並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 52 件 / 52件

新着順 人気順

letsencryptの検索結果41 - 52 件 / 52件

  • Changes to TLS-ALPN-01 challenge validation

    We have made two changes to the way that our TLS-ALPN-01 challenge validation works. These changes will only affect clients that specifically use TLS-ALPN-01; for example, it is not a default choice in Certbot. First, we now guarantee that our client which reaches out to conduct the “acme-tls/1” handshake will negotiate TLS version 1.2 or higher. If your ACME client or integration only supports a

      Changes to TLS-ALPN-01 challenge validation
    • ACME v1/v2: Validating challenges from multiple network vantage points - API Announcements - Let's Encrypt Community Support

      On Wednesday February 19th, 2020 we’ll turn on stricter validation requirements in production. We’ll make multiple validation requests from different network perspectives. Most issuance should continue as normal; we believe that a small number of domain names may need fixing. The most common issue will be hosts that use extremely strict firewall rules to allow validation from only specified IP add

        ACME v1/v2: Validating challenges from multiple network vantage points - API Announcements - Let's Encrypt Community Support
      • Let's Encrypt's Root Certificate is expiring!

        Scott Helme Security researcher, entrepreneur and international speaker who specialises in web technologies. More posts by Scott Helme. On 30th September 2021, the root certificate that Let's Encrypt are currently using, the IdentTrust DST Root CA X3 certificate, will expire. You may or may not need to do anything about this Root CA expiring, but I'm betting a few things will probably break on tha

          Let's Encrypt's Root Certificate is expiring!
        • Download affected certificate serials for 2020.02.29 CAA Rechecking Incident - Let's Encrypt

          Download affected certificate serials for 2020.02.29 CAA Rechecking Incident Last updated: Mar 3, 2020 This page hosts the list of affected serial numbers and a hostname checking utility for the incident reported at https://community.letsencrypt.org/t/2020-02-29-caa-rechecking-bug/114591. We have sent notification emails to affected subscribers who have registered an email address. If you need to

          • Let's Encrypt でhttps化してくれるコンテナ (https-portal) - Qiita

            https-portal: image: steveltn/https-portal:1 ports: - '80:80' - '443:443' restart: always volumes: - ./certs:/var/lib/https-portal environment: #STAGE: 'production' #FORCE_RENEW: 'true' DOMAINS: >- example.com -> http://111.111.111.111 https-portal: image: steveltn/https-portal:1 ports: - '80:80' - '443:443' restart: always volumes: - ./certs:/var/lib/https-portal environment: #STAGE: 'production'

              Let's Encrypt でhttps化してくれるコンテナ (https-portal) - Qiita
            • 【Ubuntu+Nginx】Let's EncryptでSSL証明書を発行してhttps通信を行う - Qiita

              この記事について Ubuntu+Nginxの環境(サーバはさくらVPSを使用)でLet's Encryptを使用して、コストをかけずにSSL証明書を発行してhttps通信を行いましたので、設定手順を記録として残したいと思います。 対象読者 独自ドメインに対してSSL通信を可能としたい方 コストをかけずにSSL証明書を発行したい方 (サーバの用意・OSのインストールは完了しているものとします。) 環境 $ cat /etc/os-release NAME="Ubuntu" VERSION="20.04.1 LTS (Focal Fossa)" PRETTY_NAME="Ubuntu 20.04.1 LTS" VERSION_ID="20.04" $ certbot --version certbot 0.40.0 $ nginx -v nginx version: nginx/1.18.0

                【Ubuntu+Nginx】Let's EncryptでSSL証明書を発行してhttps通信を行う - Qiita
              • AmazonLinux2 に snapd を入れて certbot による証明書自動更新生活を満喫する - AR ホームベーカリー

