タグ

letsencryptに関するkathewのブックマーク (23)

  • ApacheでのLet's Encrypt運用が簡単になりました

    Let’s Encrypt は無料でサーバー証明書を発行してくれる認証局です。2016 年のサービス開始以来、 急速に普及しています。 Let’s Encrypt の証明書発行には ACME プロトコルに対応したクライアントソフトウェアを使います。主要な ACME クライアントソフトウェアは ACME Client Implementations で紹介されています。Let’s Encrypt のサイトでは certbot というツールが推奨されているのですが、 このツールは Windows には対応していません。Windows 環境では win-acme (旧名 letsencrypt-win-simple) というツールが良く使われているようです。 私も、 これまで win-acme を使ってきたのですが、 先日、 ふとしたことで mod_md という Apache モジュールの存在を

    ApacheでのLet's Encrypt運用が簡単になりました
  • docker環境のWebサーバーでLet's Encryptを使う - アクトインディ開発者ブログ

    こんにちは!!こんにちは!! インフラエンジニアのyamamotoです。 Let's Encrypt、いつも活用させていただいております! ただ、証明書を取得するときにサーバー上でいろいろ作業をしなければなりません。さらにdocker環境上ではどうするんだ!?となるかと思います。 そこで、dockerコンテナでもLet's Encryptを簡単に使えるように整備してみました。 既存のイメージでLet's Encrypt組み込み済みのものもありますが、ここではあえて自前で作ってみます。 Dockerfileまわり dockerイメージは、nginxのオフィシャルイメージを元に、Let's Encryptで必要なプログラムのインストールと、ちょっとひと工夫入れた起動スクリプトを組み込みます。 Dockerfile FROM nginx:latest ENV LETSENCRYPT_HOSTS

    docker環境のWebサーバーでLet's Encryptを使う - アクトインディ開発者ブログ
  • Using Let's Encrypt certs with MySQL for database replication

  • ユーザーガイド - Let's Encrypt 総合ポータル

    「Let's Encrypt ユーザーガイド」は、User Guide — Certbot 0.10.0.dev0 documentation の全文を和訳(意訳)した上で、補足説明などを加えたものです。 詳しくは 翻訳記事の出典と留意事項 をご覧ください。 クライアントソフトウェアの名称変更について 「Let's Encrypt クライアント」の名称は、「Certbot クライアント」に変更されました。 それに伴って、letsencrypt-auto が certbot-auto になるなど、ファイル名・ディレクトリ名・コマンド名・URLなども変更されました。 このページの更新履歴 2016年05月07日 letsencrypt-auto を更新して訳注を追加しました(現在は certbot-auto)。 Webroot プラグイン と Standalone プラグイン に詳しい解説を追

  • Let's Encrypt で Nginx にSSLを設定する - Qiita

    Let's Encrypt で取得したサーバ証明書を Nginxに設定するための手順。 確認した環境は次の通り。 OS: CentOS 7.2 Nginx 1.11 Let's Encrypt 導入の事前準備 証明書を取得したいドメインでアクセスできるサーバを立てておく。 アプリケーションやHTTPサーバのインストールは必ずしも必要ないが、次の2点が必要。 取得したいドメインがDNSで名前解決できる 80番ポートでアクセスできる 以下の操作はそのサーバ上で行う。 certbot のインストール まず、Let's Encrypt のクライアントcertbotをインストール。 インストールと言っても、git で cloneするだけ。 以下の例では、/usr/local にインストールしているが、場所はどこでもよい。 $ cd /usr/local $ git clone https://git

    Let's Encrypt で Nginx にSSLを設定する - Qiita
  • Let's Encrypt で証明書を取得した時の手順備忘録 - Qiita

