Thoughtful, detailed coverage of everything Apple for 31 years
前週号 | 日本語版ホーム | 次週号

#1571: iOS 14.7 アップデート、Apple/Beats オーディオ機器購入ガイド、パスワードを使わない SFTP、Consumer Reports のインターネット調査

Apple が iOS 14.7、watchOS 7.6、HomePod Software 14.7、tvOS 14.7 をリリースして、細かな拡張とバグ修正を施した。近いうちに iPadOS 14.7 と macOS 11.5 Big Sur も出るだろうと思われる。イヤーバッドやヘッドフォンの購入を検討中の人たちのために、Julio Ojeda-Zapata が Apple と Beats から出ているすべての製品を比較して、それぞれの機能を比較した精緻な図表まで作った。精緻な話といえば、皆さんはファイルをウェブサーバやその他の遠隔マシンへ転送するために SFTP をお使いだろうか? Glenn Fleishman が、パスワードを使うのをやめてその代わりに秘密鍵認証を使うことでセキュリティを増しつつ使い勝手も良くなると解説し、具体的な手順を段階を追って説明する。それからもう一つ、Consumer Reports と The Verge が共同で、アメリカにおけるインターネットアクセスに関する調査をしている。その結果が好ましい変化に結び付くことを願いつつ、調査に参加する方法を説明しよう。今週注目すべき Mac アプリのリリースは Fantastical 3.4.2、EagleFiler 1.9.5、Logic Pro 10.6.3、それに iStat Menus 6.6 だ。

Josh Centers  訳: Mark Nagata   

iOS 14.7 が MagSafe バッテリーパックへの対応を追加

Apple が iOS 14.7 をリリースして、間もなく登場する MagSafe Battery Pack への対応を追加するとともに、Apple Card Family でクレジット上限を共有する機能にも対応させた。また、Apple は watchOS 7.6HomePod Software 14.7tvOS 14.7 もリリースしてそれぞれマイナーなアップデートを施した。Apple が iPadOS 14.7 と macOS 11.5 Big Sur を合わせてリリースしなかったのは驚きだ。それでも、Apple が今回リリースしたそれぞれについてセキュリティノートに「詳細は後日追記予定」と記しているところを見れば、残りの2つも近日中に登場すると考えてよいのだろう。

現時点では、まずは一週間ほど待ってからこれらのアップデートをインストールすることをお勧めしたい。実際に攻撃が報告されている脆弱性への対処がセキュリティノートに明記されている場合には早めのアップデートをお勧めしているが、そうでない場合には別に地を揺るがすほどの重大事ではないだろう。

iOS 14.7

上で述べた MagSafe Battery Pack 対応に加えて、iOS 14.7 では今回から Apple Card Family でクレジット上限を共有できるようになった。

iOS 14.7 release notes
iOS のリリースノートをこんなに極小のフォントで表示するなんて、Apple は恥ずかしいと思うべきだ。

Apple Card Family をまだ設定したことがない人は、共有のクレジット上限を一から設定することができる。Wallet アプリで、Apple Card を選ぶ。右上隅の点々アイコンをタップして、Share My Card をタップする。そこからプロンプトに従って進めば Sharing Types 画面に至るが、ここに2つの選択肢がある。Become Co-Owners と Add as Participant だ。Become Co-Owners を選べば、あなたの収入額を入力しなければならず、それからクレジットチェックを経てあなたの新しいクレジット上限が決定される。

Setting up a shared Apple Card

また、Home アプリで HomePod のタイマーを管理できるようになった。Home アプリを開いて、HomePod のタイルを押して押さえ続ければ、HomePod 設定画面が出る。下へスクロールして Timers のところへ行く。ここで、既存のタイマーを制御したり、New をタップして HomePod 上に新規のタイマーを作ったりできる。Six Colors の記事で Dan Moren が、HomePod タイマー対応機能の改善で Apple が中途半端な仕事しかしていない と彼が感じた理由を説明している。

Controlling HomePod timers in the Home app

これらの新機能に加えて、iOS 14.7 には次のような追加機能がある:

また、iOS 14.7 にはバグ修正もいくつかある:

特定の文字を名前に含んだ Wi-Fi ネットワークに接続する際の問題 (2021 年 7 月 7 日の記事“正体不明のバグが iPhone や iPad で %p%s%s%s%s%n Wi-Fi を無効化”参照) について Apple は何も触れなかった。私たちとしては、Apple がこの問題を修正済みであってわざわざリリースノートで触れるほどでもないと思ったのだろうと願っている。

iOS 14.7 アップデートは iPhone 11 Pro 上で 915.7 MB あり、Settings > General > Software Update でインストールできる。

watchOS 7.6

watchOS 7.6 は新たに 30 の国と地域で ECG (心電図) アプリと不規則な心拍の通知機能が利用できるようになった。これらの機能への対応はこれまで国ごとに少しずつ追加されてきたので、今回一気に 30 もの地域が加わったのは少し驚きだ。今回新たに加わったうちの大多数は島国や諸島領域だが、アンドラ、ブルガリア、エストニア、スロベニア、ウクライナなどヨーロッパ諸国も含まれている。

watchOS 7.6 アップデートは Apple Watch Series 4 上で 188 MB あり、iPhone の Watch アプリで My Watch > General > Software Update からインストールできる。Apple Watch が充電器に接続されていて、かつ少なくとも 50% 充電されていることが必要だ。

HomePod Software 14.7

HomePod Software 14.7 アップデートは iPhone や iPad の Home アプリからタイマーを管理する機能への対応を追加する。アップデートのサイズは 467.7 MB だ。

インストールするには、Home アプリを開き、もし Update Available ボタンが見えれば、それをタップすればよい。そうでなければ、HomePod タイルに触って押さえ続け、歯車アイコンをタップして設定画面に入り、画面の一番上あたりにある Update をタップすればよい。また、何もせずデバイス任せにしておいても、HomePod が勝手に自分でアップデートするはずだ。

tvOS 14.7

最後にもう一つ、Apple は静かに tvOS 14.7 を出して、「パフォーマンスと安定性が全体的に向上」とだけ述べた。Apple TV HD または Apple TV 4K にインストールするには、Settings > System > Software Updates へ行くか、あるいは特に問題に気付いていないという人はただ放っておいていつか勝手にインストールされるのを待ってもよい。

