タグ

証明書に関するmty328のブックマーク (4)

  • iOSアプリのプロビジョニング周りを図にしてみる - Qiita

    きっかけ iOSアプリ公開の壁となっているプロビジョニング周りですが、ハマりまくったので覚えている内に図にしました。 難しくしてる理由 難しくしているのは、この辺が理由ではないかと思います。 iOS Developerサイトでの画面・操作手順がしょっちゅう変わる Xcodeも、バージョンによって画面・操作手順が変わる ということで、書籍やWebでのノウハウがすぐに古くなってしまいます。ググるといろんな情報が出てきてしまい、かえって混乱します。 また、開発時のiOSデバイスはXcode側である程度自動的にやってくれるのですが、それがかえって分からなくしているような気がします。 概念図 ということで、結局、概念を理解してしまうのがいいのではないかと思い、図にしてみました。 (より厳密に実行端末が判断されるAd Hoc配布をベースに記述) ざっくり手順(※個別の操作は省略) 鍵ペア(秘密鍵/公開

    iOSアプリのプロビジョニング周りを図にしてみる - Qiita
  • let's encrypt で複数ホスト名対応な証明書を作る - 日記

    let’s encrypt で複数ホスト名対応な証明書を作る タイトル通りですが、割と簡単に複数のホスト名に対応した証明書が取得できるので、やってみました。 今回は ansible playbook のおまけ付きです。 let’s encrypt の困った問題 let’s encrypt ではワイルドカード証明書が無いので、複数のホスト名を1台のサーバでホスティングできないため、ちょっと困っていました。 ググって調べてみたら、let’s encrypt は SAN 対応の証明書だったら発行できる、と言うことだったので実際にやってみました。 その前に、SAN って何よ? ワイルドカード証明書だと良く聞くと思うのですが、 SAN って何よ?と思う人も多いと思います。 SAN とは Subject Alternative Name の略称で、サブジェクトの別名です。 ん?サブジェクトってなに? 

    let's encrypt で複数ホスト名対応な証明書を作る - 日記
  • Let's Encryptを疑え!信用はお金で買え!

    Apr 25, 2016 背景 Let’s Encryptを使ってLINE Botからのcallbackを受けるサーバを作ったがダメで,さらにAWS API GatewayもLet’s Encrypt SSLを信用してなくて,大変だったというお話. Let’s Encryptは,無料で使えるSSLの証明書取得サービスである. 自動取得/更新がサーバに実装されており,それのためのサーバ側の更新スクリプトも配布されている. DNSをハックされる危険性や平文をネットワークに流す危険性が危惧される昨今,無料でSSLの証明書を利用できる趣味でサービスを開発したりするエンジニアの強い味方となっている. しかしながら,SSLとは,基的に信用を管理会社に委託する仕組みである. SSL通信の通信相手が正しいことの根拠は,SSLの発行元が「このサイトを管理している人は確かに○○さんです.私が保証します.」と

  • Let's Encryptを使ったセキュアなメールサーバの構築(Cent OS7 + Postfix + Dovecot) - Qiita

    Let's Encryptを使ったセキュアなメールサーバの構築(Cent OS7 + Postfix + Dovecot)postfixdovecotLet’sEncrypt はじめに 自分のドメインを利用したメールサーバの構築方法は、インターネットを探せばいくらでも転がっています。 しかしながら、 OSのバージョンなどを理由とした情報の古さ Let's Encryptとサービスの連携自体がまだ多く見られない →自分で記事を作ってしまおう というおはなしに。 この記事では表題通りの運用が最低限可能というレベルを前提としていますので、もしプラスアルファの設定が必要な場合は別途各自で追加するようにしてください。 前提条件 CentOS 7にsudo権限のあるユーザが発行されていること DNSレコードをA、MXともに適切に設定済みであること(今回の例ではA:example.com, MX:mai

    Let's Encryptを使ったセキュアなメールサーバの構築(Cent OS7 + Postfix + Dovecot) - Qiita
  • 1