並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 126件

新着順 人気順

"Let's Encrypt"の検索結果41 - 80 件 / 126件

  • Let's Encrypt、証明書およそ300万件の強制失効処理を取りやめ | スラド セキュリティ

    Let's Encryptでは標準に準拠せずに発行した可能性のある証明書およそ300万件を3月5日12時までに失効させる計画を示していたが、最終的に取りやめたそうだ(Let's Encrypt Community Supportの記事[1]、 [2]、 MozillaのBugzilla、 Ars Technicaの記事、 The Registerの記事)。 この問題はLet's EncryptのCAソフトウェアBoulderがCAAレコードを再チェックするコードのバグが原因で発生した。Let's Encryptではドメイン所有者確認を30日間有効としているが、CAAレコードは証明書発行の8時間以内のチェックが必要だ。そのため、ドメイン所有者確認から8時間以上経過した証明書発行申請に対してはCAAレコードの再チェックが行われることになる。しかし、申請にN個のドメインが含まれていた場合、Bou

    • Shortening the Let's Encrypt Chain of Trust - Let's Encrypt

      When Let’s Encrypt first launched, we needed to ensure that our certificates were widely trusted. To that end, we arranged to have our intermediate certificates cross-signed by IdenTrust’s DST Root CA X3. This meant that all certificates issued by those intermediates would be trusted, even while our own ISRG Root X1 wasn’t yet. During subsequent years, our Root X1 became widely trusted on its own.

      • Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版) | 稲葉サーバーデザイン

        北海道札幌市在住、サーバー専門のフリーランスエンジニアです。クラウドサービスを利用してWebサイト、ITシステムのサーバー構成設計とサーバー構築を行います。 1. はじめに 2019年1月に「Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2019年1月版)」という記事を書きました。 最近、証明書を取得、更新するためのcertbotコマンドの推奨インストール方法が変わりましたので、2021年3月版としてまとめ直します。 なお、以下の設定手順は、サーバーOSはCentOS 7で、2021年3月時点のものです。 Apache, Nginxについては、Let’s Encryptに関わる設定のみ記載し、Let’s Encryptに無関係な基本的な設定は、ここでは記載しません。 コマンドはrootユーザーで実行する想定です。 必要に応じて、sudoに置き換えてください。 (

          Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版) | 稲葉サーバーデザイン
        • SSL/TLS証明書の「不正発行」を防ぐ多視点ドメイン検証、Let's Encryptが開始

          SSL/TLSに利用できるサーバ証明書を無料で発行している認証局(CA)「Let's Encrypt」は2020年2月19日(米国時間)、「多視点ドメイン検証」を開始したと発表した。ドメイン検証のセキュリティを高める重要な前進だとしている。Let's Encryptによると、CAが多視点検証を大規模に実施するのはこれが初めてだという。 Let's Encryptは、Mozilla、Cisco Systems、電子フロンティア財団(EFF)、Akamaiなどが支援する公益法人ISRG(Internet Security Research Group)が運営する組織。ソフトウェアツールによって証明書の更新などの作業を自動化できる点も特徴だ。 これまでのドメイン検証には弱点があった ドメイン検証は、全てのCAが行っているプロセスだ。証明書申請者が証明書の対象ドメインを実際に管理していることを確認

            SSL/TLS証明書の「不正発行」を防ぐ多視点ドメイン検証、Let's Encryptが開始
          • Let's Encrypt's New Root and Intermediate Certificates - Let's Encrypt

            On Thursday, September 3rd, 2020, Let’s Encrypt issued six new certificates: one root, four intermediates, and one cross-sign. These new certificates are part of our larger plan to improve privacy on the web, by making ECDSA end-entity certificates widely available, and by making certificates smaller. Given that we issue 1.5 million certificates every day, what makes these ones special? Why did we