討論に参加

Josh Centers  訳: Mark Nagata   

Consumer Reports と The Verge が米国のブロードバンド状況を調査

米国におけるインターネットアクセスがあまり良いものでないことは秘密でも何でもない。特に田舎の方ではあまり多くの選択肢がなく、ISP 各社は約束した通りのものを提供できていないことが多い。SpaceX の衛星通信サービス Starlink を多くのテクノロジー系レビューが酷評したにもかかわらず、私の知り合いの農場主たちや送電線網から外れたところに住む友人たちは絶賛している、という事実は何かを語っていないだろうか。

この国におけるブロードバンドサービスの実態をもっと詳しく知ろうと、Consumer Reports と The Verge がチームを組んだ。あなたも調査に参加できる。速度テストを実行するとともに、最近届いた請求書の PDF コピーをアップロードする。全体で 7 分ほどしかかからないだろう。

まず始めに、Consumer Reports にログインする必要がある。アカウントを作成するよう求められるが、過去に購読したことがあるなら、その既存のアカウントにログインしてもよい。

Start of the CR Internet survey

このサイトはまず、あなたを手引きして速度テストを実行させる。私が最初に試したテストは異常に遅かった。ありがたいことに、いつもの結果と違っていればテストをやり直すことができる。ただしいったん速度の報告を提出してしまえばその後の変更はできない。

Internet survey speed test

次に、このサイトは請求書の PDF コピーをアップロードするよう求めてくる。AT&T や Comcast のような最も一般的な ISP から請求書のコピーを入手する方法の説明も出る。

私はここのところのやり方に少し不満がある。Consumer Reports は名前や住所、アカウント番号などの個人情報は望まないと言っているが、PDF に削除の手を加えるのは多くの人たちの技量レベルを超えている。(誰かが PDF に適切な削除を施さなかったせいで起こった政治的スキャンダルが過去十年間にいったい何回あったことか!) それにまた、個人情報を見えないようにしたと思っても、実際にはその下に隠れている情報が簡単に抽出できてしまうということも容易に考えられる。

幸いにも、Apple は macOS 11 Big Sur の Preview にリダクション (墨消し) ツールを内蔵させた。Tools > Redact を選べば、あなたがそこで選んだテキストはすべて、あなたがその書類を保存した時点で完全に削除される。

Redacted Internet bill

Big Sur を使っていない Mac ユーザーにとって最良のツールは PDFpen だ。これは独立にも入手できるし、アプリ購読サービス Setapp の一部としても入手できる。請求書を PDFpen で開き、Select Text Tool が選ばれていることを確認し (Tools > Select Text Tool)、消したいテキストを選択して、それから Format > Redact Text - Block を選ぶ。もしも請求書の PDF の中でテキストをテキストとして選択できなければ、Tools > Select Rectangle Tool を選んで、それから Redact Text コマンドを使えばよい。

請求書の墨消しをきちんと済ませたら、プロンプトに従ってアップロードする。注意深く再確認しておこう。私は最初、一か所で自分の電話番号とアカウント番号を消し忘れていた。

最後に、このサイトは一連の質問を呈示する。ZIP コードとかサービスへの満足度とかのように関連あると思われる質問もあるが、所属政党など関連が薄い質問もある。私はできる限り曖昧な答を書き込んでおいた。ただ、興味深いことにこの所属政党の質問には、人種、収入、学歴などの質問にはあった“答えたくない”という選択肢がなかった。

既に 15,000 人の人たちが回答を提出しているので、わが国におけるインターネットアクセスの実態について Consumer Reports と The Verge がここからどんな結論を引き出すのか、楽しみに見守りたい。

討論に参加

Glenn Fleishman  訳: Mark Nagata   

ファイル転送のセキュリティを暗号化鍵でアップグレードしよう

インターネット上で今も使われているプロトコルのうちで、最も古いものの一つが FTP (File Transfer Protocol) だ。ネットの最も初期の時代にデザインされた FTP は、かつて一度としてセキュリティを気にしたことなどなかった。この欠点を補うため、その後の新しい規格で暗号化が追加されたが、それでもセキュアでない FTP は今もまだ広く使われている。

FTP over SSL/TLS というものがある。これはウェブサイトをセキュアにするものと同じデジタル証明書を使う。けれどもこれは、自分でサーバを運営していてローレベルで詳細設定をできる人でなければ設定が難しい。一時期には WebDAV と HTTPS の組み合わせが良い方法に思えた。WebDAV 対応のウェブサーバはファイル転送を許すと同時に FTP と HTTPS に相当するものを提供できたからだ。けれどもこれはセットアップが面倒な上に、ウェブサーバの設定に直接アクセスする必要が生じることが多い。(それでも、もしもあなたのウェブホストが対応しているなら、ぜひ使うことを考慮して頂きたい!)

Transmit transmit methods
Transmit の画面を見ればどれだけ多くのファイル転送プロトコルが存在しているかが分かるし、クラウド専用やクラウド生成のものもある。

けれども私たちの多くにとっては、SFTP (Secure FTP) がセキュアなファイル転送のための最良の方法であることが分かった。SFTP は実際のところ FTP をセキュアに進化させたものではなくて、遠隔アクセスサービス SSH (Secure Shell) の一部分だ。SSH は、それ以前の遠隔ログインサービス Telnet (これも FTP と同様に暗号化されていない) をより高度な、暗号化されたやり方で置き換えたものだ。

SFTP は多くの場合パスワードを使って利用されているが、そうする代わりに保存された秘密鍵の組でセットアップすることも可能だ。この比較的マイナーな変更を施すことで、そのアカウントのセキュリティが大幅に向上する。誰かがあなたのサーバにログインしようと思えば、あなたのコンピュータにしか保存されていない秘密鍵を手に入れなければならないからだ。あなたがコミュニケーションを実行する際に誰かが傍受したり情報を抽出したりすることはあり得ないし、あなたが騙されて鍵を明かすこともない。なぜなら、パスワードと違ってあなたが秘密鍵を入力したりすることがないからだ。

もしあなたがホスティングアカウントを持っていてファイル転送のためにあなたのアカウントの Unix ホームディレクトリにアクセスするようにしているならば、ターミナルから、あるいはコマンドラインを使ったセッションからログインしたりせずとも、秘密鍵を使った SFTP をセットアップすることが可能なはずだ。ただ、ターミナルのセッションを使う方が少しだけ楽なので、あとでそちらの方法にも触れたい。

秘密鍵によるアクセスをセットアップするための手順を以下で説明するが、そのいくつかは難しそう、あるいは専門的過ぎると思うかもしれない。でも、これは一度だけ設定しておけば済むことであって、いったん設定が済めばもはや二度といじくる必要もないし、セキュリティが緩くなることもない。(そうは言っても、新しい Mac を購入した際にあなたのユーザーアカウントを移行させるのでない場合は、手順のいくつかをあらためて施さなければならないかもしれない。でも、せいぜいのところファイルを一つコピーするだけで済む。)

