必ずお読みください 弊社では、業界で求められる証明書仕様への迅速な対応を行い、 お客様のセキュリティリスク低減化を推し進めるため、 証明書の中間CA証明書を定期的にアップデートしています。 電子証明書ライフサイクル管理のベストプラクティスとして、 証明書のインストール時には、End-Entity証明書とあわせて 中間CA証明書も必ず最新のものに入れ替えていただくよう ご案内しております。
最終更新日:2020/12/08 | すべてのドキュメントを読む 注意: このページが翻訳された後、英語バージョンのページがアップデートされています。 (2023/02/13) 英語で表示する Let’s Encrypt から証明書を取得するときには、ACME 標準で定義されている「チャレンジ」を使用して、証明書が証明しようとしているドメイン名があなたの制御下にあることを検証します。 ほとんどの場合、この検証は ACME クライアントにより自動的に処理されますが、より複雑な設定を行った場合、詳細な仕組みについて知っておくと役に立つはずです。 よく分からない場合には、クライアントのデフォルトの設定か、HTTP-01 を使用してください。 HTTP-01 チャレンジ 現在、最も多く使われているチャレンジです。 Let’s Encrypt は ACME クライアントにトークンを発行し、ACME
サマリー やろうとしたこと admin1, admin2 サーバの openssl の入れ替えを yum で行おうとしたらyumのパッケージが古かった。 ↓ しかたなくソースから入れよう やってしまったこと srcをとってきてからrpmにしてっていう手順を調べていたら webで丁度いい例を発見。 ↓ 盲目的にコマンド連打。 ↓ opensslのバージョンアップ成功!確認もOK! ↓ 安心して同じ作業を別のサーバでやろうとして rpm を admin2 に scp しようとしたら できない。。 ※このサーバはsshが死ぬと物理的にそこまでいかないといけない。 そしてだいぶ遠くにある。。 なんとかした方法 rsync プロトコルで通信 ↓ openssl のバージョンを元に戻すことに成功 詳細 失敗に至るまで openssl を入れ替えるぞー [root@admin01 src]# wget
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く