タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

certbotに関するanimistのブックマーク (4)

  • certbot(Letsecnrypt)コマンド・オプションを真面目に理解する - Qiita

    背景 弊社が提供するWebシステムはのきなみLetsEncryptを活用しています。(寄付もしたことがある) LetsEncrptがリリースされた当時は情報が少なくEC2(Amazon Linux)と相性が悪かったりで結構大変だった記憶があります。 その後、困るたびに調べて解決して(その中のいくつかは他の人にも有用だと思って記事(末尾に一覧)化)きましたが、一言でいえば「場当たり的な対応」でした。 日、更新エラーが通知されてきたので、これを機会に全体を俯瞰して学習しておこうと思いました。 そのまとめ(適宜更新)です。 環境 2020年10月11日現在 OSはAmazon Linux2 certbotバージョンは1.9.0 WebサーバはApache certbot helpの結果 まずはどれくらいの学習量が必要か覚悟するためにcertbot helpを実行した結果が以下。 思ったより少な

    certbot(Letsecnrypt)コマンド・オプションを真面目に理解する - Qiita
  • コマンド解説 - Let's Encrypt 総合ポータル

    このページ「コマンド解説」(コマンドリファレンス)では、Certbot クライアント(旧・Let's Encrypt クライアント)のコマンド・サブコマンド・オプションの使い方を説明しています。 ※Certbot クライアントは、電子フロンティア財団(EFF)が提供している証明書取得・管理ソフトウェアです。 ※このページは、Certbot クライアント Version 0.8.0 のヘルプ出力( certbot-auto --help all )の全文を和訳(意訳)した上で、解説や補足等を追加したものです(出典とライセンス表示)。 コマンドの使い方 certbot-auto [サブコマンド] [オプション] [-d DOMAIN] [-d DOMAIN] ... ※サブコマンドを省略した場合には、サブコマンド run が指定されたものとみなされます。 ※オプションは、半角スペースで区切って

  • LetsEncryptワイルドカード証明書更新の自動化(route53限定) - Qiita

    課題・背景・概要 LetsEncryptのワイルドカード証明書の更新でcertbot renewを実行すると以下のエラーが発生します。 ワイルドカード証明書の場合、そのドメインを所有していることを証明するために当該ホストに_acme-challenge.nyango.com というTXTレコードを追加する必要があるのですが、単純にrenewするだけだとこの値を設定できないためです。(TXTレコードの値はcertbotからアドホックに指定されるので事前に設定することはできません) 自動化スクリプトを書くこともできるようですが、仕様を調べるのにどれだけの時間を要するのか想像もできず気がすすみません。LetsEncrypt証明書の有効期間は3ヶ月あるので2.5ヶ月に1回くらい手動でシコシコ更新すればいいのですが、それはそれで面倒。 自動化できないか調べてみたら方法があったのでまとめました Sav

    LetsEncryptワイルドカード証明書更新の自動化(route53限定) - Qiita
  • CertbotでDNSによる認証(DNS-01)で無料のSSL/TLS証明書を取得する - 本日も乙

    [toc] Certbot(旧Let's Encrypt)は無料でSSL/TLS証明書を発行できる認証局(CA)です。有効期限が90日(約3ヶ月)と短いですが、コマンドによる自動化が可能で定期的に実行することで常に証明書を更新し続けることができます。 証明書を取得するにあたり、ドメインを自分で管理しているかの認証方式が以下の三つがサポートされています。 HTTP-01 Let's Encryptの認証局からワンタイムトークンを発行してもらい、Webサーバに認証用ファイルを設置する。 認証局からHTTP(80番ポート)でアクセスしてもらい、ワンタイムトークンと認証用ファイルとの妥当性を検証する。 TLS-SNI-01 HTTP-01と同じ方法だが、HTTPS(443ポート)を使用する。 DNS-01 Let's Encryptの認証局から発行してもらったワンタイムトークンを対象ドメインのTX

    CertbotでDNSによる認証(DNS-01)で無料のSSL/TLS証明書を取得する - 本日も乙
  • 1