IEのサポート期間も終了に近づき、TLS1.1 のWebページは参照できなくなるので、 CentOS6.4 で稼働するWebサービスをTLS1.2化する。 1.下調べ TLS1.2対応のライブラリ調査(いろいろググって) ・openssl 1.0.1e 以降 ・nss 3.19.1-6以降 2.ライブラリアップデートの方法 ソースコードからビルドする方法で考えていたが、依存するライブラリの適切なバージョンのソースコードが揃わなかったので、yum でインストールすることにした。 3.作業手順 (1) yumリポジトリ変更 (2) openssl および、nss のインストール (3) 各証明書の作成 (4) apache コンフィグ修正と再起動 (5) クライアントPCからの接続確認 4.作業内容 (1) yumリポジトリ変更 #mirrorlist=http://mirrorlist.ce
インフラまわりのエンジニアをしていると、他社ベンダーとか前任者の構築した環境を引き継いだけど、資料も設計図もなくてよう分からんが、とりあえず最低限の運用をしないといけない場合があるかもしれません。 SSL証明書のインストールをしても「保護されていない通信」と出る場合は絶対パスかTLSを確認しよう 私は業務で色々なお客さんのウェブサーバーの管理をしているのでウェブサイトにSSLの設定をする機会が多いのですが、たまにいつも通りの手順でSSLの設定をしても「保護されていない通信」と出る場合があります。証明書のインストールは完璧にできている場合、残る可能性は以下の通りです。 HTMLにhttpから始まる絶対パスで記述された外部ファイル(画像とかJSとか)がある 外部CSSに絶対パスで記述された画像の読み込みがある(backgroundとか) サーバーのTLS1.2が有効でない CentOS6でTL
お客様が TLS バージョン 1.2 以上を使用していないため、私の Amazon Simple Storage Service (Amazon S3) バケットに保存されているコンテンツにアクセスできません。お客様が TLS 1.0 または 1.1 を使用して Amazon S3 バケット内のコンテンツにアクセスできるようにしたいと考えています。 簡単な説明 AWS では、すべての AWS API エンドポイントで TLS 1.2 以降の使用を必須としています。引き続き AWS サービスに接続するには、TLS 1.0 または 1.1 を使用するすべてのソフトウェアを更新してください。 解決策 Amazon CloudFront では、お客様の CloudFront ディストリビューションと Amazon S3 の間で使用されている TLS プロトコルから顧客を抽象化することで、古い TL
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く