heroku login เพื่อ push ผ่าน command line

การใช้งาน heroku.com บน command line นั้น เริ่มต้นจากการสมัครสมาชิกบน heroku.com ให้เรียบร้อย ก็จะมี user และ password เป็นของตนเอง แต่เมื่อต้องการใช้งานโปรแกรม heroku บน command line ต้อง download
โปรแกรม https://devcenter.heroku.com/articles/heroku-cli

หากต้องการใช้งาน เช่น ใช้คำสั่งแสดงรายการแอปพลิเคชันของเรา ด้วยคำสั่ง heroku apps ต้องเริ่มต้นด้วยคำสั่ง heroku login ซึ่งมีรายละเอียดการรักษาความปลอดภัยแบบ Two-factor authentication พบว่า ต้องมีการ Verify บัญชีผู้ใช้ และต้องเลือก method ในการยืนยันตัวตน
พบว่า มี 3 ปุ่มปรากฎขึ้นมาให้เลือก 1) Salesforce Authenticator 2) One-Time Password Generator 3) Security Key โดยวิธีที่สาม จะเกี่ยวข้องกับการใช้ usb drive ที่น่าสนใจลดลงสำหรับการใช้งานในปัจจุบันที่บางอุปกรณ์ไม่มีช่อง usb แล้ว จึงเลือก 2 วิธีแรก และการใช้งาน ต้องไปดาวน์โหลด app จาก Google play store ชื่อ Salesforce Authenticator ไปติดตั้งบน mobile device เพื่อให้พร้อมสำหรับการยืนยันตัวตน

ขั้นตอนการยืนยันตัวตน มีดังนี้ 1) บน PC : ติดตั้งโปรแกรม แล้วตรวจสอบรุ่นด้วย heroku -v แล้วสั่ง heroku login พบว่าจะมีการเปิด browser ให้ยืนยันตัวตน ซึ่งมี 3 method ให้เลือกดำเนิน ซึ่งผมเลือก 2 method แรก 2) บน PC : คลิ๊ก One-Time Password Generator จะพบกับ QR code มาให้ถูก scan ผ่าน application เฉพาะ จึงไม่สามารถ scan ด้วยโปรแกรมใด ๆ แล้วนำ code ไปเปิดบน browser เพราะไม่ใช่ web link 3) บน Mobile : ติดตั้ง Application ชื่อ Salesforce Authenticator บน Smart phone เปิดขึ้นมา แล้วเลือก เพิ่มบัญชี และสแกน QR code ที่พบบน PC จนผ่าน แล้วจะพบตัวเลข 6 หลัก สำหรับนำไปกรอกบน PC และจะเปลี่ยนเร็วมาก โปรดจดจำ แล้วไปกรอกในเวลาที่กำหนด 4) บน PC : คลิ๊ก Salesforce Authenticator พบช่องให้กรอกโค้ด ถ้ากรอกเลข 6 หลักในเวลาที่กำหนดแล้ว คลิ๊กปุ่ม Enable Two-factor Authentication 5) บน PC : ถ้ายืนยันตัวตนผ่าน ในหน้า Command line จะพบรายงานว่ายืนยันผ่านเรียบร้อย แล้วปรากฎรหัสผู้ใช้ขึ้นมา จากนั้นสามารถใช้ คำสั่ง heroku auth:whoami ตรวจสอบได้ว่าฉันคือใคร คำสั่ง heroku apps แสดงรายการแอปที่เคยสร้างไว้ คำสั่ง heroku apps:info react640909 แสดงรายละเอียดของแอปพลิเคชัน

