正規表現で空白をマッチさせるときは\sじゃなくて\hのほうが良いのかもしれない。

正規表現で空白文字とマッチさせるときは\sを使用することが多いと思いますが、本当に求めているものは\hなのかもしれません。

  • \s 空白文字: [\t\n\x0B\f\r]
  • \h 水平方向の空白文字: [ \t\xA0\u1680\u180e\u2000-\u200a\u202f\u205f\u3000]

\sはasciiで定義されている空白っぽい文字(改行含む)にマッチしますが、\hはUnicodeで定義されている空白っぽい文字(改行を含まない)にマッチします。 歴史的経緯で\sを使う人も多いですが、改行含んでマッチさせたい場合なんてほとんどないのだから\hを使いましょう。

Java正規表現の一覧は以下から(※ほぼPerl互換)

docs.oracle.com

なお:

SQLExceptionをハンドリングしなくてもよくなるJDBCドライバ

そういえば、log4jdbcみたいにラップしてあげれば実装できるよねーということに気が付いたので、実装してみました。

github.com

なんと!SQLExceptionが発生したとしても全部握りつぶしてくれる!!!!!

DBが落ちたとしても動く!!!!(ただし結果セットは帰ってこない)

例外が発生するのが気に食わないという人が居たらライブラリを追加してみんなで幸せになろう!(幸せになれるとは言ってない)

Tomcatのログの保持日数がTomcat 9から90日になっていた。

題名のとおり。

ついでに、Tomcat-9.0.13からはログの出力文字がUTF-8に変更されました。 よって、現状は以下のような感じになっています。

※conf/logging.propertiesから抜粋

※下2行が増えた。

1catalina.org.apache.juli.AsyncFileHandler.level = FINE
1catalina.org.apache.juli.AsyncFileHandler.directory = ${catalina.base}/logs
1catalina.org.apache.juli.AsyncFileHandler.prefix = catalina.
1catalina.org.apache.juli.AsyncFileHandler.maxDays = 90
1catalina.org.apache.juli.AsyncFileHandler.encoding = UTF-8

追記:

バックポートもされて古いのも更新されているみたい。

Oracle DBのjdbcドライバをmavenから利用する。

日本語情報だと、どこからか取ってきたjdbcドライバを自前でローカルリポジトリにインストールしろという記事しか見つからなかったので。

Oracle社はOracle DB用のjdbcドライバを自前のmavenリポジトリでリリースしており、そちらから取得する設定を行うことで、ローカルリポジトリに個別にインストールしなくても使用することが出来ます。

基本的には以下の記事のとおりです。

blogs.oracle.com

記事自体は2016年に公開されたものですが、細かいバージョン等はアップデートされているようで、現時点では以下のバージョンが利用できるとの事。

  • 18.3.0.0
  • 12.2.0.1
  • 12.1.0.2
  • 12.1.0.1
  • 11.2.0.4

まずは、Oracleのアカウントを作成して以下にアクセスし、利用規約に同意する必要があります。

https://www.oracle.com/webapps/maven/register/license.html

%USER_HOME%/.m2/setting.xmlに以下の記述を追加してください。 serverのusernameとpasswordはOracleにアカウントを登録した自分のものを使用する必要があります。

<settings>
         <!-- Oracleのサーバーのプロファイルでの有効化 -->
    <profiles>
        <profile>
            <id>oracle</id>
            <activation>
                <activeByDefault>true</activeByDefault>
            </activation>
            <repositories>
                <repository>
                    <id>maven.oracle.com</id>
                    <name>oracle-maven-repo</name>
                    <url>https://maven.oracle.com</url>
                    <layout>default</layout>
                    <releases>
                        <enabled>true</enabled>
                        <updatePolicy>always</updatePolicy>
                    </releases>
                </repository>
            </repositories>
        </profile>
    </profiles>
    <!-- Oracleのサーバーの追加 -->
    <servers>
        <server>
            <id>maven.oracle.com</id>
            <username>OracleアカウントのID</username>
            <password>Oracleアカウントのパスワード</password><!-- 暗号化したい場合は後述 -->
            <configuration>
                <basicAuthScope>
                    <host>ANY</host>
                    <port>ANY</port>
                    <realm>OAM 11g</realm>
                </basicAuthScope>
                <httpConfiguration>
                    <all>
                        <params>
                            <property>
                                <name>http.protocol.allow-circular-redirects</name>
                                <value>%b,true</value>
                            </property>
                        </params>
                    </all>
                </httpConfiguration>
            </configuration>
        </server>
    </servers>
</settings>

この状態で、pom.xmldependencyに以下のように記載すればOKです。atrifactIdやversionについてはサポート情報を参照しつつ適切なものを指定してください。

<dependency>
    <groupId>com.oracle.jdbc</groupId>
    <artifactId>ojdbc8</artifactId>
    <version>18.3.0.0</version>
</dependency>

