並び順

ブックマーク数

期間指定

  • から
  • まで

281 - 320 件 / 437件

新着順 人気順

SSLの検索結果281 - 320 件 / 437件

  • 2020.02.29 CAA Rechecking Bug - Incidents - Let's Encrypt Community Support

    On 2020-02-29 UTC, Let’s Encrypt found a bug in our CAA code. Our CA software, Boulder, checks for CAA records at the same time it validates a subscriber’s control of a domain name. Most subscribers issue a certificate immediately after domain control validation, but we consider a validation good for 30 days. That means in some cases we need to check CAA records a second time, just before issuance

      2020.02.29 CAA Rechecking Bug - Incidents - Let's Encrypt Community Support
    • 『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ

      『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ 2021年2月08日 お待たせしました。事実上のTLS 1.3対応版となる『プロフェッショナルSSL/TLS 特別版PDF』の提供を、ラムダノート直販サイト登録ユーザの方向けに開始しました。 今回は、「原著改訂第2版に収録されるTLS 1.3を解説した新章」を付録として追加した特別版PDFを新たに「マイ本棚」からダウンロードしていただけます。 対象:ラムダノートの直販サイトにてユーザ登録済みで、『プロフェッショナルSSL/TLS』を購入された方 取得先:購入時のユーザアカウントでラムダノートの直販サイトにログインしていただくと、「マイ本棚」の「購入済みの電子書籍」に下記のように特別版PDFが表示されます もちろん、これから直販サイトで『プロフェッショナルSSL/TLS』を購入いただき、

        『プロフェッショナルSSL/TLS』特別版PDF(原著改訂第2版のTLS 1.3解説章を収録)のお知らせ
      • CentOS7でldconfigを使って共有ライブラリを追加する - Qiita

        概要 CentOS7では、デフォルトで/libと/usr/lib以下のファイルは、共有ライブラリとして含まれています。 それ以外のディレクトリのライブラリを追加したい場合は、以下のいずれかの方法で設定する必要があります。 特定のユーザーのみが使えるようにする方法 システム全体で永続的に使いたい場合 OpenSSLのインストール 今回は例として、OpenSSLを共有ライブラリに追加するため、インストールをします。 参考:CentOS7にOpenSSL1.1.1をインストール 特定のユーザーのみが使えるようにする方法 LD_LIBRARY_PATHは、/etc/ld.so.confで定義されたパスよりも優先されます。 設定したいディレクトリ以下のライブラリを全て参照するようになります。

          CentOS7でldconfigを使って共有ライブラリを追加する - Qiita
        • 今さら聞けない暗号技術&認証・認可 ―Web系エンジニア必須のセキュリティ基礎力をUP

          2023年3月6日紙版発売 2023年3月6日電子版発売 大竹章裕,瀬戸口聡,庄司勝哉,光成滋生,谷口元紀,くつなりょうすけ,栃沢直樹,渥美淳一,宮川晃一,富士榮尚寛,川﨑貴彦 著 B5判/160ページ 定価2,178円(本体1,980円+税10%) ISBN 978-4-297-13354-2 Gihyo Direct Amazon 楽天ブックス ヨドバシ.com 電子版 Gihyo Digital Publishing Amazon Kindle ブックライブ 楽天kobo honto 本書のサポートページサンプルファイルのダウンロードや正誤表など この本の概要 本書は,Webシステムのセキュリティを支える技術を幅広く解説します。具体的には,公開鍵暗号,共通鍵暗号,ディジタル証明書,電子署名,認証・認可などの基礎技術の用語や理論の説明から,それらを応用したSSL/TLS,SSH,OAu

            今さら聞けない暗号技術&認証・認可 ―Web系エンジニア必須のセキュリティ基礎力をUP
          • .htaccessでwwwあり・なし、http・httpsの統一をコピペできる汎用的な記述方法にする

