タグ

sslに関するanimistのブックマーク (43)

  • Apache + OpenSSL CSR生成手順 (新規)|CSRの生成方法|マニュアル|サポート|SSLサーバ証明書 ジオトラスト

    必ずお読みください 文書の内容によって生じた結果の影響について弊社では一切の責任を負いかねますこと予めご了承ください。 文書は基的な構成を想定しています。お客様のシステム環境や構成、設定状況などにより、手順や画面表示が変わることがあります。アプリケーション及びツールごとの仕様及び設定手順等のご不明な点は、製品のマニュアルをお読みいただくか、開発元にご確認ください。 事前にご確認ください 当社では、お客様が利用するウェブサーバアプリケーション および ウェブブラウザの仕様や証明書の導入にあたっての設定、不具合などのサポートを行っていません。各製品の開発元・販売元にお問合せいただいています。明確なお問合せ先のないApache やOpenSSLなどのフリーウェアの設定などの不明点や、発生した不具合については、お客様の責任においてご対応いただくことになります。あらかじめご了承ください。 作業

    animist
    animist 2022/10/02
    秘密鍵を保護するためのパスフレーズの入力を求められます。
  • certbot(Letsecnrypt)コマンド・オプションを真面目に理解する - Qiita

    背景 弊社が提供するWebシステムはのきなみLetsEncryptを活用しています。(寄付もしたことがある) LetsEncrptがリリースされた当時は情報が少なくEC2(Amazon Linux)と相性が悪かったりで結構大変だった記憶があります。 その後、困るたびに調べて解決して(その中のいくつかは他の人にも有用だと思って記事(末尾に一覧)化)きましたが、一言でいえば「場当たり的な対応」でした。 日、更新エラーが通知されてきたので、これを機会に全体を俯瞰して学習しておこうと思いました。 そのまとめ(適宜更新)です。 環境 2020年10月11日現在 OSはAmazon Linux2 certbotバージョンは1.9.0 WebサーバはApache certbot helpの結果 まずはどれくらいの学習量が必要か覚悟するためにcertbot helpを実行した結果が以下。 思ったより少な

    certbot(Letsecnrypt)コマンド・オプションを真面目に理解する - Qiita
  • コマンド解説 - Let's Encrypt 総合ポータル

    このページ「コマンド解説」(コマンドリファレンス)では、Certbot クライアント(旧・Let's Encrypt クライアント)のコマンド・サブコマンド・オプションの使い方を説明しています。 ※Certbot クライアントは、電子フロンティア財団(EFF)が提供している証明書取得・管理ソフトウェアです。 ※このページは、Certbot クライアント Version 0.8.0 のヘルプ出力( certbot-auto --help all )の全文を和訳(意訳)した上で、解説や補足等を追加したものです(出典とライセンス表示)。 コマンドの使い方 certbot-auto [サブコマンド] [オプション] [-d DOMAIN] [-d DOMAIN] ... ※サブコマンドを省略した場合には、サブコマンド run が指定されたものとみなされます。 ※オプションは、半角スペースで区切って

  • LetsEncryptワイルドカード証明書更新の自動化(route53限定) - Qiita

    課題・背景・概要 LetsEncryptのワイルドカード証明書の更新でcertbot renewを実行すると以下のエラーが発生します。 ワイルドカード証明書の場合、そのドメインを所有していることを証明するために当該ホストに_acme-challenge.nyango.com というTXTレコードを追加する必要があるのですが、単純にrenewするだけだとこの値を設定できないためです。(TXTレコードの値はcertbotからアドホックに指定されるので事前に設定することはできません) 自動化スクリプトを書くこともできるようですが、仕様を調べるのにどれだけの時間を要するのか想像もできず気がすすみません。LetsEncrypt証明書の有効期間は3ヶ月あるので2.5ヶ月に1回くらい手動でシコシコ更新すればいいのですが、それはそれで面倒。 自動化できないか調べてみたら方法があったのでまとめました Sav

    LetsEncryptワイルドカード証明書更新の自動化(route53限定) - Qiita
  • Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版) | 稲葉サーバーデザイン

