タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

hstsに関するat284kmのブックマーク (3)

  • HTTP Strict Transport Security(HSTS) 対応 | blog.jxck.io

    Intro サイトにて HTTP Strict Transport Security (HSTS) を有効化した。 includeSubdomains を用いた *.jxck.io 全体への適用および、ブラウザへの Preload 登録も検討したが、サイトの特性上それは見送った。 導入に必要な設定や、注意点についてまとめる。 HSTS サイト (blog.jxck.io) では、フル HTTPS 化が完了しており、 HTTP へのリクエストは全て HTTPS へリダイレクトしている。 特にサイトのタイトル自体が blog.jxck.io であり、ドメイン名と同じになっているため、これが Twitter などで http://blog.jxck.io へのリンクと解釈される場合が多く、そこからの HTTP アクセスも少なくはない。 しかし、 MITM の脅威への対策が可能な HTTP

    HTTP Strict Transport Security(HSTS) 対応 | blog.jxck.io
    at284km
    at284km 2016/05/08
  • h2o で https/2 のデプロイと設定 | blog.jxck.io

    Intro 土台がだいたいできたので、このサイトを h2o にデプロイした話。 h2o 以前は nginx を使っていたけど、年末に旧ブログの方に書いた Cache-Aware Server Push を試したかったから。 HTTP/2 Push を Service Worker + Cache Aware Server Push で効率化したい話 これは現在 httpbis にドラフトとして上がっており、議論が進んでいる。 Cache Digests for HTTP/2 まだ Cookie での実装は残っているので、このサイトで対応して行きたい。 証明書 実は .jxck.io に対するワイルドカード証明書を買っている。 したがって、 Let's Encrypt は使ってない。 これは Podcast のドメインのほうでやっていこうと思っている。 ドメイン 今までは jxck.io だ

    h2o で https/2 のデプロイと設定 | blog.jxck.io
  • HSTS (HTTP Strict Transport Security) の導入 - Qiita

    HTTPで接続した際に、強制的にHTTPSへリダイレクトし、以降のそのドメインへの接続はすべてHTTPSとする機能がHSTS (HTTP Strict Transport Security) である。RFC6797で標準化されている。 これはHTTPヘッダに以下を含むことで実現される。 Strict-Transport-Security:max-age=有効期間秒数;includeSubDomains max-ageではHTTPSで通信する期間を設定する。また、includeSubDomainsを指定することで、サブドメインにもHSTSが適用されるように設定できる。 HSTSのサポートは、2015年6月9日にマイクロソフトがIEへのサポートを追加したことで、すべてのメジャーブラウザにおいてサポートが完了し、HTTPサーバーとしてもApacheを始めとし設定が可能だ。 Apacheの設定 A

    HSTS (HTTP Strict Transport Security) の導入 - Qiita
    at284km
    at284km 2016/02/16
  • 1