            .htaccessファイルの転送の記述まず、.htaccessファイルを使用するには、Apache HTTP Server(Webサーバー)でmod_rewriteモジュールが有効になっている必要がありますが、ほとんどのレンタルサーバーでデフォルトで使用できるようになっています。 そして、URL書換と転送の記述は以下のようになっています。 RewriteCondに記述した条件に合致したとき、RewriteRuleに記述したURL書換と転送が実行されます。 RewriteCondを複数行記述すればAND条件となり、複数行にフラグ[OR]をつければOR条件となります。 wwwあり・なし、http・httpsを統一する汎用的な記述では早速、wwwあり・なし、http・httpsの統一の汎用的な記述方法ということで、.htaccessファイルに以下のように記述します。 ドメイン名を記述していないの

              .htaccessでwwwあり・なし、http・httpsの統一をコピペできる汎用的な記述方法にする
            • viteでhttpsなlocalhostを起動する(devcert編) | DevelopersIO

              吉川@広島です。 viteでhttpsなlocalhostを起動する | DevelopersIO viteでhttpsなlocalhostを起動するにあたり、上の記事ではmkcertを使っていましたが、今日の社内Slackでdevcertの存在を知り、こちらで証明書を発行する方法を試してみました。 環境 node 15.14.0 yarn 1.22.10 vite 2.3.6 devcert 1.2.0 元のvite.config.ts import { defineConfig } from 'vite' import reactRefresh from '@vitejs/plugin-react-refresh' import path from 'path' export default defineConfig({ root: './', plugins: [reactRefre

                viteでhttpsなlocalhostを起動する(devcert編) | DevelopersIO
              • 【vsftpd】FTPをSSL/TLSで暗号化する設定 - Qiita

                はじめに FTPのSSL/TLS方式 FTPでSSL/TLSを利用する方法には大きく2種類あり、vsftpdとしては、どちらとも利用可能なため、接続するFTPクライアントによって使い分けることが良いと思われる。 ※ ftpをTLSで暗号化するプロトコルは下記2種類どちらともftpsと呼ばれ、SSHでファイル転送を行うsftpとは異なる。 explicit(明示的な)方式 平文のFTPのポート(TCP/21)で接続、平文でコネクションを張った後、FTPのAUTHメソッドでTLSへ移行する方法。いわゆるSTARTTLS方式。 httpで例えれば、平文のHTTPのポート(TCP/80)で接続し、GETやPOST等のメソッドを呼ぶ前にTLSへ移行するためのメソッドを呼び、暗号化通信を開始した後にGET等のリクエストを開始するようなイメージ。 vsftpdでのSSL/TLS通信のデフォルトで、RFC

                  【vsftpd】FTPをSSL/TLSで暗号化する設定 - Qiita
                • Let’s Encrypt makes certs for almost 30% of web domains! RC4/3DES/TLS 1.0 are still used! Certs for hundreds of years! Analyzing hundreds of millions of SSL handshakes

                  Looking at a dataset of 350 million ssl connections inspires some initial questions: who made the certswhat crypto powers itwhat sort of life timeLet’s Encrypt makes certs for almost 30% of web domainsThe server you’re reading this on uses automated certs from Let’s Encrypt—they are more common on a domain than any other registrar! Over 47 million domains are protected with Let’s Encrypt certs, al

                  • Let's Encryptでワイルドカード証明書を取得する

                    こんにちは。Kobayashiです。 Let’s Encryptでワイルドカード証明書が取得できるようになったと聞いたので試してみました。 今回は以下2つのドメイン名で同じサーバーにアクセスし、ワイルドカード証明書が使用できることを確かめてみようと思います。 サーバー環境 CentOS 7.6.1810 事前に必要な作業(DNS Aレコード設定) site1.ssilab.net site2.ssilab.net [DNS Aレコード設定] site1    IN    A    111.111.111.111 site2    IN    A    111.111.111.111 certbotをインストール [root@localhost ~]# yum -y install epel-release [root@localhost ~]# yum -y install certbot

                      Let's Encryptでワイルドカード証明書を取得する
                    • https化(SSL化)のSEOへの影響は?概要とSEOとの関係を解説

