Search the knowledge base, product forums and documentation on the Ivanti Community.
Search the knowledge base, product forums and documentation on the Ivanti Community.
はじめに HTMLやCSSを使ってでホームページを作成し、さくらのVPSやAWSなどのサーバー上に配置し、ApacheやNginxを使ってWebサーバーを構築し、ホームページを公開している!といった人を対象に書いていきます。 既に持っているスキルの想定 HTML, CSS, JavaScriptでホームページを作れる Linuxでサーバーの操作ができる Webサーバーを構築して、ホームページを公開できる ドメインを取得して、 DNSレコードと紐付けできる Web系の初心者がちょうど一通りの勉強を終えたレベルではないでしょうか。 そんな方がもう一歩上に進むためのステップがHTTPS通信です。 HTTPとHTTPSの違いについては、以前書いた記事の「【カフェで作業する人の情報は丸見えかも】HTTPとHTTPSの違いを知らない危険性」 をご覧下さい。 開発環境 ローカル:macOS Sierra
本ブログは今まで、「https化」をしてきませんでした。 だってサーバとドメインを借りるだけでお金がかかるのに、これ以上お金払いたくなかったんだもん・・・。 なので、無料でSSL証明書を取得し、https化したいと思います! そんなことできるの?とお思いの方。 できるんです。 そう・・・Let’s Encryptならね! Let’s Ecnrypt さて、気になるメリットとデメリットをあげていこうと思います。 メリット 無料! 最大のメリットですよね。「本当に無料なの?」と疑っている方は「こちら(Let’s Encrypt公式)」で確認してみてください。 なんで無料でやってるの?とお思いの方もいらっしゃると思うので、公式サイトから引用します。 Let’s Encrypt は、認証局(CA)として「SSL/TLSサーバ証明書」を無料で発行するとともに、証明書の発行・インストール・更新のプロセ
以前の新規サイト公開時に初期設定したい.htaccessの書き方の記事でも書きましたが、 簡単に説明すると、 SSL化したとしてもhttpでアクセスされる場合があり、セキュリティ上では万全ではない(通信を傍受されたりフィッシング詐欺に遭ったりする危険性がある)ようです。それを防ぐ仕組みとしてサーバー側でHTTPSで必ず接続するようにとブラウザに指示するのが、HSTSの設定です。 この設定をすると、そのサイトに対してアクセスするのにHTTPを使わず自動的にHTTPSで接続するようにできます。 HSTSの設定方法HSTSの設定方法は.htaccessに以下の内容を記述します。 Header set Strict-Transport-Security "max-age=31536000" max-ageは有効期間です。単位は秒で、86,400秒は1日です。 31,536,000は1年間を設定して
TIS Engineer Advent Calendar 2015 4日目はExcelから予定を変更して証明書のお話です。 はじめに SSLサーバ証明書を用いたHTTPS通信は一般的になってきましたが、社員向けWebサービスなどにおいては自己署名証明書(通称:オレオレ証明書)が使われている例も少ないながら見受けられます。 これらのサーバの中には「暗号化できているから良いじゃないか」と、有料のSSL証明書を買ってもらえない例もあるかもしれません。 この記事ではこういった場合の説得に使える「オレオレ証明書は何故まずいのか」について、まずい例と許容できる例を取り上げつつ説明していきたいと思います。 SSLサーバ証明書の役割について SSLサーバ証明書には3つの役割があります。 暗号化。サーバ側とクライアント側で暗号化/復号化を行うことにより、通信経路上での盗聴・改竄を防ぎます。 通信相手が正しい
さくらVPSで、Let’s Encryptのサーバ証明書を使って、SSL対応のサイトを作る設定手順 注意 以下はあくまで結城の個人的なメモです。 前提 さくらVPSを使ってWebサイトを運用している。 独自ドメインを持っている。 VirtualHostを使っている。 目標 いままで http://www.example.com で運用していたサービスを https://www.example.com で運用したい。 無料で使えるLet’s Encryptを試す。 方法 作業はすべてSSHで接続したさくらVPS上で行っています。 注意: 以下の内容は古いです。インストールについては Apache on CentOS/RHEL 7 を参照してください。 $ cd $ sudo /etc/rc.d/init.d/httpd stop $ sudo yum update $ git clone h
F5のサイト サポート ポータル F5製品およびサービスに関するセルフサービス ヘルプの記事 DevCentral 弊社主催のコミュニティでつながり、学ぶ My F5 サブスクリプションおよび登録キーの管理 Partner Central F5パートナーのためのリソースおよびサポート ポータル LearnF5 Learn to use F5 products F5へのお問い合わせ F5販売担当部へのお問い合わせ 詳しくは、F5の営業担当社にお問い合わせください F5サポートへのお問い合わせ お近くのサポート担当者にお問い合わせください プロフェッショナルサービスへのお問い合わせ F5ソリューションを最適化するためのサポートを受ける 無料トライアル 複数の環境にわたりアプリケーションの安全性、速度、信頼性を確保するこれらの製品を、無料でお試しください。 F5 Distributed Clou