いったいなぜ単純なパスワードから秘密鍵アクセスに切り替えるのか? それは、インターネットがかつてないほど恐ろしい、セキュアでない場所になってしまったからだ。最近になって、私がホストしているサーバに誰かが侵入して、Bitcoin 採掘ソフトウェアをインストールされた。もうかれこれ 30 年近くもインターネットサーバ管理の経験を積んできた私なら、必要なセキュリティの教訓を身に付けているはずじゃないのかとお思いだろう。ここでの過ちは私がずっと以前に父親のためにアカウントとパスワードをセットアップしていたことで、たぶん父が何年も前に同じパスワードをどこか他のサイトで再利用し、そこからパスワードが盗まれたのだろう。(私が使っているバージョンの Linux やそのサポート対象ソフトウェアで直接攻撃を受けるハッキングが知られているものはない。それに、クラックされたのは父のアカウントだけだった。)

結果として、私はパスワードに基づいたターミナルおよび SFTP セッションをすべて無効化する決断をした。このサーバに遠隔からログインしているのは私だけだったし、ファイル転送機能を必要とする家族も 2 人だけだったので、容易に決断を下すことができた。

秘密鍵でセキュア化された接続をセットアップする手順は単純だ。すべての手順を以下に詳しく書き連ねておくので、皆さんはこれに従って秘密鍵の組を作成し、サーバ上のホームディレクトリの中の正しい場所に公開鍵をコピーすることができる。おまけに、ターミナルからログインするなら、SSH セッションのためにパスワードは一切不要となる。

手順その1: 鍵の組を作成する

鍵に基づく SSH 認証の最も単純な形は、公開鍵暗号方式に依存する。互いにリンクされた 2 個の鍵を作成して、片方を公開とし、もう片方を秘密にする。秘密鍵の方は秘密にしておかなければならず、通常秘密鍵があなたのコンピュータの外に出ることはない。対照的に、公開鍵の方は自由に人と共有したり、あるいは一般に公開したりすることさえある。公開鍵はメッセージを暗号化するために使うことができ、その公開鍵にリンクされた秘密鍵を持っている人のみが暗号を解くことができるのだが、公開鍵を使ってメッセージ (またはファイルやアプリ) が秘密鍵の所有者によってデジタルに署名されたものであることを決定的に検証することもできる。

SSH においては、秘密鍵と公開鍵の組を作成する。秘密鍵はあなたの Mac に留まり、公開鍵はサーバ上のあなたのアカウントの中へコピーする。SFTP (または SSH) のセッションを開始する際に、あなたの Mac と SSH サーバがメッセージをやり取りして、お互いに相手の身元を確認する。その際には、それぞれの秘密鍵で署名を入れたメッセージもやり取りされて、お互いが相手のために持っている公開鍵を使って認証される。

以上のことはすべて自動的に起こり、何の管理作業も不要だが、ただし最初にサーバに接続する際だけは必要な手順があるのでそれについては次のセクションで説明する。(ターミナルから SSH を使う際には、サーバが受け入れ可能ならばコマンドラインアプリ ssh が自動的にまず公開鍵を試す。)

鍵の組を作成するためには次のようにする:

  1. Mac で Terminal を起動する。
  2. 次の文字列をタイプまたはコピーして、Return を押す: ssh-keygen -t rsa
  3. すると ssh-keygen プログラムが次のようなプロンプトを出して、ファイルをどこに保存するかと尋ねてくる: Enter file in which to save the key (/Users/gif/.ssh/id_rsa): そこで Return を押せば、ホームディレクトリの中にある隠れた .ssh ディレクトリの中にファイルが保存される。(別のパス名を指定することも可能だが、そうする必要があるのは複数個の鍵を作成する必要がある場合だけだ。)
  4. 次に ssh-keygen プログラムはパスフレーズを入力するようプロンプトを出すが、これは不必要な上に、たいていの Mac 用ファイル転送アプリでうまく働かない。そこでただ Return を押せばよい。確認を求めるプロンプトが出たら、もう一度 Return を押せばよい。

ここで数行の情報が表示されるが、他の人と共同でこれらの鍵を使おうとする人以外には興味のない情報なので、無視してよい。あなたの鍵は既に生成されていて、id_rsa (秘密鍵) と id_rsa.pub (公開鍵) として保存されている。

Generating SSH key

Panic の Transmit を使っている場合には、上記の手順をすべて省略して、その代わりにアプリの中から直接に鍵を生成させることもできる:

  1. Transmit を起動して Transmit > Preferences > Keys を選ぶ。.
  2. 左下隅に見える + をクリックして、Generate Key を選ぶ。.
  3. 鍵に名前を付け、フォーマットは RSA のままにしておく。オプションとして、Size 設定を 2,048 から 4,096 あるいは 8,192 に増やすこともできる。サイズを増やせば暗号の強度が増すが、2,048 でも十分だ。パスフレーズは入力しなくてよい。.
  4. Generate をクリックする。
    Generate SSH key in Transmit
  5. 以下に述べる 2 つの手順の両方ともで使うので、Copy Public Key をクリックしておく。これで、Mac 上に保存されたファイルからテキストをコピーする手間が省ける。

複数の Mac から接続をする場合には、上の手順を繰り返してから、それぞれの Mac の公開鍵を次のセクションの説明に従ってサーバにコピーしてもよい。けれども、それらの Mac がすべてあなたの制御下にあるのならば、一組の鍵をすべての Mac で共有しても十分にセキュアだ。なので、生成された id_rsaid_rsa.pub の鍵の組を個々の Mac へ単純にコピーすれば済む。コピーには USB ドライブを使っても、ネットワーク接続を使っても、スクリーン共有を使っても、何を使ってもよい。まだ一度も SSH を使ったことのない Mac では/Users/username/.ssh フォルダを作成する必要があるかもしれない。

鍵の生成が済んだら、次に鍵をサーバのアカウントへコピーする。

手順その2: 公開鍵をサーバのアカウントに転送する

ここでは、公開鍵をサーバへコピーする。ファイル転送アクセスしかない場合には次のようにする:

  1. ファイル転送アプリを使ってサーバ上のホームディレクトリを表示させる。通常、そのパス名は /home/glennf のような形か、または ~glennf/ のようなショートカットかのいずれかだ。
  2. その表示の中で、ディレクトリを作成してその名前を .ssh とする。(先頭がピリオド、その後に ssh の3文字が続く。)
  3. そのアプリを使ってディレクトリのアクセス権をあなたのアカウントが所有するものとし、読み出し/書き込み/実行可能 (Unix でフォルダの内容を見るために必要) のみを有効にする。Group と World のアクセス権は必ずオフにしておく。(この .ssh ディレクトリが見えなければ、アプリの中で隠れたディレクトリやファイルを表示する設定になっているかどうか確認しよう。名前がピリオドで始まるものはリストで隠されていることが多い。)
    Transferring a public key
  4. Mac 上で、.ssh フォルダの中の id_rsa.pub ファイルを開く。(Finder の中で、Command-G を押してから ~/.ssh/ と入力すればそのフォルダの中へナビゲートできる。) このファイルは BBEdit のようなテキストエディタでも、あるいは TextEdit でさえも開けるはずだ。
  5. この id_rsa.pub の内容 (サンプルの写真を下に示してある) をコピーして、新規のテキストファイルの中へペーストする。
  6. その新しいテキストファイルの名前を authorized_keys (拡張子なし) とし、必ずプレインテキストファイルとして保存する。(RTF やその他のフォーマットにしてはいけない。)
  7. ファイル転送プログラムを使ってあなたのアカウントの .ssh ディレクトリの中へナビゲートし、authorized_keys をそこへアップロードする。
  8. この authorized_keys ファイルのアクセス権を、所有者のみが読み出し/書き込みできるものと設定する。
    Setting permissions for the remote key
    Transmit では、authorized_keys ファイルを選んで Inspector を使い、ファイルのオーナーつまりあなたのみに Read と Write のアクセス権が与えられるようにする。

公開鍵は例えば次のような見栄えだ:

RSA key

コマンドラインに慣れている人ならば、以下のようにコマンドを使う方が早くて楽だろう:

  1. サーバに接続したターミナルアプリを使って、ホームディレクトリにナビゲート (cd ~) する。
  2. 正しいアクセス権を持った ~/.ssh/ ディレクトリを作成 (mkdir -m 700 .ssh) する。
  3. Mac 上で ~/.ssh/id_rsa.pub としてその内容をコピーする。
  4. サーバ上で ~/.ssh/ ディレクトリの中へナビゲートして、お好きなコマンドラインテキストエディタを使って authorized_keys というファイルを開くか新規作成するかする。
  5. さきほどコピーしたテキストをそのファイルの中へ、ターミナルセッションを通じてペーストする。これはテキストなので正しく転送されるはずだ。そしてファイルを保存する。
  6. アクセス権が authorized_keys に正しく設定されているようにするため、chmod 0600 authorized_keys と入力する。

これでセットアップは終わりだ! 次に、必要な SSH ハンドシェイキングの受け渡しに対応したファイル転送プログラムを使わなければならない。けれどもその前に、少し脇道に外れるが、あなたが接続しているサーバが自称する通りのものであることを手早く検証する方法を述べておこう。

デジタル指紋を調べる

どんな方法であれ SSH で接続する際には、これには SFTP も含まれるが、所定のサーバに初めて接続する際にその“指紋”が正しいかを検証するよう求められる。ここで言う指紋とは、そのサーバの秘密鍵/公開鍵の組のうち公開鍵の部分の短縮したバージョンを暗号化したもの (つまり hash) だ。アプリによっては、例えば Cyberduck では、この短縮したバージョンが 2 桁の 16 進数 (base 16) をコロンで区切って 16 個並べたものとして表示される。時代遅れながらまだ使われ続けている MD5 アルゴリズムだ。例えば次のような見栄えだ:

97:a9:54:4d:7c:26:c6:e8:a1:39:6a:59:c0:1e:b9:47

他のアプリ、例えば Transmit では、文字と数字と記号を混ぜて並べた 43 文字の並び (SHA256 アルゴリズム) として表示されるが、これもやはり同じ公開鍵を表わしている:

/WVPYwFk8GyGE/QuvSsj8MS12ryrV2th4nDKeFvYqis

(なぜ 43 文字なのかというと、全部で 256 bit の情報なのだが、それを 6-bit ずつに切り分けているので 43 文字になる。それぞれの 6-bit は切り詰めた文字セット、つまり短縮化された ASCII のような値を表現している。)

短縮した表現が用いられる理由は、公開鍵そのものがかなり長く、ここでは数字の間のわずかな差を調べようとはしていないからだ。あなたはただ、接続しているとあなたが 思っている サーバの公開鍵が、実際に接続しているサーバが 提供している 公開鍵と同じかどうかを知りたいだけだからだ。

初めて接続した時点では、あなたのコンピュータにそのような鍵の記録はない。もしあなたがそれが正しいことに同意すれば、それが (やはり ~/.ssh/ ディレクトリに) 保存され、それ以後はこれを使って照合がなされる。それ以後あなたが警告を受けるのは変更があった場合のみで、それはサーバが攻撃を受けていないことをチェックする印ともなり得る。

この指紋は man-in-the-middle (MitM) 攻撃に対抗する役にも立つ。もしも誰かがあなたのサーバのドメイン名をリダイレクトしたり、あるいは何らかの方法であなたとあなたの接続先の間のネットワーク接続に入り込んだりしても、その者は難問に向き合うことになる。彼らは公開鍵を偽装することはできるけれども、あなたのソフトウェアからのハンドシェイキングに正しく反応することができない。なぜなら、彼らはあなたの秘密鍵を持っていないからだ。そこであなたのファイル転送ソフトウェアが警告を発するか、あるいは少なくともエラーを示すことになる。

もしも攻撃者が独自の鍵の組を生成する方法を選んだならば、指紋が一致せず、あなたはエラーに注意を払わなければならない。もしあなたが気付かなければ、MitM が偽の情報を提示したり、ファイルリストを偽装したりして、あなたをセキュアでない行動に誘い込もうとするだろう。

けれども、サーバにはあなたの公開鍵が保存されているので、MitM がサーバ上であなたのアカウントやファイルにアクセスすることはできない。サーバは常に、保存されている公開鍵にマッチする秘密鍵を提供しない接続の試みを拒否するからだ。

たいていの場合、指紋のチェックはそれほど重要とは言えない。そもそもあなたが MitM 攻撃を受けるリスクは低く、攻撃を受けても攻撃者はあなたを騙して行動を起こさせない限りパスワードを入手したり何かにアクセスしたりすることが不可能だからだ。

しかしながら、もしあなたが間違いなく正しいサーバと繋がっていることを確信したいならば、次のようにしよう:

さて、これでパスワードを使わずに接続できるようになった!