                      2018年7月のGoogle Chomeのバージョンアップから、常時SSL化、つまりhttps化をしていないホームページをブラウザで読み込んだ場合、画面に警告が表示されるようになりました。「保護されていない通信」という表示が出ることでユーザーがセキュリティに不安を感じてしまう恐れがあると不安を感じた企業は次々にSSL化に取り組みました。 もちろん、すべての企業がSSL化に取り組んでいるわけではありません。これからという企業もたくさんあるでしょう。そこで今回は、SSL化の概要について解説するとともに、多くの方が気になるSEOへの影響について解説します。 SSL化とは 一般にWebサイトを利用する場合は、WebブラウザとWebサーバーの通信はプロトコルと呼ばれるルールに基づいて行われます。このプロトコルの1つが馴染深いhttpです。気軽にhttpを使いインターネットを利用するのが一般的になって

                        https化(SSL化)のSEOへの影響は?概要とSEOとの関係を解説
                      • Dockerを使ってローカルに立てたNginxでHTTPS通信する方法|Webエンジニア研究室

                        HTTPS通信(SSL/TLS暗号化通信)の流れ まずは、実際にNginxでどのような流れでHTTPS通信が行われるかを説明します。 クライアント・サーバ間のHTTPS通信(SSL/TLS暗号化通信)は以下の流れで行われます。 クライアントがサーバに対してHTTPSでリクエストを送る サーバは公開鍵付きの証明書をクライアントに送付する(秘密鍵と違い、公開鍵は全世界にばら撒いて問題ない) クライアント側で生成した共通鍵を、公開鍵を使って暗号化する 暗号化した共通鍵をサーバに送付する 暗号化された共通鍵を秘密鍵で復号する クライアント・サーバ共に共通鍵を持っている状態となったので、共通鍵を使ったクライアント・サーバ間での暗号化通信が可能となる Dockerを使ってローカルに立てたNginxでHTTPS通信する方法 HTTPS通信の流れが分かったところで、具体的にローカルにDockerで立てたN

                          Dockerを使ってローカルに立てたNginxでHTTPS通信する方法|Webエンジニア研究室
                        • opensslコマンドでの証明書の有効期限の確認方法・オプション解説 | 株式会社ビヨンド

                          こんにちは。株式会社ビヨンド システムソリューション部所属のなかともです。 皆さんが閲覧しているこのビヨンドブログはHTTPS化をしております。 この十数年でHTTPS化はかなり浸透し、HTTPのサイトは随分と減りましたよね。 HTTPS化に必要となる「SSL証明書」は現時点では1年で更新するのが一般的なため、定期的な更新作業が必要になりますが、 その際にSSL証明書の有効期間を確認する方法として、ブラウザを使って確認する方も多いかと思います。 ただ「ブラウザは不確定だからコマンドで確認したい」という方や「開発中のため外部にポートを開けていないのでブラウザで確認できない」 といった理由でコマンドで調べる方も当然いらっしゃるかと思いますが、たまにしか使わないコマンドを検索するととある問題が発生します。 「人によってコマンドの使い方やオプションが微妙に違っているけど、どう違うの?」 「manを

                            opensslコマンドでの証明書の有効期限の確認方法・オプション解説 | 株式会社ビヨンド
                          • プロキシでのhttps通信(CONNECTメソッドとは?)を解説

                            http通信におけるセキュリティ関係でCONNECTメソッドという言葉を聞くことが結構あります。 プロキシでのhttps通信を実現するにも重要なので、今回はCONNECTメソッドに関して解説します! プロキシが見えなければならないものは? CONNECTメソッドとは何か?を知るために、先ずはプロキシのお話から始めます。 プロキシはHTTP通信を代理してくれるという大変便利な役割があります。大きな仕組みとしては、クライアントのリクエストhttpのペイロード(データの中身)を見て、リクエストするページのパス名("/"スラッシュ以下、つまりFQDN以降)をサーバに渡して、プロキシに返ってきたhttpレスポンスをクライアントに返す、というものです。 例えば、「http://itmanabi.com/connect-method/」というURLへアクセスした場合、 FQDN以降の「/connect-

                              プロキシでのhttps通信(CONNECTメソッドとは?)を解説
                            • Reducing TLS Certificate Lifespans to 398 Days – Mozilla Security Blog

                              We intend to update Mozilla’s Root Store Policy to reduce the maximum lifetime of TLS certificates from 825 days to 398 days, with the aim of protecting our user’s HTTPS connections. Many reasons for reducing the lifetime of certificates have been provided and summarized in the CA/Browser Forum’s Ballot SC22. Here are Mozilla’s top three reasons for supporting this change. 1. Agility Certificates