            • チャレンジの種類 - Let's Encrypt - フリーな SSL/TLS 証明書

              最終更新日:2020/12/08 | すべてのドキュメントを読む 注意: このページが翻訳された後、英語バージョンのページがアップデートされています。 (2023/02/13) 英語で表示する Let’s Encrypt から証明書を取得するときには、ACME 標準で定義されている「チャレンジ」を使用して、証明書が証明しようとしているドメイン名があなたの制御下にあることを検証します。 ほとんどの場合、この検証は ACME クライアントにより自動的に処理されますが、より複雑な設定を行った場合、詳細な仕組みについて知っておくと役に立つはずです。 よく分からない場合には、クライアントのデフォルトの設定か、HTTP-01 を使用してください。 HTTP-01 チャレンジ 現在、最も多く使われているチャレンジです。 Let’s Encrypt は ACME クライアントにトークンを発行し、ACME

              • Welcome :: Let’s Encrypt client and ACME library written in Go.

                navigation Lego Let’s Encrypt client and ACME library written in Go. Features ACME v2 RFC 8555 Support RFC 8737: TLS Application‑Layer Protocol Negotiation (ALPN) Challenge Extension Support RFC 8738: issues certificates for IP addresses Support draft-ietf-acme-ari-01: Renewal Information (ARI) Extension Register with CA Obtain certificates, both from scratch or with an existing CSR Renew certific

                • Chain of Trust - Let's Encrypt - フリーな SSL/TLS 証明書

                  最終更新日:2021/10/02 注意: このページが翻訳された後、英語バージョンのページがアップデートされています。 (2024/05/07) 英語で表示する ルート証明書 私たちのルートは安全にオフラインで保管されています。 私たちは次のセクションにある中間CAからサブスクライバに対してエンドエンティティ証明書を発行します。 新しいルートX2を様々なルートプログラムに送信する際に互換性を得るため、私たちはルートX1からクロス署名しました。 有効 ISRG Root X1 (RSA 4096, O = Internet Security Research Group, CN = ISRG Root X1) 自己署名: der, pem, txt DST Root CA X3のクロス署名: der, pem, txt 有効、利用制限あり ISRG Root X2 (ECDSA P-384,

                  • Let's Encryptの証明書に不具合、約300万件を無効化へ

                    影響を受けるのは、Let's Encrypが発行した証明書約1億1600万件のうち、2.6%に当たる300万件あまり。無効になる2020年3月4日までに更新しなければ、セキュリティ警告が表示される状態になる。

                      Let's Encryptの証明書に不具合、約300万件を無効化へ
                    • Let's Encryptが証明書300万件を失効処理、ソフトウェアの不具合で

                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Let's Encryptプロジェクトは、バックエンドのコードに不具合が発見されたとして、2020年3月4日の午前0時(協定世界時〈UTC〉、日本時間では午前9時)に300万件を超えるTLS証明書を失効させる計画だ。 具体的には、この不具合は、Let's EncryptプロジェクトがTLS証明書を発行する際に、ユーザーやドメインの検証に使用していたサーバーソフトウェア「Boulder」に発見されたものだ。 問題があったのはCAAの検証処理 問題になったのは、BoulderのCAA(Certificate Authority Authorization)の実装だ。 CAAは2017年に承認されたセキュリティ標準で、ドメイン所有者が、意図し

                        Let's Encryptが証明書300万件を失効処理、ソフトウェアの不具合で
                      • Let’s Encrypt: an automated certificate authority to encrypt the entire web | the morning paper

                        the morning paper a random walk through Computer Science research, by Adrian Colyer Made delightfully fast by strattic Let’s encrypt: an automated certificate authority to encrypt the entire web, Aas et al., CCS’19 This paper tells the story of Let’s Encrypt, from it’s early beginnings in 2012/13 all the way to becoming the world’s largest HTTPS Certificate Authority (CA) today – accounting for mo

                          Let’s Encrypt: an automated certificate authority to encrypt the entire web | the morning paper
                        • DST Root CA X3 Expiration (September 2021) - Let's Encrypt

                          Last updated: Feb 5, 2024 | See all Documentation Update Feb 05, 2024 It’s been two years, and the Android compatibility cross-sign mentioned below is close to expiring. See our recent blog post for a detailed explanation of the changes coming over the course of 2024. Update September 30, 2021 As planned, the DST Root CA X3 cross-sign has expired, and we’re now using our own ISRG Root X1 for trust

