• EDF4.1 ウイングダイバーが難しい

    2019-04-11 14:101
    この記事はアクションゲーとかできないとろいおじさん目線で書かれています。


    EDF4.1が3月のフリープレイで公開され、軽い気持ちで触ったらドハマりしてしまい、いつものようにトロコンを目指すことに。
    しかしアクションゲーとか全然できないおじさんなので、装備とアーマーはできる限りしっかり整えた上で高難易度を攻略していこうとしているが、装備があっても高難易度は高難易度。
    オフINF24 停泊あたりまで来て、ウイングダイバーが難しいと強く感じている。

    エイム力なんか欠片もないのでランス引き撃ちはできないし、輸送船殴ってたら蜘蛛に囲まれてわたあめになってるし、EN管理なんてできるわけないので緊急チャージ中にサンダー!するし、輸送船のハッチ内部に着地とかできない。

    停泊、イズナFFとSIGスナイパーにすべきか、MONSTER-Sでゴリ押せるのか。
  • 広告
  • python(+スプレッドシート)でdiscord botを雑に作った話 3

    2019-02-04 17:20
    今回は秘匿情報の扱いについて

    pythonスクリプトをローカルで実行している分には何も問題ないのですが、discord botとして常時動いていてもらうにはherokuとかにデプロイしてあげるのが良いでしょう。

    heroku上でbotを動かす方法についてはググるとわかりやすい記事がいくつか出てきます。

    discord.pyとherokuでDiscordBot - Qiita

    ここで問題になるのが、discordのアクセストークンやgoogleサービスアカウントの秘密鍵。

    git push heroku master

    だけでデプロイ完了なheroku君ですが、アクセストークンや秘密鍵などの、バレるとマズい情報をgitリポジトリに入れたくはありません。
    botスクリプトはgithubにも上げてしっかりバージョン管理したいですからね!

    こういう秘匿情報はherokuにおいては、環境変数に登録してプログラムから読み出す、という方法が広く取られているようです。
    コマンドラインから

    heroku config:set KEY=VALUE

    などとすることで環境変数を登録できる他、ブラウザから開くherokuのダッシュボード上からでも登録ができます。
    秘密鍵は複数行に渡る文字列なので、ダッシュボード上から登録することになると思います。

    pythonから環境変数にアクセスするにはos.environを使います。
  • python(+スプレッドシート)でdiscord botを雑に作った話 2

    2019-02-04 17:10
    前回の続き

    スプレッドシートをWebAPI化するサービスの作り方 - Qiita

    今回はWebAPIじゃなくてdiscord botにするんでそのへんは読み替えないとですが、サービスアカウント作ってスプレッドシートの中身を見れるようにして、というあたりはこの記事を参考に書けるんじゃないかと思います。

    認証用のjson落としてきてその中身を
    ServiceAccountCredentials.from_json_keyfile_dict
    とかで読んであげましょう。
    from_json_keyfile_nameでも良いけど、herokuとかにデプロイすることを考えると、一旦辞書型に展開してからのほうがやりやすいはず。

    そうして得たcredentialsをgspread.authorizeに食わせてしまえば、
    gs = gspread.authorize(credentials)
    gs.open('参照したいスプレッドシートの名前').sheet1
    でシート情報が得られます。
    後はget_all_recordsなり何なりで中身を見てお好みの処理をしてあげましょう。

    イベントいつまでか教えて、という機能はget_all_recordsして各行に対してテキストを作ってdiscordに投げる、単純な処理をしています。

    次回はサービスアカウントの秘密鍵など、秘匿情報の扱いについて雑に書きます。