    はじめに Let's encrypt がBeta リリースされ、ユーザ登録無しで誰でも無料のSSL/TLS 証明書を作成できるようになりました。 ここではLet's encrypt で証明書を発行する手順について、自分が作業をした時の手順を備忘録として残しておこうと思います。 事前準備等 今回はFedora 23 上でLet's Encrypt の証明書を発行する手順について説明していきます。 今回の手順では割愛しますが、Let's encrypt で証明書を発行するために、事前にドメインを取得しDNS から名前解決(A/AAAA or CNAME)できるように設定をしておいてください。 今回証明書を発行する環境では既にApache がインストールされており、後術するwebroot オプションを使用して証明書を取得していきます。 letsencrypt クライアントの取得 Git からリポ

    Let's Encrypt で証明書を取得した時の手順備忘録 - Qiita
  • Apache2.4でLet's Encryptを使ってHTTPS化してみる - Qiita

    作業メモです。 参考 Let's Encrypt サーバー証明書の取得と自動更新設定メモ 環境 Amazon Linux AMI 2016.03.2 (HVM) Apache2.4 certbot-auto 0.8.1 事前準備 HTTPS化するドメインが名前解決した時にApacheが起動しているIPアドレスを返却するようにAレコードに登録されていること 443番、80番ポートを解放しておくこと Apacheのインストール $sudo yum install httpd24 -y $sudo yum install mod24_ssl $sudo service httpd start # 確認 $curl http://localhsot/ $curl http://domain $wget https://dl.eff.org/certbot-auto $chmod a+x ./cer

    Apache2.4でLet's Encryptを使ってHTTPS化してみる - Qiita
  • Let’s Encrypt Timeoutエラー

    ブログの移転に伴いSSLを再発行したのだが何度やってもLet’s EncryptのエージェントがTimeoutエラーとSSLの発行ができない事態が発生。 サクッと終わるはずの作業だったのに、えらい時間を費やしてしまった。 調査開始 まず事象の確認。下記のとおりエージェントを利用してSSLを発行。 certbot-auto certonly --webroot -w /xxx/yyy/zzz -d tulist.club --email xxxx@yyyy.zzz 数秒後に下記のとおりエラーとなる。 Failed authorization procedure. tulist.club (http-01): urn:acme:error:connection :: The server could not connect to the client to verify the domain

    Let’s Encrypt Timeoutエラー
  • letsencryptの証明書の更新に失敗していた(IPv6が原因だった) - @znz blog

    Let’s Encrypt の証明書の自動更新が失敗しているサーバーがあって、原因を調べたら AAAA レコードに設定している IPv6 アドレスが間違っていたのが原因でした。 環境 Debian GNU/Linux 8.8 (jessie) certbot 0.10.2-1~bpo8+1 さくらインターネットの VPSIPv6 を使用 (過去に tun6rd を使っていた) 現象 2016-03-29 に現在のサーバーに移動した時に A レコードを書き換えただけではなく、追加で tun6rd の頃の IPv6 アドレスを AAAA レコードに設定してしまいました。 別の IPv6 アドレスを設定しているサーバーからの接続に時間がかかるという現象が発生していたものの、原因がわからず、ずっとそのままの状態でした。 StartCom の証明書が事実上使えなくなってしまったので、 2016

  • Let's Encrypt 証明書取得時のエラー

    kathew
    kathew 2018/03/13
    手順ミスに気がついてletsencrypt-autoをCtrl+Cで止めてしまった時に似たような状況に。解決方法は同様
  • Let's Encrypt の証明書をブラウザ上で簡単取得 (dns-01 / ECDSA もあるよ) - Qiita

    (2023/07/23 追記) これまで利用していたドメイン名「sslnow.ml」が利用できなくなったため、いったん「https://sslnow.cf/」に退避しています。 「sslnow.ml」でブラウザのlocalStorageに保存されていた既存の署名鍵は利用できないため、再度Let's Encrypt への署名鍵の登録が必要となります。 (2019/11/22 追記) ACMEv2 に対応しました。 これに伴いワイルドカード証明書にも対応しました。 はじめに 無料で SSL 証明書を取得できる Let's Encrypt も 2016/04/12 にベータが外れ、当初からの証明書発行数は約 600 万枚となるなど、かなり普及が進んでいるようです。 前回の「ブラウザで動く Let's Encrypt クライアントを作ってみた」ではブラウザ上で証明書を取得できる「SSLなう! (h

    Let's Encrypt の証明書をブラウザ上で簡単取得 (dns-01 / ECDSA もあるよ) - Qiita
  • SSLなう! (v2) - ブラウザで手軽に Let's Encrypt!