                          • 無料SSL証明書のLet’s Encryptとは? | さくらのSSL

                              無料SSL証明書のLet’s Encryptとは? | さくらのSSL
                            • Ubuntu 20.04でLet’s Encryptを使用してNginxを保護する方法 | DigitalOcean

                              はじめに Let’s Encryptは、無料のTLS /SSL証明書を取得してインストールし、Webサーバーで暗号化されたHTTPSを有効にする簡単な方法を提供する認証局(CA)です。必要な手順のほとんど(すべてではないにしても)の自動化を試みるソフトウェアクライアントCertbotを提供することにより、プロセスを簡素化します。 現在、証明書の取得とインストールのプロセス全体は、ApacheとNginxの両方で完全に自動化されています。 このチュートリアルでは、Certbotを使用して、Ubuntu 20.04上のNginx用の無料のSSL証明書を取得し、証明書が自動的に更新されるように設定します。 このチュートリアルでは、デフォルトファイルの代わりに別のNginxサーバー設定ファイルを使用します。アドバイス:各ドメインに新しいNginxサーバーブロックファイルを作成すると、よくある間違い

                                Ubuntu 20.04でLet’s Encryptを使用してNginxを保護する方法 | DigitalOcean
                              • Multi-Perspective Validation Improves Domain Validation Security - Let's Encrypt

                                At Let’s Encrypt we’re always looking for ways to improve the security and integrity of the Web PKI. We’re proud to launch multi-perspective domain validation today because we believe it’s an important step forward for the domain validation process. To our knowledge we are the first CA to deploy multi-perspective validation at scale. Domain validation is a process that all CAs use to ensure that a

                                • Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2023.5)

                                  3か月毎の更新時期が来たので、更新記録と備忘録を兼ねて。 Let’s Encryptチームからも有効期限切れ1週間前のアナウンスメールが届いたので、時間のあるうちに更新しました。 更新前証明書 証明書の更新要領については、過去記事「Let’s EncryptでワイルドカードSSLサーバ証明書取得」の取得方法と同様です。 関連記事として「Let’s EncryptワイルドカードSSLサーバ証明書更新」に自動更新ができないことを書いています。 更新後証明書 詳細のドキュメント等: Let’s Encrypt 公式ドキュメント Let’s Encrypt 総合ポータル

                                    Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2023.5)
                                  • 2020.02.29 CAA Rechecking Bug - Incidents - Let's Encrypt Community Support

                                    On 2020-02-29 UTC, Let’s Encrypt found a bug in our CAA code. Our CA software, Boulder, checks for CAA records at the same time it validates a subscriber’s control of a domain name. Most subscribers issue a certificate immediately after domain control validation, but we consider a validation good for 30 days. That means in some cases we need to check CAA records a second time, just before issuance

                                      2020.02.29 CAA Rechecking Bug - Incidents - Let's Encrypt Community Support
                                    • Macで最新のLet's Encryptルート証明書に更新する|ISRG Root X1のインストール方法

                                      Let's Encrypt「DST Root X3」の有効期限が2021年9月30日付けで切れてしまったため、「OS X El Capitan」以前の古いMacデバイスでは、Webページの閲覧時に警告エラーが発生してしまいます。 Chrome:この接続ではプライバシーが保護されません Crome:時計が進んでいます Safari:Web サイト“sample.com”の識別情報を検証できません。 Safari:接続はプライベートではありません 失効された「DST Root X3」は以後利用できなくなり、2021年10月1日以降はLet's Encryptを利用したサイトに繋がらない状態が続きます。この問題は自動的に解消されるようなものではありません(※1)。 そこで今回は「DST Root X3」に代わる最新のルート証明書「ISRG Root X1」を独自にインストールして、この問題に対処