                前回 CentOS に snap を入れたら、謎のタイムアウトエラーで勝手にデーモンが死ぬ現象に遭遇。あまりに腹が立つので、別の環境で再試行してみることにしたらまた大変だったお話。 ざっと調べてみたら、メタ情報を編集させて認識させる? など一年程度以上前の記事では、そのような記述がありましたが、現在はそこまでしなくても大丈夫なようになっていました。 ロケ地 AWS EC2 AmazonLinux2 Apache 追記 2024/01/23 公式に記載されていない AmazonLinux2 SSH into the server Install snapd Adding EPEL to CentOS 7 Installing snapd AmazonLinux2 はすべての epel 向けパッケージを利用できるわけではない と思ったら、最近解決してた /etc/yum.conf Instal

                  AmazonLinux2 に snapd を入れて certbot による証明書自動更新生活を満喫する - AR ホームベーカリー
                • certbot(Letsecnrypt)コマンド・オプションを真面目に理解する - Qiita

                  背景 弊社が提供するWebシステムはのきなみLetsEncryptを活用しています。(寄付もしたことがある) LetsEncrptがリリースされた当時は情報が少なくEC2(Amazon Linux)と相性が悪かったりで結構大変だった記憶があります。 その後、困るたびに調べて解決して(その中のいくつかは他の人にも有用だと思って記事(末尾に一覧)化)きましたが、一言でいえば「場当たり的な対応」でした。 本日、更新エラーが通知されてきたので、これを機会に全体を俯瞰して学習しておこうと思いました。 そのまとめ(適宜更新)です。 環境 2020年10月11日現在 OSはAmazon Linux2 certbotバージョンは1.9.0 WebサーバはApache certbot helpの結果 まずはどれくらいの学習量が必要か覚悟するためにcertbot helpを実行した結果が以下。 思ったより少な

                    certbot(Letsecnrypt)コマンド・オプションを真面目に理解する - Qiita
                  • Let's EncryptのルートCA期限切れ問題を直してもらえない人が WordPressを改造して切り抜ける方法

                    先日、Let's EncryptのルートCA期限切れで OpenSSL 1.0.2が思わぬ事故を起こす件という記事で期限切れしたルートCAにまつわる問題の解説をしたのだが、問題はこれでは終わらない。 某老舗格安共有レンタルサーバ「10/1に Let's Encryptの問題が発生しましたが直しました」 我社「これ、直ってねーじゃねーーーーーーか!」 顧客「は、早く直しーーーーーーーーーーーて!」 ホストのroot権限を持っていない以上、直したくても直せない。レンサバ屋おまえ週末を楽しんでる場合じゃねえぞコラ(大激怒)!古いバージョンのPHP収容してる環境もちゃんとチェックしたんか?1っていうか○○○社、うちの記事読んでたの知ってるぞ。 非WordPressの場合(ググればわかる情報) 単純で素朴なPHPスクリプトが問題で、file_get_contents() を使ってるだけなら下記のよう

                      Let's EncryptのルートCA期限切れ問題を直してもらえない人が WordPressを改造して切り抜ける方法
                    • LetsEncryptのROOT証明書の期限が切れたら古いOSからアクセスできなくなって困った | 株式会社ビヨンド

                      LetsEncryptのROOT証明書が"DST Root CA X3"の期限切れ(2021/9/30)に伴い2035年まで有効な認証局"ISRG Root X1"を併用したクロスルート証明書に変更されたのですが、"DST Root CA X3"の期限が切れた10/1以降、環境によってはLetsEncryptの証明書を使っているサイトにアクセスした際にSSL証明書のエラーが発生するようになりました。

                      • Let's Encrypt Has Issued a Billion Certificates - Let's Encrypt

                        We issued our billionth certificate on February 27, 2020. We’re going to use this big round number as an opportunity to reflect on what has changed for us, and for the Internet, leading up to this event. In particular, we want to talk about what has happened since the last time we talked about a big round number of certificates - one hundred million. One thing that’s different now is that the Web

                        • Questions about Renewing before TLS-ALPN-01 Revocations

                          UPDATE 08 February 2022: The rate limit adjustments have been reverted to normal conditions. You can read about our rate limits here. UPDATE 29 January 2022: We completed the revocation of approximately 2.7 million certificates validated with the TLS-ALPN-01 method. If a subscriber did not renew and replace their certificate before revocation, clients may see warnings and errors. Affected subscrib

                            Questions about Renewing before TLS-ALPN-01 Revocations