                              • Android7.1以前だと一部ウェブサイトにアクセスできなくなる! 解決策は? | ライフハッカー・ジャパン

                                どうしてアクセスできなくなるの?そうなる理由をかいつまんで説明するとシンプルな話です。 現在、Webの約95%がHTTPSを使用しています。HTTPSは、ブラウザのセキュリティに関する優れた指標ではありますが、WebサイトがHTTPSの一部として使用するデジタル証明書を発行する新しい認証局を立ち上げるプロセスがちょっと困ったことになります。 Let's Encryptの主任開発者であるJacob Hoffman-Andrewsさんは次のように書いています。 新しい認証局(CA)が登場すると、難題に直面します。世間に使ってもらうには、さまざまなオペレーティングシステム(OS)やブラウザから信頼されるルート証明書が必要です。 しかし、OSやブラウザが新しいルート証明書を受け入れるには何年もかかることがあり、人々がデバイスをその変更を含む新しいバージョンにアップグレードするには、さらに長くかかる

                                  Android7.1以前だと一部ウェブサイトにアクセスできなくなる! 解決策は? | ライフハッカー・ジャパン
                                • SAN(Subject Alternative Name) のオレオレ証明書 - Qiita

                                  はじめに Nginx を ForwardProxy として使えないか(これは結果ダメだった)から作ったやつ。 1つの SSL 証明書で複数の FQDN に対応する証明書を作ってみる。 つくってみよう まずは KEY ファイルを作ります openssl genrsa -des3 -out server.key 2048 Generating RSA private key, 2048 bit long modulus .................................................................................................+++ .......+++ e is 65537 (0x10001) Enter pass phrase for server.key: <<パスワードを入力>> Verifying

                                    SAN(Subject Alternative Name) のオレオレ証明書 - Qiita
                                  • 証明書の OU(組織単位名)は非推奨へ、来年からは利用禁止に

                                    OU(組織単位名)利用禁止の背景 パブリックなサーバー証明書の要件を定める業界団体 CA/Browser フォーラムにおいて、証明書のサブジェクトに含まれる「OU(組織単位名)」について見直しが行われた結果、2022 年 9 月 1 日以降に発行する証明書から利用禁止となることが、投票により可決しました。 なお、OU の利用禁止後も発行済みの証明書には影響がなく、継続してご利用いただけます。 これまで OU には、証明書の「O(組織名)」に関連する一般的な部署名等の値が許容されてきましたが、一方で証明書の O と関連がない不正な値での証明書発行のインシデントが報告されるなど、その利用や審査方法について議論されてきました。 しかし、OU を適切に審査する方法の確立には至らず、約 1 年の猶予期間をもち、2022 年 9 月 1 日以降に発行されるサーバー証明書についての OU の利用が禁止さ

                                      証明書の OU(組織単位名)は非推奨へ、来年からは利用禁止に
                                    • OpenSSLでSSLサーバ証明書の検証をする方法 - Qiita

                                      はじめに Webサーバへ設定するSSL/TLS証明書を設定する際、中間証明書やクロスルート証明書を設定する場合に、設定したい証明書が本当に正しいかを検証したいとき、OpenSSLを使用して検証する方法に手間取ったので備忘として記載。 用意するもの サーバ証明書 中間CA証明書 クロスルートCA証明書 (※必要な場合のみ) ルートCA証明書 1. 証明書の準備 各種証明書を作業用ディレクトリに集めておきます。 $ ls -lR .: 合計 8 drwxrwxr-x 2 kino8 kino8 4096 10月 18 23:12 cacerts # (CA証明書用ディレクトリ) -rw-rw-r-- 1 kino8 kino8 2195 10月 18 22:59 server.crt # サーバ証明書 ./cacerts: 合計 8 -rw-r--r-- 1 kino8 kino8 1647

                                        OpenSSLでSSLサーバ証明書の検証をする方法 - Qiita
                                      • 中間CA証明書はなぜ必要なのでしょうか