パスワードの暗号化

パスワードを暗号化したい場合は、setting.xmlの隣にsettings-security.xmlを置く必要があります。 以下のコマンドでmaven用のマスターパスワードを暗号化します。

mvn -encrypt-master-password "マスターパスワード"

(例)

$ mvn -encrypt-master-password password
{9w4lYAShAwsHjAeOPalqAanbuKtz+vReNStoIHpd0wc=}

setting-security.xmlの内容としては以下のように記述します。

<settingsSecurity> 
<master>上記のコマンドの出力結果</master> 
</settingsSecurity> 

以下のコマンドを打つことでOracleアカウントのパスワードを暗号化することが出来ます。

mvn -encrypt-password Oracleアカウントのパスワード

(例)

$ mvn -encrypt-password password
{cmpjcpQb1KsH1O6ljNnoidSMmsYshOwW4kF90QFXzd0=}

この出力内容をpasswordのタグの中に記載することでパスワードが暗号化された状態で使用できます。 マスターパスワードが隣に保存されているかぎりあまり意味はないですが、pom.xmlに記載したい場合は意味がある・・・・・はず。

JavaのAPIを使用して証明書にアクセスする(keytoolは使用せずに)

証明書の期限切れが世の中をにぎわせている今、プログラムから証明書の期限を取得してAPIとして期限切れかどうかをチェックできるものがあるといいよなぁと思い、Javaから証明書にアクセスする方法を調べてみました。

証明書の自動更新とかの実装例を見てると3か月に1回の定期起動みたいな感じになっているので、証明書の中身を見て、切れそうになったら更新みたいな感じで実装できると幸せになる?ならない?もうありそう?

とりあえず、簡単にできます。

keystoreから取得する場合

import java.io.FileInputStream;
import java.io.IOException;
import java.security.KeyStore;
import java.security.KeyStoreException;
import java.security.NoSuchAlgorithmException;
import java.security.cert.CertificateException;
import java.security.cert.CertificateFactory;
import java.security.cert.X509Certificate;
import java.text.SimpleDateFormat;
import java.util.Enumeration;

public class KeyStoreAccess {

    public static void main(String[] args) throws KeyStoreException, IOException, NoSuchAlgorithmException, CertificateException {

        SimpleDateFormat f = new SimpleDateFormat("yyyy/MM/dd");

        // Javaのキーストアから取得
        KeyStore ks = KeyStore.getInstance("JKS");
        try (FileInputStream in = new FileInputStream("C:\\Program Files\\Java\\jdk-11\\lib\\security\\cacerts")) {
            ks.load(in, "changeit".toCharArray()); //changeitはJavaのキーストアのデフォルトパスワード
        }
        Enumeration<String> aliases = ks.aliases();
        while (aliases.hasMoreElements()) {
            String alias = aliases.nextElement();
            X509Certificate certificate = (X509Certificate) ks.getCertificate(alias);
            System.out.println("名前:" + alias + ".発行者:" + certificate.getIssuerX500Principal().getName() + "," + f.format(certificate.getNotAfter()) + "まで");
        }
    }
}

単体の証明書から取得する場合

import java.io.FileInputStream;
import java.io.IOException;
import java.security.KeyStore;
import java.security.KeyStoreException;
import java.security.NoSuchAlgorithmException;
import java.security.cert.CertificateException;
import java.security.cert.CertificateFactory;
import java.security.cert.X509Certificate;
import java.text.SimpleDateFormat;
import java.util.Enumeration;

public class KeyStoreAccess {

    public static void main(String[] args) throws KeyStoreException, IOException, NoSuchAlgorithmException, CertificateException {

        SimpleDateFormat f = new SimpleDateFormat("yyyy/MM/dd");

        // 直接証明書を取得する。
        try (FileInputStream fis = new FileInputStream("C:\\work\\aaa.cer")) {
            CertificateFactory cf = CertificateFactory.getInstance("X.509");
            X509Certificate cert = (X509Certificate) cf.generateCertificate(fis);

            System.out.println("発行者:" + cert.getIssuerX500Principal().getName() + "," + f.format(cert.getNotAfter()) + "まで");
        }
    }
}

参考:

Java PKI APIプログラマーズ・ガイド

http://apis.jpn.ph/fswiki/wiki.cgi?page=Java%2Fkeytool

AWS RDSでOracle DB 12cに当たってるパッチセットを確認する。

twitterで @ktz_alias さんに教えてもらったとおりですが。

www.dba-oracle.com

DBMS_QOPATCH

以下でパッチセットが取れます。

select dbms_qopatch.GET_OPATCH_LIST from dual;

以下でパッチの当たったバグの一覧が取れます。(上にも含まれている情報です)

select dbms_qopatch.GET_OPATCH_BUGS from dual;

XMLで取得できますが、大きいデータなので注意してください。 結果例は以下に貼り付けてあります。

https://gist.github.com/megascus/19b862335afd05c4cc417d29f538fe3e