サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
大谷翔平
blog.mylibs.jp
Amazon Web Services(AWS)のRoute 53がVPC内でのPrivate Hosted Zoneに11/5から対応しました。 Amazon Route 53 Announces Private DNS within Amazon VPC http://aws.amazon.com/jp/about-aws/whats-new/2014/11/05/amazon-route-53-now-supports-private-dns-with-amazon-vpc/ 今回は、このあたりの設定について手順を。 Amazon Route 53 Announces Private DNS within Amazon VPC 英文読むのが面倒な人には、、、簡単に言うとVPC内でのInternal DNSが設定可能になったということ。 VPC設定して、EC2のサーバインスタンスをVP
意外にハマったのでメモ。 OCSPとは OCSP(Online Certificate Status Protocol)とは、SSL/TLS暗号化通信の初期フェーズにおいて証明書の失効を確認するための手順。 従来は署名所失効リスト(CRL)が利用されていたが、CRLはリストが肥大化しダウンロードに非常に時間がかかるようになってきたため、単一レコードの取得で済むOCSPが、現在では証明書の失効を確認する方法として一般的になった。 OCSP Staplingとは 通常は以下の図のように、証明書をダウンロードしたクライアントがOCSP Responderにサーバ証明書の失効を確認する。 OCSP Staplingに対応すると、以下の図のように証明書の失効確認をサーバ側で処理することができる。 また、OCSPレスポンスは一定の間はサーバにキャッシュされ、都度OCSP Responderに問い合わせ
と、実行してバージョンアップしておく。 もし、「–with-openssl=」オプション付きでnginxをmakeしてある場合は、新しいバージョンのopensslのソースを準備してnginxを作成し直すこと。 暗号化スイートの設定 対応する暗号化スイートは、ssl_ciphersディレクティブで設定するが、ネット上の多くの情報はこれらの記載がないものが多い。 つまりは、クライアントサイドが指定した暗号化スイートで暗号化していることになる。 安全なSSL接続を目指すなら、サーバサイドで指定した暗号化スイートで通信を暗号化するほうが望ましい。 ということで、まずは世の中のデ・ファクト・スタンダードはどうなっているのか調べてみたが、MozillaがMozilla Web siteに使用する、HTTPSの推奨設定が一番多くのサイトでの引用元になっているようだ。 Security/Server Si
このページを最初にブックマークしてみませんか?
『blog.mylibs.jp』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く