                                        • SSL証明書を調べるWebサービス7選

                                          Sucuriは2月17日(米国時間)、「SSL Testing Methods」において、SSL証明書をチェックするWebサービスやソフトウェアについて紹介した。HTTPSを採用するWebサイトの数は増え続けているが、すべてのSSL構成が同じであるとは限らず、SSL証明書そのものを定量化する必要性が高まっていると指摘、そうした定量化に使えるツールを取り上げている。紹介されているサービスやソフトウェアは次のとおり。 SSL Shopper - 4秒ほどでチェックが完了する高速SSLチェッカー。IPアドレス、サーバの種類、チェーン証明書が適切にインストールされているかどうか、証明書の発行者、証明書の期限、証明書に含まれるホスト名やワイルドカード、証明書の開始日、証明書のシリアル番号、使用されるアルゴリズムなど。なお、このサービスの結果はデフォルトではキャッシュされる。キャッシュなしの最新情報が

                                            SSL証明書を調べるWebサービス7選
                                          • 【論文まとめ】DINO: Emerging Properties in Self-Supervised Vision Transformers

                                            本記事ではFacebook AI Researchの研究者らによって提案されたDINOという,画像モデルにおける自己教師あり学習の解説を行います. Caron, Mathilde, Hugo Touvron, Ishan Misra, Hervé Jégou, Julien Mairal, Piotr Bojanowski, and Armand Joulin. 2021. “Emerging Properties in Self-Supervised Vision Transformers.” arXiv [cs.CV]. http://arxiv.org/abs/2104.14294. (cf.) Facebook ブログ, GitHub, Yannic Kilcher氏の解説動画 要点:画像モデル (e.g. ResNet, Vision transformers)における,ラベル無

                                            • Psono - Self Hosted and Open Source Password Manager for Companies

                                              Psono is an open source and self-hosted password manager to help keep your data safe. It stores your credentials encrypted and only you can access your data. Access can be shared encrypted with your team. As an open source password manager, Psono comes with a variety of features to manage your data and access your passwords more easily than ever before.

                                              • Let’s EncryptのCertbot向けACMEv2対応手順(Update your client software to continue using Let's Encrypt)

                                                Let’s EncryptのCertbot向けACMEv2対応手順(Update your client software to continue using Let's Encrypt) お久しぶりです、Sakaeです。前回記事から少し間があいてしまいました。 「Update your client software to continue using Let's Encrypt」という件名のメールがやってきた 今年に入ってから、Let's Encriptより「Update your client software to continue using Let's Encrypt」というメールが来るようになったかたがいると思います。僕も私用のメールボックスにこのようなメールが何通も入るようになりました。 内容を要約すると、証明書自動発行のためのプロトコル(ACME:Automated Ce

                                                  Let’s EncryptのCertbot向けACMEv2対応手順(Update your client software to continue using Let's Encrypt)
                                                • nginx で オレオレ証明書をする - Qiita

                                                  概要 http だと、chromeなどで「保護されていない通信」と表示されてしまう。 ちゃんとしたサイトっぽいので、https へと変換しよう! こちらを参考に設定させて頂きました! やることリスト openssl インストール 秘密鍵の作成 CSR(証明書署名要求)の作成 CRT(SSLサーバ証明書)の作成 nginx の設定 ファイルの作成 openssl のインストール

                                                    nginx で オレオレ証明書をする - Qiita
                                                  • SSL/TLS 証明書を今すぐローテーションしましょう – Amazon RDS と Amazon Aurora については 2024 年に期限切れになります | Amazon Web Services

                                                    アジアパシフィック (香港)、アジアパシフィック (ハイデラバード)、アジアパシフィック (ジャカルタ)、アジアパシフィック (メルボルン)、欧州 (スペイン)、欧州 (チューリッヒ)、イスラエル (テルアビブ)、中東 (UAE)、AWS GovCloud (米国東部)、および AWS GovCloud (米国西部) 次のステップでは、アプリケーションからデータベースインスタンスへの接続を維持するために証明書をローテーションする方法を示します。 ステップ 1 – 影響を受ける Amazon RDS リソースを特定する 前述したように、Amazon RDS コンソール の [証明書の更新] ページで影響を受ける DB インスタンスの総数を確認し、影響を受けるすべての DB インスタンスを表示できます。注: このページには、現在のリージョンの DB インスタンスのみが表示されます。複数のリージ

                                                      SSL/TLS 証明書を今すぐローテーションしましょう – Amazon RDS と Amazon Aurora については 2024 年に期限切れになります | Amazon Web Services
                                                    • Let's Encrypt's Root Certificate is expiring!