手順その3: ファイル転送アプリの設定をする

SSH 接続用の鍵を使った SFTP 接続に対応しているファイル転送アプリは多い。人気ある 2 つのアプリ、Cyberduck (macOS 10.9 またはそれ以降、無料だが寄付のお願いあり) と Panic の Transmit (macOS 10.14 またはそれ以降、$45) はいずれも対応している。

CyberDuck では、次のようにして秘密鍵/公開鍵の組でログインする:

  1. Bookmark > New Bookmark を選ぶ。
  2. 一番上のポップアップメニューから SFTP を選ぶ。
  3. ブックマークに覚えやすい名前を付け、サーバ名とあなたのアカウントのユーザ名を入力する。
  4. SSH Private Key ポップアップメニューからあなたの id_rsa 鍵を(まだ選択されていなければ)選ぶ。
    Creating a bookmark
  5. ブックマーク項目を閉じてから、ブックマークのリストでそれをダブルクリックして接続する。
  6. ここでたぶん指紋の警告が出るだろう。既にチェックしてある場合、またはこのまま進んでも大丈夫だと思う場合は、Allow をクリックする。Always を選んでおけば、今後指紋が変わらない限り接続の度にこの警告を見ることがなくなる。
    Fingerprint warning

Transmit では、手順は次の通りだ;

  1. どの枠が開いていても Servers 表示にして、Servers > Add New Server を選ぶ。
  2. サーバにそれと分かるような名前を付け、SFTP を選び (デフォルトで既に選ばれているかもしれない)、それから Next をクリックする。
  3. Address フィールドにサーバ名を入力し、User Name フィールドにあなたのアカウントのユーザ名を入力する。
  4. Transmit 内部で生成させた鍵を使っている場合は、Password フィールドの右側にある鍵アイコンをクリックして、リストからその鍵を選ぶ。上で説明したやり方で ~/.ssh/ ディレクトリの中のデフォルト鍵を使っている場合は、何も選ぶ必要がなく、Transmit が接続を試みる際に自動的に ~/.ssh/ の中にある鍵を使う。
    Choosing a key in Transmit
  5. Save をクリックする。
  6. 項目をダブルクリックして接続する。
  7. もし指紋の警告が出れば、書かれていることをよく調べて、予測したものと一致していれば Connect をクリックする。
    Accepting a host key in Transmit

それで全部だ! これからは、ファイル転送接続が従来のパスワードを使っていた方法よりもセキュアなものになり、しかももはやパスワードを入力したり管理したりする必要がなくなる。

未来に向かって

セキュリティは絶えずエスカレートし続ける戦いであり、パスワードは近年ますます標的とされつつある。SFTP 用の (加えてあなたが使っているならば SSH 用の) セキュリティをアップグレードすれば、潜在的な弱点の可能性を減らすことができる。SSH も完璧ではないが、強力な暗号化鍵を使うことであなたにとってのセキュリティが向上する。今この現在も、そして予期可能な未来にも。

討論に参加

Julio Ojeda-Zapata  訳: 亀岡孝仁  

Apple/Beats オーディオ機器を選ぶ究極のガイド

Apple のワイヤレスイヤーバッドやヘッドフォンの買い物は簡単そうに見える:

しかし、選択の対象に Apple の子会社 Beats by Dre からのイヤーバッドやヘッドフォンも含めると、話はもっと複雑になってくる。こちらは、新しいスタイルのものを出しており、例を挙げると、運動家のために耳フックの付いたイヤーバッド、失い難いケーブル付きのイヤーバッド、外耳道に深く差し込めるイヤーバッド、そして AirPods Max を補完する色々なサイズ、スタイル、そして価格帯のヘッドフォン等がある。

この判断に Beats オーディオ製品を含めるのは理に適っていると言える。と言うのも、それらは多くの場合 Apple 専用の H1 或いは W1 チップに依存しており、iCloud 同期、ハンズフリーでの "Hey Siri" 利用、Mac や iOS 機器との間での自動切り替え、等々の能力が可能となっている。しかし、全ての Beats 製品がこれらの機能全てをサポートしている訳ではないので、紛らわしいのは確かである。

そこで、手助けを提供したい。この記事は、Apple と Beats の製品をカテゴリ別に分けているので、どれがあなたのニーズとライフスタイルに最も合っているかを判断し易くなっている。何から何まで見逃さず盛り込んでいる訳ではないが、膨大な詳細比較チャートに纏めたので、自分に最適なヘッドフォン或いはイヤーバッドはどれかを容易に解読出来るはずである。(このチャートを改善するアイディアがあれば、下記のコメント経由で教えて欲しい。)

Preview of the Beats comparison chart
上記の画像をクリックすれば、更なる詳細情報を伴った全チャートが見られる。

まず、Beats Studio Buds Mini のレビュー

この記事で取り上げている製品の殆どは市場に出てから数ヶ月から数年経っているので、多くの人はそれぞれがどんなものかある程度の知識はお持ちであろう。しかしながら、Beats は $149.99 の Studio Buds イヤーバッドを先月出荷したばかりなので、知っている人はあまりいないかもしれない。比較に入る前に、これがどんなものか簡単に見ておこう。

この Studio Buds の位置付けは、AirPods 製品群に対する代替選択肢という所である。値段は AirPods よりもほんの少し安いが、AirPods Pro に見られる動的雑音消去の様な高級機能も含まれている。

Studio Buds と AirPods を見間違えることはないであろう。Studio Buds には、下向きの脚は出ておらず、色は白の他、黒と赤がある。使い勝手もより単純で、それぞれのバッドから機械式のボタンがやや外向きに出ている。AirPods の微妙なタップや締め付け操作とは異なっている。

Beats Studio Buds

Studio Buds は、機能対機能で AirPods Pro に並んでいる訳ではなく、注意すべき点でもある。Studio Buds は H1 と W1 チップのどちらにも依存しておらず、報告によると、MediaTek の TWS チップを使っており、それは Apple のチップの能力の一部しか提供せず、どちらかというと Android ユーザーへの親和性が高いという。Apple ユーザも Studio Buds で問題に遭遇することは亡いであろうが、含まれている機能、欠けている機能はちょっと奇妙な組合せとなっている。

AirPods と同様、Studio Buds は iPhone と直ちにペア付けされ、電池の状態を示す通常の情報カードが示される。ハンズフリーの "Hey Siri" サポートもある。見失った場合、Find My 経由でビープさせることも出来る。 Control Center にも出てきて、音量スライダーの下に動的雑音消去と外部音取り込みの操作部が表示される。

Beats Studio Buds settings

弱点を挙げれば、Studio Buds は、同じ Apple ID を持つ iCloud にサインインした全ての Apple 機器に対して自動的には設定されない (また、機器から機器へと自動で切り替えることも出来ない)。オーディオ共有もサポートしないし、内耳装着検出もないので、耳から取り外した時に一時停止したり、元に戻せば再生を再開する事もしない。

全体的に言って、考慮の対象には十分なるが、多少奇妙とも言える機能の組合せがある事も認識されたい。

さあ、比較に行こう!

