タグ

letsencryptに関するsh2nm0k2のブックマーク (8)

  • Let's Encryptを使ってSSL証明書を自動更新する(AWS/Amazon Linux/Apache) - Qiita

    sudo /usr/bin/certbot-auto certonly --webroot -w /var/www/html --email test@example.com --debug -d test.example.com 必要があれば、関係するパッケージが更新・インストールされる。その場合は、再度上のコマンドを入れないといけないかも。 dオプションでドメインを指定するが、-d example.com -d test.example.comのように複数指定できる。最初に記述したドメインがコモンネームになる。 ちなみに、指定するすべてのドメインは、このサーバに向いたAレコードを持っていないといけない。 wオプションでドキュメントルートディレクトリを指定する。ドメインごとに別のドキュメントルートディレクトリを指定したいときには、-dオプションの直前に-wオプションを書けば良い。 すべて

    Let's Encryptを使ってSSL証明書を自動更新する(AWS/Amazon Linux/Apache) - Qiita
  • Let's Encrypt (certbot) でワイルドカード証明書できた! - Qiita

    はじめに 先日、 Let's Encrypt (certbot) を使ってワイルドカード証明書する!(あとちょっと) という記事を書きまして、Qiitaでの初投稿であったにも関わらず5000以上のアクセス、100いいねを頂きました。 投稿時点ではちゃんとワイルドカード証明書が発行できたと思っていたのですが、実際はまだステージングの段階で無効な証明書しか発行されないというツッコミを頂きまして、ドキュメントの読み込み不足・検証不足を痛感し記事に追記したところであります。 ところがやっと、 ACME v2 Production Environment & Wildcards 「ACME v2エンドポイントがProductionEnvironmentとして利用可能になった」というアナウンスがあり、 ACME v2 Compatible Clients 対応クライアント一覧にcertbotが入ってい

    Let's Encrypt (certbot) でワイルドカード証明書できた! - Qiita
  • Let's Encrypt で Nginx にSSLを設定する - Qiita

    Let's Encrypt で取得したサーバ証明書を Nginxに設定するための手順。 確認した環境は次の通り。 OS: CentOS 7.2 Nginx 1.11 Let's Encrypt 導入の事前準備 証明書を取得したいドメインでアクセスできるサーバを立てておく。 アプリケーションやHTTPサーバのインストールは必ずしも必要ないが、次の2点が必要。 取得したいドメインがDNSで名前解決できる 80番ポートでアクセスできる 以下の操作はそのサーバ上で行う。 certbot のインストール まず、Let's Encrypt のクライアントcertbotをインストール。 インストールと言っても、git で cloneするだけ。 以下の例では、/usr/local にインストールしているが、場所はどこでもよい。 $ cd /usr/local $ git clone https://git

    Let's Encrypt で Nginx にSSLを設定する - Qiita
  • AWS EC2にLet's Encryptを導入してみた - Qiita

    開発用EC2インスタンスはhttpで使用していたのですが、セキュリティ対策を入れたりでステージング環境に近くなってきたので簡易的にSSLを導入しようとLet's Encryptを使用してみました。 思ったより簡単に導入できたので参考になれば幸いです。 Let's Encryptとは? 簡単に言うと無料でオープンな証明書を発行できるサービスです。手続きも不要で、サーバーとドメインさえ持っていれば即時発行可能です。(Chromeでも緑の鍵マークになるので安心です) ※私もどこかのタイミングで寄付します! 導入手順 さっそく導入してみましょう。 環境は AmazonLinux + CentOS6 + Apache2.4 です。(バージョン違いは適宜読み替えてください) 前提として上記は導入済みとします。まだの方はAWSのページなどを参考にインストールまで済ませてください。 1. AWSのセキュリ

    AWS EC2にLet's Encryptを導入してみた - Qiita
  • Let's EncryptでS3静的ウェブサイトホスティングのブログをHTTPS化 - count0.org

    従来通りHTTPでもアクセスできます。無償で利用可能なSSL証明書の発行サービスLet's Encryptがパブリックベータになったので、count0.orgの証明書の発行とブログをHTTPS化してみました。結論から言うと証明書の発行は簡単。ブログのHTTPS化は面倒でした。 追記(2016/1) AWC Certificate Manager(ACM)がリリースされました。S3でWebサイトを配信している場合Let's EncryptよりもACMを使ったほうが簡単にSSLを導入できるでしょう。しかし、どちらにせよS3とCloudfrontは連携する必要があります。 Let's Encryptとは Let's Encryptについてはこちらやこちらの説明を一読することをオススメします。 証明書を手に入れる Let's Encryptのクライアントソフトをダウンロードします。OSXのサポート

  • AWS EC2 で Let's Encrypt - Qiita

    注意 Let's encryptのクライアントがCertbotクライアントに更新されています。 使い方はさほど変わってないようですが新たに利用する人は最新の情報をご確認の上ご利用ください。 AWS EC2上のnginxでLet's Encryptの証明書を取得、更新するための手順をまとめました。 nginxのセットアップ手順などは省略しております。 Let's encryptクライアントをインストールする $ sudo git clone https://github.com/letsencrypt/letsencrypt /usr/local/letsencrypt $ sudo /usr/local/letsencrypt/letsencrypt-auto --help --debug Amazon Linux はまだ正式な取扱ではないため--debugオプションが必要になります。 証

    AWS EC2 で Let's Encrypt - Qiita
  • Let's Encrypt の使い方 - Let's Encrypt 総合ポータル

    Let's Encrypt は、クライアントソフトウェア「Certbot」を使用することで、SSL/TLS サーバ証明書の取得・更新作業を自動化できる仕組みになっています。 独自ドメインがあれば、簡単なコマンド操作で SSL/TLS 証明書(無料)を取得できます。 ※一般の認証局で SSL/TLS サーバ証明書を取得する場合とは異なり、秘密鍵・公開鍵・署名リクエスト(CSR)を手動で生成する必要はありません。これらの作業は、Certbot クライアントが自動的に行います。 ※Certbot 以外の ACME クライアント (英文) を使用して Let's Encrypt の証明書を取得することも可能です。 より詳しく知りたい方へ このページでは、Certbot クライアント(旧・Let's Encrypt クライアント)のプラグイン Webroot または Standalone を使用して

    Let's Encrypt の使い方 - Let's Encrypt 総合ポータル
  • Let's Encrypt 総合ポータル

    Let's Encrypt 最新情報 ・ワイルドカード証明書と ACME v2 へ対応が完了しました(2018年03月15日 更新) ※技術的な詳細については ACME v2 とワイルドカード証明書の技術情報 をご覧ください。 ※ワイルドカード証明書の取得には、ACME v2 プロトコルに対応したクライアントと DNS による認証が必要です。証明書の取得・更新の際に、DNS の「TXT レコード」にワンタイムトークンを登録する必要があります。 ※サブジェクトの代替名(SAN : Subject Alternative Name)を使用した 複数のドメイン名・サブドメイン名に対して有効な証明書 も引き続き取得可能です。 Let's Encrypt について Let's Encrypt は、認証局(CA)として「SSL/TLSサーバ証明書」を無料で発行するとともに、証明書の発行・インストール・

    Let's Encrypt 総合ポータル
  • 1