こんにちは、最近あまりWebの話をしていないwakです。IISをあれこれ触ってリハビリをしようと試みていたのですが、同僚がSSL回りで苦しんでいたので復習がてら表題の件を試してみました。 通信の盗み見、改竄、なりすまし、おいしくないカリカリを許さない鋭い視線の猫 1行でまとめると こういう証明書を作成するのが目的です。 まずは基礎知識 SSLの目的と機能 SSLには2つの機能があります。 通信を暗号化して、のぞき見や改竄を防ぐ 通信相手が本物であることを保証する たとえば公衆Wi-Fiに紛れて偽Wi-Fiアクセスポイントを設置した悪者がいたとします。このアクセスポイントは悪者の支配下にありますから、ここに接続してしまった人は全ての通信内容を見られてしまいますし、通信内容は改竄され放題です。「mizuhobank.co.jp」にアクセスしていたつもりなのに、実際にはフィッシングサイトに接続さ
インターネット上の通信を暗号化するTLSのために必要なサーバ証明書を無料で発行している「Let's Encrypt」は10月19日、米大手認証局(CA)IdenTrustとのクロス署名が実現し、Let's Encryptの発行する証明書が全主要ブラウザで信頼できる証明書として認識されるようになったと発表した。 クロス署名はLet's Encryptが発行する中間証明書の「Let's Encrypt Authority X1」と「Let's Encrypt Authority X2」の両方が対象となる。これでユーザー側で特別な設定をしなくても、これら証明書を使ったWebサイトのURLにhttpsの鍵マークが表示され、安全な接続が保証される。 Let's EncryptはTLSの普及を目指し、手軽に実装できるサーバ証明書を無料で発行するCAとして、MozillaやCisco Systemsとい
一覧に戻る « 前 次 » 第2章 Sassの利用環境を整えよう 2-7 インストールや実行中にエラーが起こった場合の対処法 Macでsassのインストールができない ERROR: While executing gem ... (Gem::FilePermissionError) You don't have write permissions for the /usr/bin directory. ERROR: While executing gem ... (Gem::RemoteSourceException) HTTP Response 302 fetching http://gems.rubyforge.org/yaml
SSL通信を行うサーバは、見知らぬクライアントから暗号化されたデータを受け取るために、データの通信を始める前にクライアントに暗号化のための鍵を送る。 しかし、盗聴者*1が通信に割り込んでこの鍵を入れ替えてしまうとクライアントが暗号化してサーバに送信したデータは盗聴者に丸見えになってしまう。 そこでサーバは「サーバ証明書」という形でクライアントに鍵を送る。サーバ証明書は「信頼できる認証機関」が電子署名を施した鍵のことで、クライアントは誰が誰の鍵に署名したかを検証することで、その鍵が確かに自分が通信しようとしているサーバの鍵であることを確認できる(電子署名の偽造はまず不可能だから)。 「信頼できる認証機関」というのは通常はウェブブラウザが知っている(ブラウザの製造元が信頼している)認証機関のことであり、ウェブブラウザは自分の知らない認証機関が署名したサーバ証明書が送られてくると、信頼性を検証で
ホーム セキュリティ 学生にも手が届く! StartSSL で StartCom CA Class 2 SSL サーバ証明書を取得する 学生にも手が届く! StartSSL で StartCom CA Class 2 SSL サーバ証明書を取得する 2014年 5月28日 カテゴリー : セキュリティ 投稿者 : ww24 コメントを書く こんにちは! 札幌で大学に通いながらソーシャルゲーム会社でバイト戦士をしている、たけです。 タイトルにもあるように、この度 StartCom CA Class 2 SSL サーバ証明書を取得しました。 SSL サーバ証明書とは SSL/TLS を使った暗号化通信、サイト運営者の身元証明を行うときにを使う証明書です。 暗号化通信を行うだけであれば、自分で証明書(公開鍵を含んでいる)と秘密鍵を生成してサーバに設定することで出来ますが、ブラウザで開く際に証明書
連載の第2回目(「電子証明書と認証局」)において、「証明書の廃棄」について簡単に述べた。この部分は実際にPKIに接する人々にとって誤解が多い部分であり、ここでもう一度「証明書の有効性」についてクローズアップしていきたい。 証明書のステータス まず、証明書の「状態」について説明しよう。証明書は、大きく分けて「有効」と「無効(有効ではない)」状態が存在する。さらに、「無効」状態には「有効期限切れ」「廃棄(失効)状態」「一時停止(失効)状態」の3つのステータスがある。証明書(あるいはその鍵による署名データ)を受け取った側はその証明書が自分の信頼する認証局から発行されているかどうか、ということと同時にその証明書が「有効」な状態にあるかどうかを確認しなければならない。 クレジットカードの場合に例えて考えてみよう。 通常、クレジットカードを顧客が提示した場合、加盟店は当然のことながら自分の店が加盟して
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く