ハイテック機能に対する最適選択肢

疑いなく、一番機能の多いものが欲しいなら、Apple ブランドの製品が大勢を占める。

音楽映画にあるダイナミックヘッドトラッキングを持った空間オーディオをサポートするのは、AirPods Pro と AirPods Max だけである。Apple によると、ダイナミックヘッドトラッキングは、頭の動きに合わせて音を動的に調整して空間オーディオに対して没入感のある体験を創り出すと言う。この機能は、それをサポートする映画で現在提供されており、年内には曲に対して Apple Music で登場する。

Apple ブランドのイヤーバッドにしか無いもう一つの先進機能はワイヤレス充電である。第二世代 AirPods と AirPods Pro がこの機能を Qi 対応の電池ケース経由でサポートするが、Beats 製品にサポートするものは無い。残念なことだ。何故ならば Aukey の $39.99 の Wireless Charging Earbuds の様な安価なサードパーティイヤーバッドでさえワイヤレス充電を影響しているからである。

フィット感にうるさい人に対する最善の選択肢

もしイヤーバッドやヘッドフォンがぴったりフィットしない場合、何が出来るであろうか?

殆どのイヤーバッドには、効果的な外耳道シールのために色々な大きさのシリコーン製のイヤーチップが何組か同梱されている。また、この構造だと、サードパーティからのシリコーンやフォームのチップで実験してみることも出来る。例外は AirPods で、同梱されているチップは無く、フリーサイズの設計となっている - もっとも Minnesota に拠点を置く Hearing Componentsその上にフォームチップを装着する方法を考え出している。Hearing Components はまた、特長としている Comply フォームで出来たチップを、AirPods Pro, Beats イヤーバッド、そして多くの他メーカーからのイヤーバッドに対して提供している。私は Comply チップを信頼している。.

Beats Flex は特別な方法で他のイヤーバッドよりもより良くフィットするように出来る - それは外耳道により深く挿入することが出来る唯一のもので、よりしっかりしたフィット感と最善の外耳道シールが得られる。私はこれがとても好きである。

ヘッドフォン部門では、全てのモデルが頭の大きさに合わせて伸縮させてイヤーカップの位置合わせをさせてくれる。AirPods Max はそれを最も優雅に実現している。メタルアームには上げ下げ時に適度な摩擦力がある。アームはカップに対して、旋回と回転が可能な設計となっており、圧力を平衡させそして分散することで快適さを改善する。

もし頭が大きいのであれば、Beats Solo Pro は避けた方が良いかもしれない。ユーザーの中には、伸び縮みの幅が十分でなくカップを耳の位置に合わせると頭のてっぺんが押されてく窮屈な感じがすると苦情を述べている人もいる。私もこれを立証出来る。他の人達も、TidBITS 編集長 Josh Centers も含めて、Beats のヘッドフォンは頭をきつく締め付けすぎていると感じている。AirPods Max には、この種の問題は無い。

私はテストしていないので、Studio³ と Solo³ ヘッドフォンの快適さについてのコメントは出来ない。また、Solo³ が出たのはかなり前になる September 2016 であり、Beats の広報の人が私に言ったように、もう "古い" 部類に属する - ひょっとすると、市場から姿を消すのはそう遠くないのかもしれない。

活動的なライフスタイルに最適なイヤーバッド

多くの人が AirPods を運動中に使っているが、議論の余地はあるかも知れないが、とても理想的とは言えない。それらを固定しているのは外耳道の摩擦力に過ぎないので、外れ落ちがちである。

Beats イヤーバッドの中には運動家により適しているものもある。PowerBeats と PowerBeats Pro は耳掛けを持っているので、より外れにくい ("AirPods 対 PowerBeats Pro: 親は同じでも、違う道を歩む" 17 September 2019 参照)。

PowerBeats Pro

Beats Flex イヤーバッドは、この問題に違う対処をしている。それらは外耳道内に深く挿入されるので、運動中も外れにくい。

運動中は汗をかくので、イヤーバッドは湿気防止を内蔵しているべきである。一つを例外として、全てのイヤーバッドは、発汗散水に対する保護である IPX4 性能を有している。Beats Flex イヤーバッドだけがその様な保護を持っておらず、外耳道からは外れにくいかもしれないが、運動家に適しているとは言えない。

ここで取り上げているヘッドフォンで、湿気保護を有しているものは何もないが、運動中に身に付けるものでは無い様に思える。

運動の場面を考えると、一対のイヤーバッドがケーブルでつながって一体となっていて、失い難いというのも大事である。Beats Flex と PowerBeats イヤーバッドは、このデザインを採用しているので、使っていない時には、スカーフの様に釘の周りにぶら下げて置くことも出来る。

PowerBeats

ボーナスとして、Beats Flex イヤーバッドは磁力でお互いにくっつき、胸の前に保持するのも簡単で、更にお互いにくっついた途端にオーディオを一時停止する。そして、珍しいことに、その制御部はコード上にあり、左端と右端の間に分割されている。

耳上、或いは耳を覆う最善のヘッドフォン

左と右の耳のための円形でクッションの付いたカップを持つヘッドフォンの分野では、デザインの考え方に二つの考え方がある。カップは耳を包み込むに十分なだけ大きい方が良いか、或いはもっと小さくして耳の上にのるだけで良いか、である。

AirPods Max は前者の耳覆い型に属する。その巨大なカップは耳を包み込むが直接圧力はかけない。そのお陰で、このヘッドフォンはとても快適である - 前提は、眼鏡をかけないことで、眼鏡は望まない物理的な要素を持ち込み、少し時間がたつと痛みを誘発することがある。Beats Studio³ ヘッドフォンもまた耳覆い型であるが、AirPods Max 程大きくはない。私は、いじったことがないので、余り言うことはない。

より古い Solo³ とより新しい Solo Pro ヘッドフォンは耳上の型に属する。耳上を好む人もいるが、私の経験からすると、耳上の圧力に耐えられるのはせいぜい1,2時間に限られる。私は眼鏡をかけているので、長時間だと余計に耐えがたくなる。それがイヤーバッドの方を好む理由でもある。

動的雑音消去に対する最適選択肢

動的雑音消去 Active noise cancellation (ANC) はだいぶ前からヘッドフォンに対して使われてきたが、つい最近になってイヤーバッドにも移行してきて、それを補完する外部音取り込みモードも一緒に使われる様になった。

