BLOG in Atelier.Minami

ゲーム攻略、読書感想文など。

【ゲーム雑記】Fate/Grand Order 図鑑#176:フランケンシュタイン(剣)

2017年08月14日 01時22分34秒 | FGO
【簡単な略歴とか】
2017年の水着イベントで登場。レースに参加するために水着になったところ、なぜか霊基もいじってクラスがかわった。そのためバーサーカーの時とは違い、多少しゃべれるようになっている。
そしてレースチームはまさかのモリアーティと、彼によってマシンにトランスフォームする機構が組み込まれていたチャールズ・バベッジ

【クラススキル】
対魔力:E
騎乗:EX
狂化:E

【保有スキル】
サマー・ガルバニズム:B+ ※NPが10%以上ある場合のみ使用可能。NP10%減と引き換えにNP効率を3Tアップする
虚ろなる酷暑への嘆き:A ※自身のHPが500以上ある場合のみ使用可能。敵単体の攻撃力を3Tの間さげ、強化状態を解除
ほどほどロード:C    ※3Tの間、自身の攻撃力と宝具威力をアップし、5Tの間火傷状態(毎ターン200ダメージ)を付与

【宝具】
◆串刺の雷刃(スキュアド・プラズマブレイド)
 ランク:D~B
 種別:対軍宝具
敵単体へのQuick攻撃と確率でスタン付与。OCで確率アップ。さらに帯電状態も確率で付与。この帯電状態はターン終了時に低確率で他の敵をスタンにさせる効果。


【ゲーム内の性能】
性能的にかなり豪華なメンツがそろった2017年の水着サーヴァントの中においては、スキルすべてがデメリット付きという点にどうしても目がいってしまって見劣るのは否めない。
育成方針は人によって考えがことなるだろうが、実はフランの1枚しかないArts性能は異常なほど高く、初手で他のサーヴァントがArtsを使い、3手目にフランのArtsをクリティカルさせると、NPが一気に80%近くたまる。「サマー・ガルバニズム」を使えばもちろんもっとたまるので使うにこしたことはないのだが、育成の順番としてはやはり宝具威力を上げる「ほどほどロード」からがおすすめ。

【ゲーム雑記】Fate/Grand Order 図鑑#101:ラーマ

2017年08月14日 01時04分34秒 | FGO
【簡単な略歴とか】
『FGO』第5章で登場。この時代に同じく召喚された王妃のシータを救出するためクー・フーリン〔オルタ〕に挑むも、心臓の8割が破壊されるほどのダメージを受け、瀕死の状態だったところをジェロニモに保護され、その後野戦病院に収容されたことからナイチンゲールに強制的な療養を強いられる。
結局シータはラーマを助けるために自分の命を犠牲にしたため、この特異点で二人が出会うことはかなわなかった。
ちなみに設定的にはラーマが受けた呪いにより本来はラーマとシータが同時に召喚されることはないんだとか。このラーマの宝具『羅刹を穿つ不滅(ブラフマーストラ)』は本来矢であり、ラーマのクラス適性はアーチャーになるわけだが、シータもアーチャー適性を持っているため、クラスかぶりで召喚できなくなることを避けるため、『羅刹を穿つ不滅』をあえて剣の形にしてしまい、セイバーのクラスとして現界している。結局投げているが。

【クラススキル】
対魔力:A
騎乗:A+
神性:A

【保有スキル】
武の祝福 :A ※ラーマの第2の宝具ともいってよいスキル。1Tの間、自身にスター集中とクリティカルアップを付与
カリスマ:B ※おなじみ。3Tの間、味方全体の攻撃力をアップ
離別の呪い :A ※自身のHP回復と、3Tの間、自身にガッツを付与。ガッツ発動時のHPは1000で固定

【宝具】
◆羅刹を穿つ不滅(ブラフマーストラ)
 ランク:A+
 種別:対魔宝具
敵単体に魔性特攻がのったBuster攻撃。OCで特攻倍率がアップ。OCがあがることによる倍率上昇はわりとゆるいので、無理して狙うほどではないかも。無論、魔性属性持ちでない相手にはそもそもOCする意味はない。