    2019/11/22 Let's Encrypt 側の ACMEv1 対応終了を受けて ACMEv2 に対応しました. これに伴いワイルドカード証明書の取得にも対応しました. 旧バージョン (ACMEv1 版) はこちら.

  • コマンド解説 - Let's Encrypt 総合ポータル

    このページ「コマンド解説」(コマンドリファレンス)では、Certbot クライアント(旧・Let's Encrypt クライアント)のコマンド・サブコマンド・オプションの使い方を説明しています。 ※Certbot クライアントは、電子フロンティア財団(EFF)が提供している証明書取得・管理ソフトウェアです。 ※このページは、Certbot クライアント Version 0.8.0 のヘルプ出力( certbot-auto --help all )の全文を和訳(意訳)した上で、解説や補足等を追加したものです(出典とライセンス表示)。 コマンドの使い方 certbot-auto [サブコマンド] [オプション] [-d DOMAIN] [-d DOMAIN] ... ※サブコマンドを省略した場合には、サブコマンド run が指定されたものとみなされます。 ※オプションは、半角スペースで区切って

  • let’s encryptを使って無料でSSL化したはなし

    ブログは今まで、「https化」をしてきませんでした。 だってサーバとドメインを借りるだけでお金がかかるのに、これ以上お金払いたくなかったんだもん・・・。 なので、無料でSSL証明書を取得し、https化したいと思います! そんなことできるの?とお思いの方。 できるんです。 そう・・・Let’s Encryptならね! Let’s Ecnrypt さて、気になるメリットとデメリットをあげていこうと思います。 メリット 無料! 最大のメリットですよね。「当に無料なの?」と疑っている方は「こちら(Let’s Encrypt公式)」で確認してみてください。 なんで無料でやってるの?とお思いの方もいらっしゃると思うので、公式サイトから引用します。 Let’s Encrypt は、認証局(CA)として「SSL/TLSサーバ証明書」を無料で発行するとともに、証明書の発行・インストール・更新のプロセ

  • 無料sslのletsencrypt導入。メリット・デメリットは?

    無料SSL Let’sEncrypt導入。メリット・デメリットは? GoogleもSSL導入を推奨しているなか、試しにこのサイト、Freesim.Tokyoに無料SSLのLet’s Encryptを導入してみました。 そりゃまぁSSLを入れられればそれに越したことは無いんですが、やっぱりコストも手間もかかるしねぇ・・・ということで、今までは躊躇していました。また無料のSSLのLet’sEncryptも知ってはいたのですが、無料は無料なりの・・・と勝手に思っていたので今ひとつ手が伸びなかったのですが、なんとなーくノリでインストール。 参考にしたのはこの記事。 Let’s Encrypt で Nginx にSSLを設定する – Qiita 他の運用サイトでは有償のSSLを導入していますが、Let’sEncryptはコマンドラインさえ扱えれば導入は超ラク。 ここに記載があるとおり、コマンドライン

    無料sslのletsencrypt導入。メリット・デメリットは?
  • さくらのVPSに無料SSL「Let's encrypt」を導入してみた記録

    無料SSL発行サービス「Let’s encrypt」を利用し、さくらのVPS上のサーバをSSL(https)対応しました。 色々引っかかりながらも、複数の独自ドメイン用証明書を取得し、運用することができています。 また同じようなことをする日が来るかもしれませんので、作業記録を残しておきます。 まずは公式の使い方を見ます。 それだけでスムースに完了した方はこの記事を見る必要はありません…。 Certbotクライアントをダウンロード SSL/TLS サーバ証明書の取更新作業を自動化できる、CertbotクライアントをさくらのVPS上にダウンロードします。 まずは自分のホームディレクトリに移動 [bash] $ pwd /home/XXX [/bash] git を使用してCertbot クライアントをダウンロード gitをインストールしていない場合は、公式のヘルプを参考にインストールしておく

