Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
CDNとしてCloudflareを利用している環境で、Let's Encrypt の証明書を更新した際のメモ。 証明書を取得した際にはCloudflareは利用していなかった。 前提 すでにSSL証明書を取得済み Nginx Cloudflare Ubuntu 16.04 LTS 新規の取得ではなく、既存証明書の更新作業。Cloudflare のCDNを一時的に無効化するのはなんか負けた気がするので認証方法を変更する。 通常の認証方式ではなく、DNSのtxtレコードを利用するDNS-01方式を使う。 Let's Encrypt のサーバーに証明書の発行を依頼すると、一時的に有効なトークン文字列が送られてくるので、これをDNSのtxtレコードに記載するという方式。 Webサーバーがなくても利用できるし、今回のようなCDN環境やNAT利用時にも証明書の取得・更新が可能。 DNSの設定変更は面倒
問題点 私の環境ではmod_sslのインストールでも一悶着ありましたけど、長くなるので割愛するとして、CentOS6.7 + Apache2.2.27の環境でLet’s Encryptのクライアントをインストールし、webrootで各証明書ファイルの生成も完了し、virtualhostでcert.pem、chain.pem、privkey.pemの場所指定も問題ないのに「apachectl configtest」を実行すると以下のエラーで怒られました。 $ apachectl configtest Syntax error on line XX of /path/to/ssl.conf: SSLCertificateFile: file '/path/to/cert.pem' does not exist or is empty こういう時は相手が人間なら「はー?ふざけんなボケカス!空っぽ
本稿では、CentOS 7 上で Let’s Encrypt の無償のSSL/TLSサーバー証明書を発行して Apache 2.4 で利用する手順について解説します。 手順と事前知識 まずは Let’s Encrypt で SSL/TLS サーバー証明書を発行するにあたり知っておくべき手順と事前知識について解説します。 Let’s Encrypt サーバーと Certbot クライアント Let’s Encrypt における証明書発行の手順は、そのほとんどが自動化されています。 その自動化を担っているのが Let’s Encrypt のサーバーと、Certbot クライアントというソフトウェアです。 Let’s Encrypt を利用するのに最初にすべきことは、証明書を設定しようとしているマシンに Certbot クライアントをインストールすることです。 インストールした Certbot
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く