STAR_oas.psu.ac.th.keySSLCertificateChainFile /etc/apache2/certificate/STAR_oas.psu.ac.th.ca-bundleSSLCertificateFile /etc/apache2/certificate/STAR_oas.psu.ac.th.crt SSLOpenSSLConfCmd ECDHParameters brainpoolP512r1SSLOpenSSLConfCmd Curves brainpoolP512r1:sect571r1:secp521r1:secp384r1SSLCipherSuite TLSv1.3 TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384 SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:TLS13_AES_128_GCM_SHA256:TLS13_AES_256_GCM_SHA384:TLS13_CHACHA20_POLY1305_SHA256:TLS_ECDHE_RSA_AES_256_GCM_SHA384:TLS_DHE_RSA_AES_256_GCM_SHA384:TLS_ECDHE_RSA_CHACHA20_POLY1305_SHA256:TLS_DHE_RSA_CHACHA20_POLY1305_SHA256:TLS_DHE_RSA_AES_256_CCM_8:TLS_DHE_RSA_AES_256_CCM:TLS_ECDHE_RSA_ARIA_256_GCM_SHA384:TLS_DHE_RSA_ARIA_256_GCM_SHA384:TLS_ECDHE_RSA_AES_128_GCM_SHA256:TLS_DHE_RSA_AES_128_GCM_SHA256:TLS_DHE_RSA_AES_128_CCM_8:TLS_DHE_RSA_AES_128_CCM:TLS_ECDHE_RSA_ARIA_128_GCM_SHA256:TLS_DHE_RSA_ARIA_128_GCM_SHA256:TLS_CHACHA20_POLY1305_SHA256:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-CHACHA20-POLY1305:DHE-RSA-CHACHA20-POLY1305:PSK-CHACHA20-POLY1305:ECDHE-PSK-CHACHA20-POLY1305:DHE-PSK-CHACHA20-POLY1305:RSA-PSK-CHACHA20-POLY1305:DHE-RSA-AES256-GCM-SHA384:DH-RSA-AES256-GCM-SHA384:DHE-DSS-AES256-GCM-SHA384:DH-DSS-AES256-GCM-SHA384:ADH-AES256-GCM-SHA384:TLS_AES_256_GCM_SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:ECDH-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDH-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-CCM8:DHE-RSA-AES256-CCM:PSK-AES256-CCM:DHE-PSK-AES256-CCM:PSK-AES256-CCM8:DHE-PSK-AES256-CCM8:ECDHE-ECDSA-AES256-CCM:ECDHE-ECDSA-AES256-CCM8: ############## – OCSP Stapling, only in httpd 2.3.3 and laterSSLUseStapling onSSLStaplingResponderTimeout 5SSLStaplingReturnResponderErrors offSSLStaplingCache “shmcb:logs/ssl_stapling(32768)”## – HTTP Strict Transport Security Header.Header always set Strict-Transport-Security “max-age=31536000; includeSubDomainsi; preload” สำหรับคนที่ใช้ letsencrypt.org ตอนสร้าง cert ให้เพิ่มคำสั่งนี้ครับ –rsa-key-size 4096#sudo certbot certonly –rsa-key-size 4096 –manual –preferred-challenges dns เสร็จไปทดสอบที่https://www.ssllabs.com/ssltest/ ปล.1 ถ้าใช้ Certificate ที่สำนักนวัตกรรมดิจิทัลและระบบอัจฉริยะ จัดชื้อมา จะได้ RSA key ขนาด 2048 bit ทำให้คะแนน Key Exchange ได้ 90 คะแนน ปล.2 ส่วนของ IIS ค่อยทำครับ เพราะต้องใช้ Windows 2022 ขึ้นไปครับ จึงจะ support TLSv1.3ที่ผมมีเพียง Windows 2019 จึงได้ คะแนน ส่วนของ Cipher Strength ได้แค่ 90 ปล.3 ถ้าท่านตามนี้จะทำให้ browser version เก่าเข้าใช้งาน web ท่านไม่ได้เพราะได้ตัด Cipher ที่เป็นจุดอ่อนของระบบออกไป ซึ่ง browser เหล่านนั้นล่วนแต่ใช้ Cipher ที่ถุกตัดออก ปล.4 สำหรับ Windows ใช้คำสั่งนี้สร้าง cert สำหรับ IIS ครับ #sudo openssl pkcs12 -export -out oas.psu.ac.th.pfx -inkey oas.psu.ac.th.key -certfile intermediate_oas.psu.ac.th_ca.crt -in oas.psu.ac.th.crt ปล.5 เพิ่ม SSLCipherSuite ตาม https://www.tenable.com/plugins/nessus/156899 (2560/11/03)

Read More »

การเปลี่ยน IP Bridge ของ Docker

IP ของ Docker โดย Default เป็น Private IP Class B มันจะมีปัญหา Network ที่ใช้ Private IP Class Bในที่นี้เราจะเปลี่ยน Default ของ Docker กัน1. แก้ไขแฟ้ม /etc/docker/daemon.json เพิ่ม{    “default-address-pools”:        [            {“base”:”10.10.0.0/16″,”size”:24}        ]}ถ้ามี ค่าอื่นอยู่ให้ใส่ , หลัง ]{    “dns”: [“172.18.1.2”, “172.18.1.3”],    “default-address-pools”:        [            {“base”:”10.10.0.0/16″,”size”:24}        ]} 2. ตรวจสอบว่า Docker มีการสร้าง Network อะไรบ้าง#sudo docker network ls 3.ลบ network ที่วงกลมสีแดงตามข้อ 2   3.1 ต้องหยุดการทำงานของ container ที่เรียกใช้ก่อน         #sudo docker network inspect taneeoaspsuacth_default         #sudo docker stop tanee_mysql tanee_web   3.2 ลบ network         #sudo docker network rm taneeoaspsuacth_default 4. สร้าง network ใหม่#sudo docker network create –driver bridge taneeoaspsuacth_default <= ชื่อไม่จำเป็นต้องเหมือนเดิม 5. เชื่อม network และ container#sudo docker network connect taneeoaspsuacth_default tanee_web#sudo docker network connect taneeoaspsuacth_default tanee_web 6. เริ่มการทำงานของ container #sudo docker start tanee_mysql tanee_web 7. ตรวจสอบ netwrok#sudo docker network inspect taneeoaspsuacth_defaultจะพบว่า ip ของ container  ได้เปลี่ยนไปแล้ว 8. ลบ Bridge Network เดิม#ifconfig#sudo ip link set br-0f333b026e6f down#sudo ip link set br-b698ee3e22e0 down#sudo brctl delbr br-0f333b026e6f#sudo brctl delbr br-b698ee3e22e0

Read More »