                                      • Let's encryptのバグはRustで実装していたら防げたの? - Qiita

                                        はじめに Let's encryptのバグの原因はポインタに起因する実装ミスでした。 「Rustはいいぞ」と言うためだけにRustで実装した場合を検証してみます。 原因はなんだった? 詳しくは https://jovi0608.hatenablog.com/entry/2020/03/09/094737 のステキなまとめを見たほうがいいのですが、 シンプルにすると、このような実装です。 func main() { var out []*int for i := 0; i < 3; i++ { out = append(out, &i) } fmt.Println("Values:", *out[0], *out[1], *out[2]) fmt.Println("Addresses:", out[0], out[1], out[2]) } ValuesもAddressesも[0]~[2]で

                                          Let's encryptのバグはRustで実装していたら防げたの? - Qiita
                                        • Kubernetes+Let’s Encryptでワイルドカード証明書の自動発行基盤を作る

                                            Kubernetes+Let’s Encryptでワイルドカード証明書の自動発行基盤を作る
                                          • Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2023.8)

                                            か月毎の更新時期が来ていましたが、油断して危うく有効期限が切れるところでした。 慌てて更新して何とか間に合いました。 更新要領は、過去記事「Let’s EncryptでワイルドカードSSLサーバ証明書取得」と同様です。 関連記事として「Let’s EncryptワイルドカードSSLサーバ証明書更新」に自動更新ができないことを書いています。 詳細のドキュメント等: Let’s Encrypt 公式ドキュメント Let’s Encrypt 総合ポータル 証明書更新前 有効期限が「2023年8月19日土曜日 10:54:26」となっています。 証明書更新後 発行日が有効期限に間に合いました。 また3か月後の更新で…

                                              Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2023.8)
                                            • Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2024.2)

                                              MARU's Blog 2月 3 Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2024.2)3か月毎の更新時期となりました。有効期限まで1週間となったので更新しました。 ◆更新要領 更新要領は、過去記事「Let’s EncryptでワイルドカードSSLサーバ証明書取得」と同様です。 ◆関連記事 関連記事として「 Continue Reading The post Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2024.2) first appeared on MARU's Blog. Related posts: Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2023.5) Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2023.8) Let’s EncryptワイルドカードSSLサーバ証明書手動更新

                                                Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2024.2)
                                              • Let’s Encrypt makes certs for almost 30% of web domains! RC4/3DES/TLS 1.0 are still used! Certs for hundreds of years! Analyzing hundreds of millions of SSL handshakes

                                                Looking at a dataset of 350 million ssl connections inspires some initial questions: who made the certswhat crypto powers itwhat sort of life timeLet’s Encrypt makes certs for almost 30% of web domainsThe server you’re reading this on uses automated certs from Let’s Encrypt—they are more common on a domain than any other registrar! Over 47 million domains are protected with Let’s Encrypt certs, al

                                                • Let's Encryptでワイルドカード証明書を取得する

                                                  こんにちは。Kobayashiです。 Let’s Encryptでワイルドカード証明書が取得できるようになったと聞いたので試してみました。 今回は以下2つのドメイン名で同じサーバーにアクセスし、ワイルドカード証明書が使用できることを確かめてみようと思います。 サーバー環境 CentOS 7.6.1810 事前に必要な作業(DNS Aレコード設定) site1.ssilab.net site2.ssilab.net [DNS Aレコード設定] site1    IN    A    111.111.111.111 site2    IN    A    111.111.111.111 certbotをインストール [root@localhost ~]# yum -y install epel-release [root@localhost ~]# yum -y install certbot

                                                    Let's Encryptでワイルドカード証明書を取得する
                                                  • Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2024.4)

                                                    MARU's Blog 4月 29 Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2024.4)「Let’s Encrypt証明書有効期限切れのお知らせ」メールが届き、有効期限まで1週間を切ったので更新しました。 ◆更新要領 更新要領は、過去記事「Let’s EncryptでワイルドカードSSLサーバ証 Continue Reading The post Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2024.4) first appeared on MARU's Blog. Related posts: Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2023.5) Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2023.8) Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2024

