ここで悩んだのは、Whois情報を代理公開していたこと。 とりあえず、 Whoisで照会して、登録されている内容をそのまま利用しました。 ただし、登録については代理公開をいったん解除し、証明書の発行が完了後再度代理公開の設定をすることを推奨します。 大事な情報が代理公開されている登録者情報へ通知され届かない場合があるためです。 Whois情報のが知りたければ、 で調べることができます。 ※別にここでなくても、確認できます。サイトはあくまで1例です。 さて、 さくらインターネットでCSRが作成できたら証明書の発行機関を選ばないといけません。 私の調べた限り有償で一番安そうなのは、 こちらでした。 SSLボックス 3年契約で年間3,000円 ※現在、年間990円~の「CoreSSL」が販売開始となり、 当時は「RapidSSL」が最安値だったのが「CoreSSL」が最安値になりました。(201
@ymmt2005 こと山本泰宇です。 今回は cybozu.com を安全に利用するために暗号化した通信(SSL)を常時使用するための取り組みを紹介します。 HTTP と HTTPS HSTS とその弱点 Preloaded HSTS Chrome のリストに cybozu.com を組み込む まとめ HTTP と HTTPS Web ブラウザのアドレスバーに "www.cybozu.com" と打ち込むと、通常は暗号化されない HTTP 通信が行われます。そこでまず考えられるのは、Web サーバーにて HTTP 通信を受け付けたら、HTTPS に永続的リダイレクトをすることです。Apache なら以下のような設定になるでしょう。 <VirtualHost *:80> ServerName www.cybozu.com Redirect permanent / https://www.c
ユーザー名やパスワード等の機密情報をWebブラウザから入力する場合、盗聴される恐れがあるため、Webサーバー間の通信内容を暗号化する。 ここでは、Webサーバーにmod_sslを導入して、URLをhttp://~ではなく、https://~でアクセスすることによって、Webサーバー間の通信内容を暗号化するようにする。 なお、Webサーバーとの通信内容を暗号化するには、サーバー証明書を発行する必要があるが、ここでは、自作サーバー証明書を発行して各クライアントにインポートする。 ※サーバー証明書を各クライントへインポートしなくても暗号化通信は行えるが、クライアントが通信するたび(Webブラウザ起動毎)にセキュリティの警告が表示されてしまう [root@centos ~]# cd /etc/pki/tls/certs/ ← ディレクトリ移動 [root@centos certs]# sed -i
■ 共用SSLサーバの危険性が理解されていない さくらインターネットの公式FAQに次の記述があるのに気づいた。 [000735]共有SSLの利用を考えていますが、注意すべき事項はありますか?, さくらインターネット よくある質問(FAQ), 2010年2月10日更新(初出日不明) Cookieは、パスなどを指定することができるため、初期ドメイン以外では共有SSLを利用している場合にCookieのパスを正しく指定しないと、同じサーバの他ユーザに盗まれる可能性があります。 (略) 上記については、「同サーバを利用しているユーザだけがCookieをのぞき見ることができる」というごく限定的な影響を示していています。また、Cookieの取扱いについて、問い合わせフォームやショッピングカート等、ビジネス向けのウェブコンテンツを設置されていなければ特に大きな問題とはなりませんが、個人情報を取り扱われる管
13.5.1. リバースプロキシの基本設定Squid には、リバースプロキシと呼ばれる Web サーバーを補強する動作モードが存在します。通常の代理アクセスは、外部 Web サーバーへの接続および、オブジェクトのキャッシュといったクライアントのための機能と言えますが、リバースプロキシは Web サーバーを補強するための機能と言えます。 リバースプロキシで動作する Squid は、クライアントからのリクエストを Web サーバーに代わって受けとります。もし、リクエストされたオブジェクトがキャッシュされており、そのオブジェクトが更新されていないものであればキャッシュ内のオブジェクトをクライアントに返します。リクエストされたオブジェクトのキャッシュが存在しない、もしくは更新されていれば本来の Web サーバーにリクエストを送り、オブジェクトを取得した後にクライアントへ返します。 つまり、リバース
phpMyAdmin に限らず、サーバ管理ツールやグループウェアなどの Web アプリケーションを利用する場合は、ツール側のセキュリティ対策は勿論ですが、Web サーバ側でも適切にセキュリティ対策(アクセス制限と監視) を行う必要があります。 phpMyAdmin の設置とは切り分けて考える必要があるため、ここでは例をあげて Apache Web サーバ側で適用するセキュリティ ポリシーについて考えます。 phpMyAdmin 設置ポリシー例 phpMyAdmin の設定は、config.inc.php を編集して行います。サーバ管理者が利用する phpMyAdmin と ローカルユーザに提供する phpMyAdmin それぞれに異なるセキュリティポリシーを適用したい場合は、異なるディレクトリで phpMyAdmin を設置します。 例えば、ドキュメントルート外にそれぞれの phpMyAd
SSLを考えずに作られているページを、.htaccessだけの変更でSSL対応する方法をご紹介します。 もちろん、サーバがSSLに対応している必要はありますが…。 さらに.htaccessとmod_rewriteが入っている必要もあります。 SSLページにしたいHTMLファイル(PHP等でも可)のあるディレクトリに.htaccessファイルを作成し、下の文を追加します。 RewriteEngine on RewriteCond %{HTTPS} off RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [R,L] ファイルを個別に指定したい場合はちょっと面倒ですが下記のようにします。 ここでは例としてfoo.htmlとbar.htmlをSSLページとし、それ以外はSSLでないページとします。 RewriteEngine on Rew
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く