【ゲーム内の性能】
★4セイバーでは少数派の単体攻撃宝具持ち。特筆すべきはやはり「武の祝福」で、Lv10でクリティカル威力が100%アップする。つまり通常攻撃の4倍のダメージになるわけだ。残念ながら効果は1Tなので、使いどころはよく見極めないといけない。ちなみにクリティカルアップ系のスキルで最も豪華なのはエミヤの「鷹の眼」で、こちらは同じ威力で3T持続する。
宝具の魔性特攻は、残念ながらサーヴァントで刺さるのは酒呑童子と茨木童子のみ。雑魚エネミーは間とスフィンクス以外はほぼささるので、厄介な魔猪あたりで活躍してもらいたい。
セイバーには珍しくガッツ持ちのため場もちもよく、スター供給できる仲間と組めば大いに活躍してくれる良サーヴァント。

【AWS】アカウント管理の話

2017年08月14日 00時20分28秒 | 素人がAWS
さて、今これを書いている現在、実はAWSで仮想マシン(EC2)を実際に構築して勉強してるわけなんですが、想像以上にややこしくて結構まいっています。

まぁ愚痴はさておいて、今回は基本でもあり超重要なファクターでもあるアカウントについて書きます。

◆思い出しながら取得の流れを書いてみる

AWSを利用する際の手順は以下の順番です。

①AWSのサイトで登録する。
 
 登録に必要な情報は

 ・メールアドレス(これがユーザIDのかわりになる)
 ・支払い情報(ようするにクレカです)
 ・あと何か色々

②AWSから登録した電話番号に電話がかかってきます。自動音声案内なんですが、要するに本人確認みたいなものだと思います。

③残りの手続きを何かやって完了。登録したメアドにメールが飛んできます。

ここまでやったら早速サインインします。


ここで重要なお話になりますが、AWSで実際にクラウド環境の構築作業をするのは、この登録したアカウントでも可能ではあるんですが、基本的にはこのアカウントはAWSに直接やりとりしたいことがない限りは使いません。

そこでIdentity & Access Management (以下、IAM)からユーザアカウントを作ります。なんかAMIとスペルが似てるのでややこしいですね。


IAMとは一般的なPCのユーザと同義と考えて間違いないです。

で、アクセス権限なんですが、これはIAMユーザごとに設定するわけではなく、IAMポリシーという各種権限のセットから選んで紐づけます。

ポリシーは自作もできますが、すでに用意されているものからも選ぶことができます。

ただしすでに用意されているものはものすごい数があり、どれを選んでいいかわからないので、とりあえず色々やってみたいならAdministratorAccessというポリシーを選択しておけば間違いないです。

自作する場合ですが、JSON方式という聞きなれない記述方法で書かなければなりません。

ちなみに上にあげたAdministratorAccessのポリシーはJSON方式で

{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "*",
"Resource": "*"
}
]
}


となっています。フォントの色を変えたのは特に意味ないです。


ちなみにIAMユーザに直接ポリシーを紐づける方法とは別に、IAMグループを作成し、このIAMグループにポリシーを紐づけ、IAMユーザはIAMグループに所属させる形でポリシーを紐づけるやり方もあります。多数のユーザを管理するならこちらの方がやりやすいでしょう(たぶん)。


例えば管理者用のポリシーを紐づけたIAMグループを作ります。で、実際に権限を与えたいユーザが3人いるなら、その3人のIAMユーザを全部、このIAMグループに所属させます。なんかうまい説明したつもりなんですが上に説明したことと同じですね。

で、IAMユーザには当然パスワードも設定します。パスワードのルールも色々カスタマイズできるのですが、まぁセキュリティにうるさい企業なら、たいていは初回ログイン時にIAMユーザ自身にパスワードを変更させるオプションを選ぶんじゃないでしょうか。


さて、IAMユーザにはAWSコンソールアクセス用のURLが発行されます。


IAMユーザはそのURLからAWSにアクセスし、いろんな作業をやります。もちろん権限を与えられていない操作はできません。
ちなみにURLは https://"アカウントID".signin.aws.amazon.com/console となります。このアカウントIDはユニーク(一意)な数字です。ぶっちゃけIAMユーザはユーザ名、パスワードだけでなく、このアカウントIDも知っていないと使えないわけですな。