                                                      Let’s EncryptワイルドカードSSLサーバ証明書手動更新(2024.4)
                                                    • ACME v1/v2: Validating challenges from multiple network vantage points - API Announcements - Let's Encrypt Community Support

                                                      On Wednesday February 19th, 2020 we’ll turn on stricter validation requirements in production. We’ll make multiple validation requests from different network perspectives. Most issuance should continue as normal; we believe that a small number of domain names may need fixing. The most common issue will be hosts that use extremely strict firewall rules to allow validation from only specified IP add

                                                        ACME v1/v2: Validating challenges from multiple network vantage points - API Announcements - Let's Encrypt Community Support
                                                      • さくらインターネット、Let’s Encryptへ3年連続25,000ドルの寄付~日本のさらなる暗号化通信の普及にむけて~ | さくらインターネット

                                                        さくらインターネット、Let’s Encryptへ3年連続25,000ドルの寄付~日本のさらなる暗号化通信の普及にむけて~ さくらインターネット株式会社は2017年より行っている、無料SSLサーバー証明書「Let’s Encrypt」を運営するISRG(Internet Security Research Group)への年間25,000ドルの寄付を2020年度も行います。 ウェブサイトの通信における暗号化は、プライバシーや個人情報の保護という観点で非常に重要視されています。ISRGによる「Firefox 上で HTTPS で読み込まれたウェブページの割合」の調査によると、日本におけるウェブサイトのSSL化率進捗は、さくらのレンタルサーバで無料SSL機能を提供開始した2017年10月では約48%でしたが、2020年8月には82%以上の通信が暗号化されるようになり、全ユーザーの平均割合とほぼ

                                                          さくらインターネット、Let’s Encryptへ3年連続25,000ドルの寄付~日本のさらなる暗号化通信の普及にむけて~ | さくらインターネット
                                                        • Let’s EncryptのCertbot向けACMEv2対応手順(Update your client software to continue using Let's Encrypt)

                                                          Let’s EncryptのCertbot向けACMEv2対応手順(Update your client software to continue using Let's Encrypt) お久しぶりです、Sakaeです。前回記事から少し間があいてしまいました。 「Update your client software to continue using Let's Encrypt」という件名のメールがやってきた 今年に入ってから、Let's Encriptより「Update your client software to continue using Let's Encrypt」というメールが来るようになったかたがいると思います。僕も私用のメールボックスにこのようなメールが何通も入るようになりました。 内容を要約すると、証明書自動発行のためのプロトコル(ACME:Automated Ce

                                                            Let’s EncryptのCertbot向けACMEv2対応手順(Update your client software to continue using Let's Encrypt)
                                                          • Let's Encrypt と Route 53 でローカル開発環境を HTTPS 化する - 30歳からのプログラミング

                                                            ブラウザの機能のなかには、HTTPS でないと利用できなかったり、HTTPS か HTTP かで挙動が変わったりする機能がある。 そのため、ローカル開発環境を HTTPS で構築したいことがある。 一番簡単なのは自己署名証明書を作成し利用することだと思うが、その場合ブラウザが警告を出すため、利便性の点で難がある。 以下の記事では、Let's Encrypt で取得した正規の証明書を使って、ローカル開発環境を HTTPS 化している。 これなら、ブラウザが警告を出すことはない。 blog.jxck.io 勉強がてら、この内容を実践してみた。 この方法を試すためには、自由に使えるドメインを所有している必要がある。 既にnumb86.netというドメインを所有していたので、これを利用してlocalhost.numb86.netというドメインで開発環境を作っていく。 A レコードの値として 127

                                                              Let's Encrypt と Route 53 でローカル開発環境を HTTPS 化する - 30歳からのプログラミング
                                                            • Let's Encrypt証明書を使用しているWebサイト、Android 7.1以前の端末での閲覧に影響か | スラド

                                                              バージョン7.1以前のAndroidを使用している端末で、無料SSL証明書で高いシェアを誇るLet's EncryptのSSL/TLS証明書を利用しているWebサイトが、2020年の9月29日以降見られなくなる可能性があるという(おそらくはそれさえも平凡な日々)。元記事によると、これはLet's Encrypt側によるルート証明書の切り替えが理由であるようだ(ISRGによる説明)。現在Let's Encryptは、IdenTrustのルート証明書(DST Root CA X3)をしている。このIdenTrustのルート証明書は、有効期限が2021年9月29日に迫っているという。 これをLet's Encryptの運営会社であるISRG (Internet Security Research Group)のものに切り替えようとしていることが理由だそう。当初の計画では7月8日に切り替えられる予

                                                              • Let's Encrypt's Root Certificate is expiring!