                                                      Scott Helme Security researcher, entrepreneur and international speaker who specialises in web technologies. More posts by Scott Helme. On 30th September 2021, the root certificate that Let's Encrypt are currently using, the IdentTrust DST Root CA X3 certificate, will expire. You may or may not need to do anything about this Root CA expiring, but I'm betting a few things will probably break on tha

                                                        Let's Encrypt's Root Certificate is expiring!
                                                      • https対応したLaravelプロジェクトでassetを使う時の注意点 - Qiita

                                                        Laravel5.5製のWebアプリケーションをhttps化させた時に遭遇した問題とその解決方法について書きます。 読み込みファイルのパスのプロトコルが変わらない問題 Laravelにはviewでcssやjsを読み込む際にフルパスを記述するためのメソッドが用意されています。 たとえばcssを読み込みたい時は

                                                          https対応したLaravelプロジェクトでassetを使う時の注意点 - Qiita
                                                        • OpenSSLによるオレオレ認証局が署名した証明書の作成 - Qiita

                                                          opensslコマンドを使って、オレオレ認証局(CA)を作成し、そのオレオレCAが署名した証明書を作成する流れについて、たまにやるけどすぐに忘れるのでまとめ。 CA証明書の作成 CAの秘密鍵の作成 RSA秘密鍵を作成する。 -outでファイルを指定しても、標準出力をリダイレクトでファイルに書き込んでもどちらでもよい -----BEGIN RSA PRIVATE KEY-----で始まるファイルができる。-----BEGINで始まるファイルはPEM形式のファイルである。鍵や証明書のファイルによく使われる拡張子にはばらつきがあり、.pemとか.derというのはファイルのエンコーディングを表しているが、.crtや.cerや.keyや.csrというのはファイルの内容を表している。 秘密鍵の内容を確認する。

                                                            OpenSSLによるオレオレ認証局が署名した証明書の作成 - Qiita
                                                          • Posh-ACME / PowerShell を利用した Let's Encrypt / SSL証明書の取得

                                                            Windows Server に関連して、IIS や ADFS (Active Directory Federation Service) を立てて検証する時に、Posh-ACME を利用して Let's Encrypt の証明書を取得しているので、自分が作業しやすいようにメモの吐き出しです。 Posh-ACME とは? rmbolger/Posh-ACME: ACME protocol client for obtaining certificates using Let's Encrypt https://github.com/rmbolger/Posh-ACME 端的に言うと PowerShell で実行できる ACME クライアント Windows系でSSL証明書が必要になった際に、これでサクッと取得/インポート出来るので良く使ってます。 使い方 正確なところは上記 GitHub

                                                              Posh-ACME / PowerShell を利用した Let's Encrypt / SSL証明書の取得
                                                            • 「Let's Encrypt」のsnap版certbotのインストール手順とテスト方法 - 初めてのVPS構築

                                                              カテゴリ:SSL証明書 「Let's Encrypt」の証明書の作成ツールであるcertbotのプログラムが刷新され、従来のgithubからcloneしたものを実行していた環境では証明書の作成・更新が行えなくなっています。 旧版を使用している場合、ログに以下のようなメッセージが出力されるようになっているはずです。 Your system is not supported by certbot-auto anymore. Certbot will no longer receive updates. Please visit https://certbot.eff.org/ to check for other alternatives. 新しいcertbotはsnapでインストールするように変更されています。そこでこの記事ではgithub版certbotをsnap版に移行する手順を記載いた

