タグ

certbotに関するn314のブックマーク (6)

  • Let's Encryptのルート証明書切替周り(完結編) | おそらくはそれさえも平凡な日々

    tl;dr 驚くべきハックにより旧Androidも引き続き証明書エラーなくサイトを閲覧できそうです いよいよ5/4に標準の証明書チェーンが切り替わります 前回までのおさらい Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる Let's Encryptの証明書切替周りその後 Let's Encryptはルート証明書を自身(ISRG)の認証局のルート証明書(ISRG Root X1)に切り替えようとしています。現在は、IdenTrustのルート証明書(DST Root CA X3)が使われています。 正確に言うと、ISRGは新しい認証局なのでそのルート証明書の普及率も当然低く、中間証明書はIdenTrustのルート証明書でクロスサインされており、それが標準で使われています。標準がDSTになっているだけで、ISRGのルート証明書のチェーンの証明書も指定すれば今で

    Let's Encryptのルート証明書切替周り(完結編) | おそらくはそれさえも平凡な日々
  • Let's Encryptの証明書切替周りその後 | おそらくはそれさえも平凡な日々

    Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる」の続き。 色々動きがあって猶予もできて助かった形だけど、来年9月29日以降の対応をどうするか考えないといけない状況なのは当然変わっていません。先にまとめると以下。 何もせずとも来年の1月11日までは猶予が伸びた 証明書を発行する側の場合、各クライアントで --preferred-chain "DST Root CA X3" のようにオプション設定することで、来年の9/29まで先延ばしが可能 独自ドメインに対して自動でSSL証明書を発行してくれるサービスを利用している場合はサービスが声明を出していないか調べ、出してない場合は問い合わせると良いでしょう 前回以降の動き go-acme/legoに--preferred-chainオプションのpull requestを取り込んでもらいました デフォルトRoot証

    Let's Encryptの証明書切替周りその後 | おそらくはそれさえも平凡な日々
    n314
    n314 2020/09/23
    このまま何もしなくても大丈夫になったりしそう
  • さくらのクラウドDNS + Let's Encrypt でワイルドカード証明書する!

    ワイルドカード証明書記事第3弾ですw Let's Encrypt (certbot) を使ってワイルドカード証明書する!(あとちょっと) Let's Encrypt (certbot) でワイルドカード証明書できた! Let's Encryptの公式推奨クライアントであるcertbotが最新バージョンでさくらのクラウドDNSに対応したので、検証してみました。 おことわり pipではcertbotが記事執筆時点(2018/07/21)で0.26.1が最新バージョンらしく、記事ではpipで一からインストールしています。 一方yum(epel)ではまだ0.25.1なので、yumで入れた方は0.26以降が配信されるのを待ったほうが良いかもです。 準備 さくらのクラウドDNSでゾーンが登録されていて、レコードが利用可能な前提で進めます。 詳しくは公式ドキュメントを参照してください。 certbot

    さくらのクラウドDNS + Let's Encrypt でワイルドカード証明書する!
  • Hooks do not get stored in renewal config file · Issue #3394 · certbot/certbot

    n314
    n314 2018/01/10
  • Let's encrypt運用のベストプラクティス - Qiita

    この記事について Let's encryptは無料で使用できるSSLプラットフォームです。certbotコマンドを使って、簡単にSSL証明書の取得と更新ができます。 しかし、あまりに簡単で手軽すぎるためか、ネット上ではやや問題のある手順が紹介されているケースが見られました。私なりにベストと思われる手順をまとめておきますので、改善点があれば教えてください。 DNSの設定、Webサーバのセットアップ、certbotのインストールは完了しているとします。またcertbotのコマンド名はcertbot-autoで、$PATHが通っていると想定します。 証明書の取得 以下のような補助スクリプトを準備します。

    Let's encrypt運用のベストプラクティス - Qiita
  • Let's EncryptのSSL証明書で、Qualys SSLTestでA+評価を獲得するには - Qiita

    前回の記事、「Let's Encryptから無料・安全なSSL証明書を取得してNginxに設定するまで」で、Let's Encryptから無料のSSL証明書を取得する方法を紹介しました。 Let's Encryptは、2015/11/17現在ベータ運用中ではありますが、だからと言って発行されたSSL証明書に問題がある訳ではありません。 その証拠に、Let's Encryptから取得したSSLサーバ証明書をnginxに設定し、Qualys SSL Testで検査したところ、無事「A+」評価が獲得できました。 (※役に立つかわかりませんが、テスト結果の完全なスクリーンショットも置いておきます。サイズが大きいので注意 / 0.5M) ちょっと長いですが、設定の手順をご紹介します。 (どちらかというとQualys SSL TestでA+を取る設定についての一般的な話で、Let's Encryptの

    Let's EncryptのSSL証明書で、Qualys SSLTestでA+評価を獲得するには - Qiita
  • 1