                                                                Scott Helme Security researcher, entrepreneur and international speaker who specialises in web technologies. More posts by Scott Helme. On 30th September 2021, the root certificate that Let's Encrypt are currently using, the IdentTrust DST Root CA X3 certificate, will expire. You may or may not need to do anything about this Root CA expiring, but I'm betting a few things will probably break on tha

                                                                  Let's Encrypt's Root Certificate is expiring!
                                                                • Posh-ACME / PowerShell を利用した Let's Encrypt / SSL証明書の取得

                                                                  Windows Server に関連して、IIS や ADFS (Active Directory Federation Service) を立てて検証する時に、Posh-ACME を利用して Let's Encrypt の証明書を取得しているので、自分が作業しやすいようにメモの吐き出しです。 Posh-ACME とは? rmbolger/Posh-ACME: ACME protocol client for obtaining certificates using Let's Encrypt https://github.com/rmbolger/Posh-ACME 端的に言うと PowerShell で実行できる ACME クライアント Windows系でSSL証明書が必要になった際に、これでサクッと取得/インポート出来るので良く使ってます。 使い方 正確なところは上記 GitHub

                                                                    Posh-ACME / PowerShell を利用した Let's Encrypt / SSL証明書の取得
                                                                  • 「Let's Encrypt」のsnap版certbotのインストール手順とテスト方法 - 初めてのVPS構築

                                                                    カテゴリ:SSL証明書 「Let's Encrypt」の証明書の作成ツールであるcertbotのプログラムが刷新され、従来のgithubからcloneしたものを実行していた環境では証明書の作成・更新が行えなくなっています。 旧版を使用している場合、ログに以下のようなメッセージが出力されるようになっているはずです。 Your system is not supported by certbot-auto anymore. Certbot will no longer receive updates. Please visit https://certbot.eff.org/ to check for other alternatives. 新しいcertbotはsnapでインストールするように変更されています。そこでこの記事ではgithub版certbotをsnap版に移行する手順を記載いた

                                                                    • Standing on Our Own Two Feet [Updated] - Let's Encrypt

                                                                      Update, July 10, 2023 See our new blog post for details on the September 2024 expiration of the newer ISRG Root X1 cross-sign from IdenTrust. Update, December 21, 2020 Thanks to community feedback and our wonderful partners at IdenTrust, we will be able to continue to offer service without interruption to people using older Android devices. We flagged the content of this blog post that is no longe

                                                                      • Let’s Encryptを使用しDocker+nginxのアプリをSSL化した手順 - Qiita

                                                                        この記事は「つながる勉強会 Advent Calendar 2022」の19日目の記事です。 18日目の記事は@daishimanさんの以下の記事でした! (勉強になりました…!) 今回は、既存のWebアプリをSSL化する機会があったので、その時の手順をまとめました。 Let’s Encryptを使用し、SSL証明書の取得、自動更新処理の実装まで行います。 目次 ・前提 ・Let’s Encryptとは ・手順 1. SSL証明書を取得 1-1. SSL証明書取得の準備(docker-compose.ymlを編集) 1-2. SSL証明書を取得 1-3. SSL証明書を確認 2. httpsで接続 2-1. nginxの設定ファイルにhttpsの設定を追加 2-2. httpsで接続できるか確認 3. 自動更新処理を実装 3-1. 更新コマンドの動作確認 3-2. cronを設定 ・参考