                                                              • OpenSSL で SAN 付きの自己署名証明書を作成する

                                                                サーバー証明書に自己署名証明書を使っているとブラウザが警告を表示しますが、クライアント PC に証明書をインストールしても Chrome だけは警告が消えませんでした。 Chrome はコモンネームではなく SAN(Subject Alternative Name) をチェックしているからだそうです。(Chrome 58 以降) そこで、以前 OpenSSL を使って自己署名証明書を作成しましたが、 - [OpenSSL を使って自己署名証明書を作成する](http://kuttsun.blogspot.com/2018/04/openssl.html) 今回はこれに SAN を加える方法です。 細かい説明は以前の記事(上記)に書いてあるので、ここでは実行するコマンドのみを載せたいと思います。 ## SAN 用のテキストファイルを用意 事前準備として、以下のように SAN の内容を記述した

                                                                • 127.0.0.1にLet' Encryptで証明書を発行してhttpsでのローカル開発と本番の差異を低減するための具体的な手順 - nwtgck / Ryo Ota

                                                                  https://localhostしたくなるので、127.0.0.1に対して本物のLet' Encryptの証明書を発行してローカルでの開発と本番環境の差異を低減したい。

                                                                    127.0.0.1にLet' Encryptで証明書を発行してhttpsでのローカル開発と本番の差異を低減するための具体的な手順 - nwtgck / Ryo Ota
                                                                  • 無料で15年分!Cloudflareの無料SSL証明書を使ってみる | SERVERSUS

                                                                    公開日: 2019.11.13 静的コンテンツのビルド・デプロイ。・ホスティングサービスNetlifyが、ビルド時間の制限・課金を新設しました。課金は2019年12月課金サイクルからスタートとのことです。 編集ノート: SERVERSUSでは、パートナーリンクからコミッションを得ています。コミッションが記事の意見や、サービスの評価に影響を与えることはありません。 CloudflareのSSL証明とはCloudflareは、DNSサービスをメインとしていて、その機能の中にはProxyサービスがあります。 このプロキシサービスを使うことで、非HTTPSサイトでもフロントにCloudflareをかますことでユーザーからのアクセスをSSL通信化することが可能です。 イメージとしては、 ユーザー >> HTTPS >> Cloudflare >> HTTP >> サーバー というような形になっていま

                                                                      無料で15年分!Cloudflareの無料SSL証明書を使ってみる | SERVERSUS
                                                                    • Check whether a host's certificate needs replacement

                                                                      On February 29 2020, Let's Encrypt discovered a bug in how we recheck CAA records at issuance time. Details are described here. Unfortunately, this means we need to revoke the certificates that were affected by this bug. We're sending emails to everyone with an affected certificate. However, it's quite possible that your ACME client has already renewed your certificate automatically, and your new

                                                                      • Let’s Encryptを使用しDocker+nginxのアプリをSSL化した手順 - Qiita

                                                                        この記事は「つながる勉強会 Advent Calendar 2022」の19日目の記事です。 18日目の記事は@daishimanさんの以下の記事でした! (勉強になりました…!) 今回は、既存のWebアプリをSSL化する機会があったので、その時の手順をまとめました。 Let’s Encryptを使用し、SSL証明書の取得、自動更新処理の実装まで行います。 目次 ・前提 ・Let’s Encryptとは ・手順 1. SSL証明書を取得 1-1. SSL証明書取得の準備(docker-compose.ymlを編集) 1-2. SSL証明書を取得 1-3. SSL証明書を確認 2. httpsで接続 2-1. nginxの設定ファイルにhttpsの設定を追加 2-2. httpsで接続できるか確認 3. 自動更新処理を実装 3-1. 更新コマンドの動作確認 3-2. cronを設定 ・参考

                                                                          Let’s Encryptを使用しDocker+nginxのアプリをSSL化した手順 - Qiita
                                                                        • Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(Snapを使用しない版) | 稲葉サーバーデザイン

                                                                          北海道札幌市在住、サーバー専門のフリーランスエンジニアです。クラウドサービスを利用してWebサイト、ITシステムのサーバー構成設計とサーバー構築を行います。 1. はじめに 2021年3月に、 「Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(2021年3月版)」 という記事を書きました。 この方法では、Let’s Encryptのクライアントコマンドのcertbotをインストールするために、Snap (Snappy) というソフトウェアパッケージ管理システムを使用しました。 しかし、このSnap (Snappy) 版certbotのしくみでは、以下の点が気になっていました。 Snap環境全体で1~2GBほどディスクを使用する。 証明書更新タイミングを制御できない。 更新処理のログがわかりにくい。 snapdが常駐することで、20MBほどメモリを使用する。 1.