ANC は外部雑音をフィルターして取り除くので - とりわけ、定常的な背景雑音を - 目的のオーディオに集中する事が出来る。雑音消去イヤーバッドやヘッドフォンは外部音も受動的に阻止するので、外部音取り込みモードは外部音を取り込みながら自分のオーディオを聴き続けさせてくれる。

この比較に登場する ANC をサポートする製品には、3組のヘッドフォン (AirPods Max, Solo Pro, そして Studio³)、そして2組のイヤーバッド (AirPods Pro そして Studio Buds) が含まれる。

残念な事に、全部が同じではない。ANC と外部音取り込みモードの品質は、支払額におおよそ比例するという事に気付かれるであろう。値段の張る AirPods Max は、私がこれ迄経験した最高の ANC を搭載しているが、より安価な Beats Solo Pro ヘッドフォンと AirPods Pro イヤーバッドは単にそこそこ良いと言えるだけである。

Studio Buds 上の ANC は二流である。私のテストでは、にぎやかな我が家の中にある私のホームオフィス机の様な少しうるさい環境では有用だと感じたが、騒音に満ちあふれる街中の通りやうるさい市バスの中では何とか許せる程度と感じた。皿洗いをしながらポッドキャストを聞いている時には蛇口の音を遮るのにまあまあの仕事しかしなかった。しかしながら、Studio Buds の ANC はそれでも、Aukey の $59.99 の Hybrid Active Noise Cancelation [原文のまま] Wireless Earbuds の様なより安価なサードパーティバッド上の ANC よりも良かった。繰り返しになるが、傾向として、払っただけのものが手に入る。

私はテストしていないので、Studio³ ヘッドフォンの雑音消去の品質についての論評は出来ない。

AirPods Max と Solo Pro ヘッドフォンは、ANC と外部音取り込みモードをボタンを押すだけでとても使い易くした。AirPods 上で ANC を使うのは難しくはないが、タップやスクイーズといった特定の動作を覚える必要があり、更に、これらの動作をカスタマイズするため Settings での多少の設定を要するかも知れない。Studio Buds 上で ANC を使うのも同様だが、操作するのはそれぞれのイヤーバッド上にある機械式ボタン経由である。

最善のオーディオ品質のための最適選択肢

私はオーディオマニアからは程遠いので、色々なイヤーバッドやヘッドフォンから生じる音のニュアンスについて詩的な表現はしない。それらの多くは私には良く分からないが、全てがダメだと言う訳でもない。

驚きは無いであろうが、耳覆い型の AirPods Max ヘッドフォンは驚愕的に素晴らしく聞こえる。それはまた、次に最も高い機器、Beats Studio³ (私はテストしていない) よりも $200 も高い。Solo Pro ヘッドフォンもまた高級な音がする - しかし、その耳上型のデザインは、今演奏されているものに、それが何であれ、没入出来るレベルまで外部音を物理的に弱められない。

イヤーバッドは音質に関してはヘッドフォンと競争にならないし、そのカテゴリの中でも違いはある。PowerBeats Pro には、その音質故に、熱烈なファン基盤があるし、それは私にも分かる。同様の品質は PowerBeats からも期待出来る。それは基本的には PowerBeats Pro で、ケーブルでつながれているのが違いである。AirPods Pro からの音は良いが、とても良い迄はいかない、そして AirPods よりはマシだというのが大方の見方である。Studio Buds は値段の割には良い音を出す。

助言を一言:電話、ポッドキャスト、気軽な音楽鑑賞、そして iPad や Mac でビデオを見るために相応のイヤーバッドが欲しいのであれば、必要以上にお金を使うべきではない。この比較研究の中で最も安価だったものは、$50 の Beats Flex だが、あらゆる点で私にとっては満足のいくものであった。

イヤーバッドやヘッドフォンを保護するための最適選択肢

使っていない時には、イヤーバッドやヘッドフォンがきちんと保護されている事を望むであろう。このカテゴリでは、Apple や Beats の製品は玉石混淆である。

ヘッドフォンでは唯一、Beats Studio³ だけに、使われていない時に製品を保護するハードケースが付いてくる。Beats Solo³ と Solo Pro には、ヘッドフォン部を包むソフトケースが付いてくるが、ハードケースよりも衝撃に対する保護は弱い。

Apple が AirPods Max に同梱している Smart Case は部分的な保護しか提供しない。それは柔軟でプラスチックの様な布製で、AirPods Max が平らになる位置までヘッドフォンのカップを回してやるとカップ部が収まる。しかし、製品の残りの部分は完全に露出されたままである。それに Smart Case は馬鹿げて見える。

AirPods Max Smart Case

イヤーバッドの分野では、AirPods, AirPods Pro, そして Studio Buds には、保護と充電のための電源ハードケースが付いてくる。PowerBeats Pro にもハードケースが付いているが、充電はしない。

低価格帯では、PowerBeats には柔らかい収納袋だけが付いていて、そして Beats Flex ユーザーは保護するものは何も得られない。

色選択のための最適選択肢

AirPods や AirPods Pro は、それが白である限り、好きな色が得られる。しかしながら、机やカンター上で白以外の好きな色が欲しければ、AirPods や AirPods Pro ケースに対するカバーを買うことが出来る。そして、もっとお金を出せば、Minnesota にある ColorWare は、カスタム色で、或いは色の組合せで、AirPods を売ってくれる。

AirPods Max は、5色の2色組合せで売られている (例えば、レッドのヘッドバンドとピンクのイヤーカップの組合せの様に)。

Beats 製品は全て色々な色で、おとなしいから攻撃的まで、売られており、Studio³ と PowerBeats Pro は最多の色選択肢を提供している (それぞれ6色と5色)。Studio³ の選択肢には、二つの2色組合せすらも含まれる。興味深いことに、Beats 製品の色は、一つの製品から他の製品へと常に繰り返される訳ではない - 例えば、もし黄色が欲しければ、Beats Flex が唯一の選択肢である。

Studio 3 lineup

あなたに最適のバッド

ご覧の通り、Apple と Beats の製品群の間でさえ、目も眩む様な数の価格帯、選択肢、そして代替肢がある。皆さんが次にイヤーバッドやヘッドフォンを買いたいと思う時、この記事や比較チャートが役に立つ事を願うものである。私には役だった - 私がこれら全てを集めたのは、私自身が Apple と Beats の選択肢全てに混乱し、そしてそれら全てをきちんと理解したいと思ったからである。

何を選び、それは何故だったのかをコメントで知らせて欲しい!