    北海道札幌市在住、サーバー専門のフリーランスエンジニアです。クラウドサービスを利用してWebサイト、ITシステムのサーバー構成設計とサーバー構築を行います。 1. はじめに 2019年1月に「Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2019年1月版)」という記事を書きました。 最近、証明書を取得、更新するためのcertbotコマンドの推奨インストール方法が変わりましたので、2021年3月版としてまとめ直します。 なお、以下の設定手順は、サーバーOSはCentOS 7で、2021年3月時点のものです。 Apache, Nginxについては、Let’s Encryptに関わる設定のみ記載し、Let’s Encryptに無関係な基的な設定は、ここでは記載しません。 コマンドはrootユーザーで実行する想定です。 必要に応じて、sudoに置き換えてください。 (

    Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版) | 稲葉サーバーデザイン
    animist
    animist 2021/08/05
  • Chain of Trust - Let's Encrypt - フリーな SSL/TLS 証明書

    最終更新日:2019/10/18 注意: このページが翻訳された後、英語バージョンのページがアップデートされています。 (2021/10/02) 英語で表示する ルート証明書 Let’s Encrypt のルート証明書はオフラインで安全に保管されています。Let’s Encrypt は、次のセクションにある中間証明書から、サブスクライバに対してエンド・エンティティ証明書を発行します。 有効 ISRG Root X1 (self-signed) Let’s Encrypt のルート証明書とチェーンでつながっている証明書をテストするためのウェブサイトを用意しています。 ISRG Root X1 の有効な証明書 https://valid-isrgrootx1.letsencrypt.org/ ISRG Root X1 の無効化した証明書 https://revoked-isrgrootx1.l

    animist
    animist 2021/08/05
  • Let's Encrypt で Nginx にSSLを設定する - Qiita

    Let's Encrypt で取得したサーバ証明書を Nginxに設定するための手順。 確認した環境は次の通り。 OS: CentOS 7.2 Nginx 1.11 Let's Encrypt 導入の事前準備 証明書を取得したいドメインでアクセスできるサーバを立てておく。 アプリケーションやHTTPサーバのインストールは必ずしも必要ないが、次の2点が必要。 取得したいドメインがDNSで名前解決できる 80番ポートでアクセスできる 以下の操作はそのサーバ上で行う。 certbot のインストール まず、Let's Encrypt のクライアントcertbotをインストール。 インストールと言っても、git で cloneするだけ。 以下の例では、/usr/local にインストールしているが、場所はどこでもよい。 $ cd /usr/local $ git clone https://git

    Let's Encrypt で Nginx にSSLを設定する - Qiita
  • b504365371f18bfae7c8

    はじめに これまではGitHub Pagesで独自ドメインをHTTPS化するにはCloudFlareを仲介させるなどの対応が必要でしたが、この間公式にHTTPS対応がアナウンスされていたので、私のサイトも早速行ってみました。結構簡単にできたので手順を軽くまとめておきます。(HTTP -> HTTPS リダイレクトも行ってくれます) https://twitter.com/github/status/991366832421523456 公式ドキュメントはこちら https://help.github.com/articles/setting-up-an-apex-domain/ 前提 すでにGitHub Pagesで独自ドメインによりサーブしているコンテンツ(HTTP通信)がある状態とし、そのサイトをHTTPS化するものとします。 Step1: ドメインのDNSレコード設定を変更する 対象

    b504365371f18bfae7c8
  • Let's EncryptでSSL証明書を無料で取得しよう! - bagelee(ベーグリー)

    2018年6月11日 ゲスト bagelee npmのpackage.jsonと依存関係を理解しよう!

    Let's EncryptでSSL証明書を無料で取得しよう! - bagelee(ベーグリー)
  • Let's Encryptを使ってSSL証明書を自動更新する(AWS/Amazon Linux/Apache) - Qiita

    sudo /usr/bin/certbot-auto certonly --webroot -w /var/www/html --email test@example.com --debug -d test.example.com 必要があれば、関係するパッケージが更新・インストールされる。その場合は、再度上のコマンドを入れないといけないかも。 dオプションでドメインを指定するが、-d example.com -d test.example.comのように複数指定できる。最初に記述したドメインがコモンネームになる。 ちなみに、指定するすべてのドメインは、このサーバに向いたAレコードを持っていないといけない。 wオプションでドキュメントルートディレクトリを指定する。ドメインごとに別のドキュメントルートディレクトリを指定したいときには、-dオプションの直前に-wオプションを書けば良い。 すべて