    さくらのVPSに無料SSL「Let's encrypt」を導入してみた記録
  • CentOS6でLet’s Encryptを使おうとするとpython2.7が入らずに詰まる | PCがあれば何でもできる!

    無料でSSL証明書が発行できると話題のLet’s Encrypt。 先日、CentOS6のサーバに試しに入れてみようとしたところ、python2.7が入らずに詰まってしまいました。 最初に OSはCentOS 6.7で、gcc, git, nginx以外ほとんど入っていない状態。 導入の参考にしたのはこちらのサイト。 nginxの設定など細かく書いてくださっているので、非常に参考になります。 光の速さのWEBサーバー(nginx)をlet's encryptでSSL化及びHTTP/2化。ついでにセキュリティ評価をA+にする。 – Qiita 現象 Gitでclone後、letsencrypt-autoを叩くと、必要なものが自動でインストールされるわけなのですが、virtualenvがなくて止まります。 $ git clone https://github.com/letsencrypt/l

    CentOS6でLet’s Encryptを使おうとするとpython2.7が入らずに詰まる | PCがあれば何でもできる!
  • shimabox.netをcertbot(let’s encrypt)でSSL対応したけど苦戦した話 – Shimabox Blog

    certbot(letsencrypt)でSSL対応しました。https://t.co/0AWfPeSSTi — しまぶ (@shimabox) June 20, 2016 というわけで、shimabox.netを常時HTTPS化させました。 その際、結構苦戦した所があったのでメモとして残しておきます。 ※ 苦戦したのはmod_sslのインストールですが、詳しくは後述します 2017/05/13 追記 注意 今現在のバージョン(0.14.0 – 2017-05-04)だと、certbot-auto コマンドを打った後、TUIでなくCLIで設定を進めていくかたちになっています。 また、CLIで出される設問への解答次第ではSSL環境へのリダイレクト処理をconfファイルに書き込んでくれたりと更に便利になっていたりしています。 Please choose whether HTTPS access

    shimabox.netをcertbot(let’s encrypt)でSSL対応したけど苦戦した話 – Shimabox Blog
  • 無料のSSL証明書Let’s EncryptをCentOS6.5に導入する方法 | 複数ネットショップの商品管理専門 簡単出品王子

    お知らせ:弊社では全社員リモートワークを実施しております、通常通りお問い合わせはフォームから随時お受けしております。 社内の開発サーバにSSLを導入したい モールと連携する際に最近ではAPIを使って行うのがスタンダードになってきましたが、テスト環境であってもロールバックURLにSSLを求められることがたまにあります。社内の開発サーバにわざわざ有料のSSLを適用するのは少々もったいないので最近話題になっているフリーのSSL「Let’s Encrypt(レッツエンクリプト)」を社内の開発サーバに適用したのでその手順を記録しておきます。 環境(弊社の開発サーバ) アパッチです DDDNSでドメインを付与しています ポート80と443を開けています ベーシック認証をしていません やりかた 1.依存パッケージをYUMでインストールしておきます # yum install -y httpd mod_s

  • Let's Encrypt

    A nonprofit Certificate Authority providing TLS certificates to 363 million websites. Read all about our nonprofit work this year in our 2023 Annual Report. From our blog Dec 28, 2023 A Year-End Letter from our Vice President A summary of how ISRG’s three projects, Let’s Encrypt, Divvi Up, and Prossimo continue to improve security and privacy. Read more Dec 13, 2023 Our role in supporting the nonp