Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L] これは実のところ一部サーバ環境で動かない。 %{}は環境変数をチェックする記述だが、一部サーバ構成では環境変数HTTPSに SSLの情報が入ってこない。 この手のサーバでは大抵ヘッダにhttpsを表すフラグが入ってたりするので、ヘッダを見に行くように設定を直さなければならない。 Apacheの環境変数とヘッダ 厳密には%{}はサーバ変数をチェックするための記述。環境変数やヘッダのチェックには以下の様な記述が必要になる。 %{サーバ変数名} サーバ変数を参照する。 %{ENV:環境変数名} 環境変数を参照する。 %{HTTP:ヘッダ名} HTTPリクエストヘッダを参照する。 サーバ変数と
かなり前に書いた https://qiita.com/salt_field/items/95c77eb6e7abad135930 の手順をまとめ直したものです。 wordpress導入後、プラグインなどのアップデートにFTPサーバーが必要になる。 構築手順はこちら https://qiita.com/salt_field/items/66e4e37e85d33402df71 CentOS7にLAMP環境を構築して、1つのサーバーで複数ドメインのWEBサイトを構築することがあったのでその手順の備忘録 まずは環境の構築 前提 今回は1つのサーバーに複数ドメインのWEBサイトを構築し、それぞれでwordpressを稼働させます。 またすべてのドメインでSSL(https)を強制します。 SSL証明書はLet's Encryptを使用します。 ドメインとかユーザーの情報 項目 メインドメイン バー
はじめに EC2上にApacheを立ち上げ、複数のVirtualHostを公開しているが、そのうちのいくつかをhttps化(常時SSL化)したくなった。 複数VirtualHostがネックになって一筋縄ではいかないということが途中でわかったものの、予想以上に簡単に実現できた。 参考にさせていただいたページを以下に一覧。情報を公開してくださっている皆様に感謝します。 基本はこちら AWS EC2にLet's Encryptを導入してみた https://qiita.com/MashMorgan/items/56498f276c54406b1928 certbotのインストールとか ssl.confのどこにこの記述を追加すればいいんだろう? SSLを使っているとバーチャルホストが使えない? グローバルIPアドレス1つで複数のSSLサイトを立ち上げてみた 名前ベースのバーチャルホストでSSLを使
以前に、格安SSLを導入したみたで導入しているのですが、その時に苦労した話です。 何が苦労したのかを書いておこうと思います。 ◎ 発端 まず、www.rocomotion.netのドメインに導入しました。ここまでは順調でした。 ここで止めておけば良かったのですが、another.rocomotion.netにも導入したくなり、何も考えずに2つ目のSSLを購入しました。 そこで、ハッと思い出しました。 1つのIPに対し1つしかSSLって導入できなかったのでは・・・!? ◎ 通常同一IPでSSLは1つ 調べてみると、、、やはり通常では同一IPでSSLは1つです。 よって、www.rocomotion.netとanother.rocomotion.netの2つの証明書を用意しても同一IPの場合、適用できません。 そういう複数のドメインを使いたい場合は、IPを別とするかマルチドメインの証明書を購入
2014年10月29日水曜日 同一サーバ内でひとつのIPアドレス&ポートで複数のSSLを使えるようにする「SNI」についてのまとめ おことわり 知人からこのエントリで取り上げているネタについて聞かれたので、自分の知識を整理する意味も込めてこのエントリとしてまとめておく。 本エントリにおいては、特段の断りがない限りApache、それも2.4系をベースに記述している。内容の一部については他のWebサーバソフトウェアでも共通して参照できるものがあるかもしれない。 また、本エントリ中にはn個の間違いが含まれている。それらがどこにあるのかを書くには余白が足りないため、読者の宿題としておこう。 バーチャルホストについての基礎知識 「1台のサーバで複数サイトを運用したい……」というのはよくある話。そりゃあ、太古の昔なら事情が違っただろうけども、今のご時世ではそのような構成になっていないことの方
Apacheのバージョン2.2.12以降では、SNI(Server Name Indication)という、SSLプロトコルに対する拡張機能がサポートされているため、名前ベースのHTTPサイトを設定する場合と同じように名前ベースのHTTPSサイトを設定することが可能になっている。本記事では、Apacheのこの機能について紹介する。 Apache Webサーバがバージョンアップし、成熟していくに伴い、新機能の追加やバグの修正が行われてきている。そして、バージョン2.2.12で追加された機能のうち、最も重要なものはおそらく、単一IPアドレス上で複数のSSLサイトを運用できるようにするという、長らく持ち望まれていた機能だろう。 これまでは、特定のIPアドレスに対してSSL対応のWebサイトを割り当てた場合、そのサイト1つしかSSL対応のWebサイトを運用することができなかった。つまり、IPアドレ
すごく簡単に入ったけどベリサインの証明書ははじめてなのでメモ。 mod_ssl が入っているか # yum list installed | grep mod_ssl なかったので yum でインストール。(ちなみに Apache は v2.2.3) # yum install mod_ssl 生成した秘密鍵を設置する。 # cd /etc/httpd/conf # mkdir ssl.key # vi ssl.key/server.key # chmod 400 ssl.key/server.key 証明書はメールで送られてくるのでそれを vi 等でコピペする。 # mkdir ssl.crt # vi ssl.crt/server.crt # chmod 400 ssl.crt/server.crt 中間証明書は、Secure Site SSLの場合は下記URLのものをコピペする。 h
cd /(APACHE_SERVERROOT)/conf/ssl.key/ ※ssl.keyはデフォルトキーディレクトリです。デフォルトとは異なる場合は、ご使用のサーバのプライベートキーディレクトリに変更します。 以下のコマンドを入力して、暗号化されたファイルである秘密キーを作成します。このファイルにアクセスする場合やウェブサーバを起動する場合はここで指定したパスフレーズの入力を要求されます。 openssl genrsa -des3 -out DOMAINNAME.key 1024 ※パスフレーズを忘れてしまった場合は、秘密キーを使用できなくなるため再度新規で証明書を購入して頂く必要があります。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く