    Let's Encryptを使ってSSL証明書を自動更新する(AWS/Amazon Linux/Apache) - Qiita
  • Let's encrypt 環境の運用 - Qiita

    $ nginx -v nginx version: nginx/1.10.3 (Ubuntu) $ more /etc/lsb-release DISTRIB_ID=Ubuntu DISTRIB_RELEASE=16.04 DISTRIB_CODENAME=xenial DISTRIB_DESCRIPTION="Ubuntu 16.04.4 LTS" $ openssl version OpenSSL 1.0.2g 1 Mar 2016 $ sudo apt-get update $ sudo apt-get install software-properties-common $ sudo add-apt-repository ppa:certbot/certbot $ sudo apt-get update $ sudo apt-get install python-certbot-n

    Let's encrypt 環境の運用 - Qiita
  • CertbotでDNSによる認証(DNS-01)で無料のSSL/TLS証明書を取得する - 本日も乙

    [toc] Certbot(旧Let's Encrypt)は無料でSSL/TLS証明書を発行できる認証局(CA)です。有効期限が90日(約3ヶ月)と短いですが、コマンドによる自動化が可能で定期的に実行することで常に証明書を更新し続けることができます。 証明書を取得するにあたり、ドメインを自分で管理しているかの認証方式が以下の三つがサポートされています。 HTTP-01 Let's Encryptの認証局からワンタイムトークンを発行してもらい、Webサーバに認証用ファイルを設置する。 認証局からHTTP(80番ポート)でアクセスしてもらい、ワンタイムトークンと認証用ファイルとの妥当性を検証する。 TLS-SNI-01 HTTP-01と同じ方法だが、HTTPS(443ポート)を使用する。 DNS-01 Let's Encryptの認証局から発行してもらったワンタイムトークンを対象ドメインのTX

    CertbotでDNSによる認証(DNS-01)で無料のSSL/TLS証明書を取得する - 本日も乙
  • Symantec証明書の失効迫る GoogleがWebサイト管理者に対応呼びかけ

    VeriSignやGeoTrust、RapidSSLなどSymatec傘下の認証局が発行した証明書は、Chrome 66から段階的に無効化される。 米Googleは3月7日、同社が「信頼できない」と判断したSymantec傘下の認証局の証明書について、WebブラウザのChrome 66から段階的に失効させる措置について改めて説明した。失効対象の証明書をまだ使っているWebサイトでは、できるだけ早く対応するよう促している。 失効の対象となるのは、Symantec傘下の認証局(CA)のThawte、VeriSign、Equifax、GeoTrust、RapidSSLなどが発行したSSL/TLS証明書。こうした証明書の入れ替えを行っていないWebサイトは、Chromeを含む主要ブラウザの更新版で、エラー警告が表示されるようになる。 2016年6月1日より前に発行された証明書については、Chrom

    Symantec証明書の失効迫る GoogleがWebサイト管理者に対応呼びかけ
  • CSR の作成 - Qiita

    ansible を使用して CSR を作成してみました git clone して ansible-playbook を実行するだけで作成されます $ git clone https://gist.github.com/7e3d31a2e1be466fe4a1.git $ cd 7e3d31a2e1be466fe4a1 $ ansible-playbook -i localhost, --tags=request --extra-vars 'subject=/C=JP/ST=Tokyo/O=organization/CN=www.example.com' playbook.yml PLAY [localhost] ************************************************************** GATHERING FACTS ***********

    CSR の作成 - Qiita
  • Ansible の Crypto Modulesでオレオレ証明書を作ってみる - Qiita

    この記事は Ansible Advent Calendar 2017 12/8(金)の記事になります。 (前日までに書いておこうと思ってたんですが当日早朝に慌ててるのは仕様です、すみません・・・) 実は今回の記事でQiita初投稿だったりします。緊張で手が震え、筆を握れません。なのでmacのキーボードを叩いて文章を書いていこうと思います。(きっと筆で書いたら誰も読めない汚らしい文章になることは保証します) で、参加表明してからネタを考えるべく Ansible の Document を眺めていたら、Crypto Modules なんてモジュールが追加されているのに気がついたので、これをネタにすることにしました。 オレオレ証明書をAnsibleで作ろう! 開発とかデモとかちょっとしたお試しでSSL通信したいなってときにopensslを使ってオレオレ証明書を作ると思います。まぁ大した手間ではない