                                                                          Let’s Encryptを使用しDocker+nginxのアプリをSSL化した手順 - Qiita
                                                                        • Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(Snapを使用しない版) | 稲葉サーバーデザイン

                                                                          北海道札幌市在住、サーバー専門のフリーランスエンジニアです。クラウドサービスを利用してWebサイト、ITシステムのサーバー構成設計とサーバー構築を行います。 1. はじめに 2021年3月に、 「Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版)」 という記事を書きました。 この方法では、Let’s Encryptのクライアントコマンドのcertbotをインストールするために、Snap (Snappy) というソフトウェアパッケージ管理システムを使用しました。 しかし、このSnap (Snappy) 版certbotのしくみでは、以下の点が気になっていました。 Snap環境全体で1~2GBほどディスクを使用する。 証明書更新タイミングを制御できない。 更新処理のログがわかりにくい。 snapdが常駐することで、20MBほどメモリを使用する。 1.

                                                                            Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(Snapを使用しない版) | 稲葉サーバーデザイン
                                                                          • ウェブアクセラレータで Let’s Encrypt 自動更新証明書機能を提供開始しました

                                                                            2021年1月28日よりウェブアクセラレータで米国の非営利団体ISRG(Internet Security Research Group)が運営する無料のSSLサーバー証明書「Let’s Encrypt」をコントロールパネル上で簡単に設定できる機能を提供開始いたしました。 Let’s Encrypt 自動更新証明書機能 「Let’s Encrypt」は、ドメイン名の使用権限を確認して発行するドメイン認証(DV)タイプの無料のSSL証明書です。発行スピードも早く、独自ドメインをご利用中であればどなたでも発行できます。コントロールパネルから簡単に発行・設定可能なほか、通常必要な90日ごとの更新作業も自動的に行われます。 Let’s Encrypt 自動更新証明書はウェブアクセラレータ側で発行・登録及び自動更新するため、お客様ご自身で用意したSSL証明書の手動によるインポート・更新作業の手間も省

                                                                              ウェブアクセラレータで Let’s Encrypt 自動更新証明書機能を提供開始しました
                                                                            • Download affected certificate serials for 2020.02.29 CAA Rechecking Incident - Let's Encrypt

                                                                              Download affected certificate serials for 2020.02.29 CAA Rechecking Incident Last updated: Mar 3, 2020 This page hosts the list of affected serial numbers and a hostname checking utility for the incident reported at https://community.letsencrypt.org/t/2020-02-29-caa-rechecking-bug/114591. We have sent notification emails to affected subscribers who have registered an email address. If you need to

                                                                              • Let's Encrypt でhttps化してくれるコンテナ (https-portal) - Qiita

                                                                                https-portal: image: steveltn/https-portal:1 ports: - '80:80' - '443:443' restart: always volumes: - ./certs:/var/lib/https-portal environment: #STAGE: 'production' #FORCE_RENEW: 'true' DOMAINS: >- example.com -> http://111.111.111.111 https-portal: image: steveltn/https-portal:1 ports: - '80:80' - '443:443' restart: always volumes: - ./certs:/var/lib/https-portal environment: #STAGE: 'production'

                                                                                  Let's Encrypt でhttps化してくれるコンテナ (https-portal) - Qiita
                                                                                • Let's encryptのバグはNimで実装していたら防げたの? - Qiita

                                                                                  Let's encryptのバグはRustで実装していたら防げたの? という記事を見かけたので、ではNimではどうなのかと思い書いてみました。 はじめに Let's encryptのバグの原因はポインタに起因する実装ミスでした。 「Nimはいいぞ」と言うためだけにNimで実装した場合を検証してみます。 以下引用 原因はなんだった? 詳しくは https://jovi0608.hatenablog.com/entry/2020/03/09/094737 のステキなまとめを見たほうがいいのですが、 シンプルにすると、このような実装です。 func main() { var out []*int for i := 0; i < 3; i++ { out = append(out, &i) } fmt.Println("Values:", *out[0], *out[1], *out[2]) fm

                                                                                    Let's encryptのバグはNimで実装していたら防げたの? - Qiita