                                                                            Let’s EncryptによるSSLサーバー証明書の取得、自動更新設定(Snapを使用しない版) | 稲葉サーバーデザイン
                                                                          • WordPressのセキュリティ対策!プログラミングの知識不要の対策をまとめてみた | 株式会社LIG(リグ)|DX支援・システム開発・Web制作

                                                                            こんにちは。Webディレクターのなべちゃんです。 LIGではサイト制作のうちの多くをWordPress(以下:ワードプレス)を使用して構築しています。また、皆さんのなかには企業のコーポレートサイトだけではなく、個人のブログでもワードプレスを使って運用しているよ、という方も多いのではないでしょうか。 かなり多くのユーザーに使われているワードプレスですが、「セキュリティの問題が不安で……」という方も多くいると思います。今回は、プログラミングの知識不要で、ディレクターでも、趣味でブログを運営している方でも簡単に設定できるセキュリティの対策をまとめてみました。 そもそもなぜワードプレスが狙われやすいのか 「ワードプレスはセキュリティがなぁ……」と良く言われると思います。 そもそも、なぜワードプレスが狙われやすいのか。それはLIGもあなたも使おうとしているほど、「多くのユーザーが使っているから」なの

                                                                              WordPressのセキュリティ対策!プログラミングの知識不要の対策をまとめてみた | 株式会社LIG(リグ)|DX支援・システム開発・Web制作
                                                                            • Nginxでクライアント証明書による認証を行う - Qiita

                                                                              作成するファイルたち ca.crt → nginx側の設定で利用 ca.key user.crt user.csr user.key user.pfx → クライアント(今回はブラウザ)にインポート 0. 作業ディレクトリの作成 root ユーザで作業します nginxのディレクトリへ移動 [root@ip-xx.xx.xx.xx nginx]# ls client_certificates conf.d fastcgi.conf fastcgi_params koi-utf mime.types nginx.conf nginx.conf.default scgi_params.default uwsgi_params.default default.d fastcgi.conf.default fastcgi_params.default koi-win mime.types.defa

                                                                                Nginxでクライアント証明書による認証を行う - Qiita
                                                                              • SSL証明書の有効期限切れを防ごう!防ぐためにできる5つのTipsとは? | さくらのSSL

                                                                                SSL証明書の有効期限切れを防ごう!防ぐためにできる5つのTipsとは? 「エラーが出てサイトが表示されません!」というお問い合わせのうち、実はSSL証明書の有効期限切れが原因というパターンが年々増えています。今回はSSL証明書の有効期限を切らさないコツをご紹介します。 SSL証明書の有効期限が切れると何が起きるのか? SSLサーバー証明書(以下、SSL証明書)は有効期限が必ず設定されており、現在世の中で利用されているものは最長で2年以内に設定されています。しかし、2020年9月よりあとに発行された有効期限が398日以上のSSL証明書は多くのブラウザで利用できないため、現在購入できるSSL証明書は最長1年(397日=約13ヶ月)となっています。 SSL証明書の有効期限が切れた場合に何が起きるのか?と言うと、ウェブサイトで利用している場合は単純にサイトが閲覧できなくなってしまいます。一般的に

                                                                                  SSL証明書の有効期限切れを防ごう!防ぐためにできる5つのTipsとは? | さくらのSSL
                                                                                • Let's Encrypt でhttps化してくれるコンテナ (https-portal) - Qiita

                                                                                  https-portal: image: steveltn/https-portal:1 ports: - '80:80' - '443:443' restart: always volumes: - ./certs:/var/lib/https-portal environment: #STAGE: 'production' #FORCE_RENEW: 'true' DOMAINS: >- example.com -> http://111.111.111.111 https-portal: image: steveltn/https-portal:1 ports: - '80:80' - '443:443' restart: always volumes: - ./certs:/var/lib/https-portal environment: #STAGE: 'production'

                                                                                    Let's Encrypt でhttps化してくれるコンテナ (https-portal) - Qiita