    Ansible の Crypto Modulesでオレオレ証明書を作ってみる - Qiita
  • opensslでコマンド一発で自己証明書を作る - Qiita

    openssl req -new -newkey rsa:2048 -sha1 -x509 -nodes \ -set_serial 1 \ -days 365 \ -subj "/C=JP/ST=Osaka/L=Osaka City/CN=example.com" \ -out /etc/pki/tls/certs/example.com.crt \ -keyout /etc/pki/tls/private/example.com.key

    opensslでコマンド一発で自己証明書を作る - Qiita
  • opensslとsnakeoilでの証明書作成について比較をする - aug Lab

    2/20 開発環境作成においてssl証明書が必要だったが、wikiに書かれていた方法が開発環境に番の証明書を持ってきて使う、という危険極まりないものだったので自己証明書を使って代用することになった。"httpでいってしまえ” という案もあったが、開発時は楽でいいけど、HTTPSにしたら動かない問題とかありがちだったりするのでちゃんとhttpsで開発できる環境を整えた方がいいとのことから。 そのssl証明書の発行方法だが、幾つか手段があるみたいでopensslを使って発行する方法とssl-certで作成したsnekeoilを使う方法が見つかったので、それらの優位性などを比較してみる。 openssl コマンドはこちら $ openssl genrsa 2048 > server.key $ openssl req -new -key server.key > server.csr $ op

    opensslとsnakeoilでの証明書作成について比較をする - aug Lab
  • Let's Encrypt の使い方 - Let's Encrypt 総合ポータル

    Let's Encrypt は、クライアントソフトウェア「Certbot」を使用することで、SSL/TLS サーバ証明書の取得・更新作業を自動化できる仕組みになっています。 独自ドメインがあれば、簡単なコマンド操作で SSL/TLS 証明書(無料)を取得できます。 ※一般の認証局で SSL/TLS サーバ証明書を取得する場合とは異なり、秘密鍵・公開鍵・署名リクエスト(CSR)を手動で生成する必要はありません。これらの作業は、Certbot クライアントが自動的に行います。 ※Certbot 以外の ACME クライアント (英文) を使用して Let's Encrypt の証明書を取得することも可能です。 より詳しく知りたい方へ このページでは、Certbot クライアント(旧・Let's Encrypt クライアント)のプラグイン Webroot または Standalone を使用して

    Let's Encrypt の使い方 - Let's Encrypt 総合ポータル
    animist
    animist 2018/01/26
  • Let's EncryptでSSLの設定〜自動更新 - Qiita

    $ sudo curl https://dl.eff.org/certbot-auto -o /usr/bin/certbot-auto $ sudo chmod 700 /usr/bin/certbot-auto 証明書と鍵の発行 AWSセキュリティグループでportの80(http)と443(https)を解放し、以下を実行する。 $ sudo /usr/bin/certbot-auto certonly --standalone --debug -d example.com -m example@example.com --agree-tos -n --debug AWSは--debugがないと実行できない。 --standalone 特にrootディレクトリを指定しないので --standalone オプションを設定。 -d ドメインを指定する。 -m メールアドレスを指定する。

    Let's EncryptでSSLの設定〜自動更新 - Qiita
    animist
    animist 2018/01/26
  • 無料でSSL証明書を取得する方法について - Qiita

    SSL証明書を取得して運用する為には今まで、ベリサインやGEOなどの認証局へ有料で審査してもらって証明書を発行してもらっていた。 しかし、2015/12に無料で使用できるLet's Encryptというサービスが公式に始まった。 これを使用して無料でSSL証明書を取得してみる。 Let's Encrypt https://letsencrypt.org/ 準備 gitが必要となるのでインストールします。 # yum install git インストール # cd /usr/local/src/ # git clone https://github.com/letsencrypt/letsencrypt # cd /usr/local/src/letsencrypt/ # ./letsencrypt-auto --help --debug 上記で必要な物がインストールされます。 yum でイ

    無料でSSL証明書を取得する方法について - Qiita
    animist
    animist 2018/01/25