討論に参加

TidBITS 監視リスト: Mac アプリのアップデート

訳: Mark Nagata   

Fantastical 3.4.2

Fantastical 3.4.2

Flexibits が Fantastical 3.4.2 をリリースして、カスタマイズしたアプリアイコンを Dock に置くオプションと、Exchange における Working Elsewhere 機能への対応を追加した。また、このカレンダーアプリは選択したイベントやタスクの情報を AppleScript で獲得する機能への対応を導入し、環境設定で Appearance にあったいくつかの項目を新しい Events & Tasks セクションへ移し、同一のイベントを組み合わせることに失敗することがあった問題を解消し、添付ファイルを Google イベントに追加できなかったバグを修正し、古いイベントから Exchange 添付ファイルをダウンロードできなかった問題に対処し、Zoom ミーティングのオプションがスクリーンの外に表示されたバグを修正し、一部の CalDAV サーバでチェック可能性が表示されなかった問題を解消した。(Flexibits からも Mac App Store からも購読年額 $39.99、無料アップデート、53.1 MB、リリースノート、macOS 10.13.2+)

Fantastical 3.4.2 の使用体験を話し合おう

EagleFiler 1.9.5

EagleFiler 1.9.5

C-Command Software の Michael Tsai が EagleFiler 1.9.5 を出して、公開ベータ版の macOS 12 Monterey での変更の結果この書類整理およびアーカイブ作成用アプリが起動時にクラッシュした問題を回避した。今回のアップデートではまた、キャプチャキーが Iron および Orion ウェブブラウザで、またベータ版や開発者版の Microsoft Edge で働くようにし、macOS 11 Big Sur で記録リストの速度を向上させ、Copy Source URL コマンドを調整して URL だけでなく記録のタイトルもペーストボードに入れるようにし、Evernote 読み込みツールを改良して別々のファイルとして抽出すべきファイルをより良く識別できるようにし、開いたライブラリを含むボリュームを macOS がイジェクトしないように変更を施し、ソースリストに内蔵された項目が誤って編集可能と表示された不具合を修正している。(C-Command Software からも Mac App Store からも新規購入 $40、TidBITS 会員には 20 パーセント割引、無料アップデート、31.4 MB、リリースノート、macOS 10.12+)

EagleFiler 1.9.5 の使用体験を話し合おう

Logic Pro 10.6.3

Logic Pro 10.6.3

Apple が Logic Pro 10.6.3 をリリースして、Audio Unit キャッシュをリセットする機能と Plug-in Manager の中にインストールされたすべての Audio Unit プラグインの再スキャンを実行する機能を追加した。このプロフェッショナル向けオーディオアプリはまた、PACE/iLok コピー防止を使うプラグインを含むプロジェクトをロードした際にアプリが予期せず終了することがあった問題を解消し、フォルダ内部でマーキー選択をしたものを Option-ドラッグするとクラッシュを起こしたバグを修正し、キーラベルセットを Sampler に保存できるようにし、look-ahead を要求するプラグインでの遅延補償の問題を解消し、所定の場所でソフトウェア楽器のトラックを弾ませて作ったオーディオトラックに正しい名前が付くようにした。(Mac App Store から新規購入 $199.99、無料アップデート、1.1 GB、リリースノート、macOS 10.15.7+)

Logic Pro 10.6.3 の使用体験を話し合おう

iStat Menus 6.6

iStat Menus 6.6

Bjango Software がバージョン 6.6 の iStat Menus をリリースして M1 ベース Mac への対応を改善した。このメニューバーベースのシステム監視ユーティリティはまた、macOS 11 Big Sur における Optimized Battery Charging の処理を改良し、APFS ボリュームの監視を拡張し、Touch ID 搭載 Magic Keyboard への対応を改善し、メニューバー上の週番号表示のバグを修正し、2019 年型 iMac で一部の CPU 温度センサーが欠落していた問題を解消している。(新規購入 $9.99、28.9 MB、リリースノート、macOS 10.11+)

iStat Menus 6.6 の使用体験を話し合おう

ExtraBITS

訳: Mark Nagata   

Backblaze の値上げは変化する業界の状況に対処するため

2021 年 8 月 17 日に、オンラインバックアップのベンダー Backblaze が価格を月額 $7 または年額 $70 に値上げする。それまでの間、既存の顧客は従来の年額 $60 でバックアップクレジット拡張としてあともう一年間使い続けられる。(要するに、あともう一年間の分を前払いするということだ。) Backblaze CEO の Gleb Budman は値上げの理由として、顧客のバックアップサイズが過去 2 年間に 15% 増加したことと、電子部品の価格が従来期待していた値下がりでなくむしろ値上がりしているというダブルパンチのせいだと述べた。Budman は名指ししなかったけれども、電子部品の値上がりを招いたのは新しい暗号通貨 Chia による大量のストレージ要求のせいだろうと思わざるを得ない。Chia の代表者でさえ「私たちは短期的なサプライチェーンを多少破壊してしまった」と述べている。

Backblaze price increase

元記事を読む | 討論に参加

Windows 365 は Apple Silicon 仮想化の選択肢となるか

Apple の M1 チップの不都合な点はいくつかあるが、その一つは仮想化ソフトウェアを通じて x86 ベースのオペレーティングシステム、とりわけ Microsoft Windows を走らせることができない点だ。Parallels Desktop は M1 チップに対応しており、ARM Insider Preview (これは実際に動作する) の上で Windows の x86_64 アプリを走らせることができる。そして、近いうちにもう一つの選択肢が登場するかもしれない。それが Windows 365 Cloud PCだ。これはクラウドベースの購読サービスで、Microsoft Cloud の中で Windows オペレーティングシステムをホストし「Windows 体験全体(アプリ、データ、設定など)を個人や企業のデバイスに安全にストリーミングする」という。Microsoft の発表はこれが Mac、iPad、Linux マシン、Android デバイスで動作すると明確に述べており、これは現代のどの Webブラウザでも、また Microsoft の Remote Desktop アプリの中でも動作する。発表は具体的な価格に触れておらず、ただ必要に応じて Cloud PC のサイズを選んでユーザーごと、月ごとの価格を選べるとだけ述べている。現時点では企業向けのみだが、一人の人が運営する企業と顧客との間にどんな違いがあるのかははっきりしない。細部にいろいろな落とし穴が待ち構えているのかもしれないが、時々 Windows へのアクセスが必要になるという人は、来月になってこれが出荷されれば Windows 365 を検討してみる価値があるかもしれない。

Windows 365 in a Web browser

元記事を読む | 討論に参加