http://www.thaiall.com/heroku/

http://www.thaiall.com/react/

การ lock folder ผ่าน .htaccess เมื่อใช้ apache บน windows

authentication
authentication

ปกติผมจะ lock การเข้าถึง folder ด้วย .htaccess บน linux
แต่เพื่อนบอกว่าต้องการ lock บน windows ที่ใช้ apache ด้วย
จึงสรุปบทเรียน โดยทดสอบกับ web server ที่ใช้ xampp ไว้ดังนี้
1. เปิดแฟ้ม httpd.conf ไม่ได้แก้ไขอะไรเลยครับ สำหรับ xampp รุ่นใหม่
บางคำแนะนำต้องเข้าไปกำหนดให้ค่าให้ AccessFileName เป็น .htaccess
ซึ่งคาดว่าเป็น apache รุ่นเก่า ที่ต้องกำหนด
2. การสร้างแฟ้ม .htaccess และที่ต้องเก็บแฟ้มนี้
การสร้างแฟ้ม .htaccess นั้น สร้างไว้เฉพาะใน folder ที่ต้องการ lock
จะใช้ notepad หรือ editplus ก็สร้างแฟ้มนี้ได้ครับ ทดสอบบน win8
AuthUserFile c:\xampp\htdocs\.htpasswd
AuthName “Secret directory is protected by User and Password : ”
AuthType Basic
require valid-user
DirectoryIndex index.html index.htm index.shtml index.php
อันที่จริงแฟ้ม .htpasswd จะชื่ออะไรก็ได้นะครับ เช่น htpasswd.burin ก็ไหวอยู่
3. การสร้างแฟ้ม .htpasswd
เริ่มต้นก็จะต้องเข้า DOS แล้วเข้าห้อง apache/bin ถ้า xampp ก็เป็น C:\xampp\apache\bin
แล้วพิมพ์ C:\xampp\apache\bin> htpasswd -c -b .htpasswd myname mypass
ถ้ากำหนดให้ username คือ myname และ password คือ mypass
ผลคือได้แฟ้ม .htpasswd ไปไว้ในห้องที่ต้องการ อาจใช้ร่วมกันก็ได้
อธิบาย Parameter เพิ่มเติม
-c คือ Create a new file
-b คือ Use the password from the command line rather than prompting for it
สิ่งที่พบในแฟ้ม .htpasswd เช่น myname:$apr1$UJoJl1y.$4oA4HWoxl16mGQX5ekagg0
จะเห็น username ที่อ่านรู้เรื่อง แต่ password ถูกเข้ารหัส
ซึ่งผมสร้าง .htpasswd จาก win8 แต่ส่งไปใช้ใน win2008 ไม่พบปัญหาการ decryption
อ้างอิงจาก

Radius คืออะไร

radius server
radius server

30 มิ.ย.56 เรเดียส (RADIUS = Remote Authentication Dial-In User Service) คือ client/server security protocol ซึ่งเป็นผลงานของ Livingston Enterprises เพื่อรวบรวมบัญชีผู้ใช้ไว้เพียงที่เดียวที่ง่ายต่อการบริหารจัดการ มีหน้าที่ตรวจสอบรหัสผู้ใช้และรหัสผ่าน ให้สิทธิการเข้าถึง และขึ้นบัญชี (Authentication, Authorization, Accounting)

Remote Authentication Dial In User Service (RADIUS) is a networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management for computers that connect and use a network service. RADIUS was developed by Livingston Enterprises, Inc. in 1991 as an access server authentication and accounting protocol and later brought into the Internet Engineering Task Force (IETF) standards.

RADIUS คืออะไร?

RADIUS ย่อมาจาก Remote Authentication Dial-In User Service ซึ่งเป็นโปรโตคอลสำหรับการตรวจสอบความถูกต้อง การอนุญาต และการจัดการบัญชี (AAA) ระหว่างเซิร์ฟเวอร์และเครื่องลูกข่าย โปรโตคอลดังกล่าวจะถูกใช้เมื่อเครื่องลูกข่าย AAA dial-up ล็อกอินหรือล็อกเอาต์จากเซิร์ฟเวอร์การเข้าใช้เครือข่าย โดยทั่วไปแล้ว ผู้ให้บริการอินเทอร์เน็ต (ISP) จะใช้เซิร์ฟเวอร์ RADIUS เพื่อดำเนินงาน AAA ขั้นตอน AAA มีรายละเอียดดังนี้:

1. ขั้นตอนการตรวจสอบความถูกต้อง: ตรวจสอบชื่อผู้ใช้และรหัสผ่าน โดยเทียบกับฐานข้อมูลภายในเครื่อง หลังจากที่ตรวจสอบข้อมูลรับรองแล้ว ขั้นตอนการอนุญาตก็จะเริ่มขึ้น
2. ขั้นตอนการอนุญาต: ระบุว่าจะอนุญาตให้เข้าใช้ทรัพยากรตามคำร้องขอหรือไม่ จะมีการกำหนดที่อยู่ IP สำหรับเครื่องลูกข่าย Dial-Up
3. ขั้นตอนการจัดการบัญชี: รวบรวมข้อมูลเกี่ยวกับการใช้ทรัพยากร เพื่อวิเคราะห์แนวโน้ม ตรวจสอบ จัดทำบิลตามเวลาที่เชื่อมต่อ หรือจัดสรรค่าใช้จ่าย

http://support.elmark.com.pl/rgd/drivery/U12C/WLAN/Win7/Docs/THA/overview.htm

freeradius.net for windows
freeradius.net for windows

radtest with testuser and testpw
radtest with testuser and testpw

http://www.freeradius.net/Downloads.html

+ http://freeradius.org/download.html ***
+ http://www.kkwind.ac.th/main/kn/radiusserver.pdf ***
+ http://www.susethailand.com/suseforum/how-tofaq-%28advanced-skill%29-42/openldap-freeradius-squid-proxy-server-yast/ (***)
+ http://safesrv.net/setup-squid-and-freeradius-on-centos-5/
+ http://en.wikipedia.org/wiki/RADIUS
+ http://www.qnap.com/en/index.php?lang=en&sn=2727
+ http://sourceforge.net/projects/radiusdesk/
+ http://sourceforge.net/projects/hotcakes/ [ubuntu, CentOS)
+ http://tinyradius.sourceforge.net/
+ http://xperiencetech.com/ (Commercial)
+ http://xperiencetech.com/download/clearbox_enterprise_5_7_10.exe

clearbox : commercial radius
clearbox : commercial radius

+ http://www.linuxthai.org/showthread.php?21261-%E0%B8%9F%E0%B8%A3%E0%B8%B5-Mini-hotspot-%E0%B8%81%E0%B8%B6%E0%B9%88%E0%B8%87%E0%B8%AA%E0%B8%B3%E0%B9%80%E0%B8%A3%E0%B9%87%E0%B8%88%E0%B8%A3%E0%B8%B9%E0%B8%9B-%E0%B8%9B%E0%B8%A3%E0%B8%B8%E0%B8%87%E0%B8%99%E0%B8%B4%E0%B8%94%E0%B8%AB%E0%B8%99%E0%B9%88%E0%B8%AD%E0%B8%A2%E0%B8%81%E0%B8%B4%E0%B8%99%E0%B9%84%E0%B8%94%E0%B9%89%E0%B9%80%E0%B8%A5%E0%B8%A2

clearbox server configuration wizard
clearbox server configuration wizard

Radius Server on Windows

Freeradius

ที่บ้านผมใช้ Router ของ Belkin รุ่นเก่า

belkin router : not upgrade
belkin router : not upgrade (old version)

http://web.belkin.com/support/kb/kb.asp?a=2806

More Info
To upgrade your wireless router to support WPA.
To upgrade your wireless network adapter to support WPA.

Router configuration
1. Open a Web Browser
2. In the address bar type http://192.168.2.1
3. Click on Security in the left hand column under Wireless
4. Enter your password if any and click Submit
5. Select WPA-PSK (no server) from the Security Mode section
Note: If you have a RADIUS infrastructure, select WPA (with Radius Server)
6. Enter your Pre-shared Key
Note: You can mask your Pre-shared Key by selecting Obscure PSK
7. Click on Apply Changes

Network adapter configuration
1. Click Start, and then click My Network Places
2. Under Network Tasks, click View Network Connections. (Or, you can right-click My Network Places on the desktop, and then click Properties.)
3. Right-click the connection that you use for the Internet, and then click Properties
4. Under Wireless Networks, check Use Windows to configure my wireless networking settings
5. Select your wireless network under Available networks, click Configure.
6. Under Association select, Network Authentication and choose the equivalent Security Mode
7. Under Data encryption choose the equivalent encryption protocol
8. Enter your network key
9. Click Ok

Features of WPA Security
The following security features are included in the WPA standard:

WPA Authentication
For environments without a Remote Authentication Dial-In User Service (RADIUS) infrastructure, WPA supports the use of a preshared key. For environments with a RADIUS infrastructure, Extensible Authentication Protocol (EAP) and RADIUS is supported.

belkin: wpa with radius server
belkin: wpa with radius server (new version)