2016年9月30日のブックマーク (6件)

  • GitHub - kappataumu/letsencrypt-cloudflare-hook: Use CloudFlare with dehydrated (formerly letsencrypt.sh) and DNS challenges

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - kappataumu/letsencrypt-cloudflare-hook: Use CloudFlare with dehydrated (formerly letsencrypt.sh) and DNS challenges
    oh240
    oh240 2016/09/30
  • SSL証明書をOpenSSLコマンドで取得するときにエラーが出る unable to get local issuer certificate

    このドキュメントの内容は、以下の通りです。 はじめに TLSで何が行われるのか? OpenSSLコマンドのエラーについて エラーの対処方法 OpenSSLコマンドにルート証明書のリストを指定する方法 参考 はじめに インターネットでウェブサイトを閲覧するときに、ウェブブラウザを利用して、ウェブサーバと通信して、ウェブサーバから情報を取得して、ウェブブラウザで情報を表示しています。 このウェブブラウザとウェブサーバの通信では、HTTPプロトコルという約束ごとで通信が行われます。プライバシーや安全性の目的で、暗号化されたHTTPSが利用されています。HTTPSを利用することで、通信が暗号化され、通信経路において、通信の内容を誰かに見られたりすることがなくなるということです。 HTTPSの通信では、TLS で経路を暗号化し、その暗号化されたトンネルの中で HTTPプロトコルの通信が行われます。

    oh240
    oh240 2016/09/30
  • Let's EncryptのDNS-01を使用して無料のSSL証明書をWebサーバなしで取得する -- ぺけみさお

    サマリDNSによる認証(DNS-01)でドメインを認証し、Let’s EncryptからSSL証明書を取得することができたので、メモとしてまとめます。クライアントはサードパーティ製のletsencrypt.shを使用します。DNSで認証するには、ドメインに認証専用のサブドメインを追加し、サブドメインに対してTXTレコードを設定できる必要があります。HTTPによる認証ではないため、Webサーバは必要ありません。このためHTTPによる認証と比較してとても簡単に証明書を取得できます。HTTPによる認証と手間なところ無料でDVのSSL証明書を取得できるLet’s Encryptが話題です。 Let’s Encryptで証明書の取得を行う場合、HTTPを使用してドメインを認証を方法(HTTP-01)が紹介されることが多いようです。 この方法でドメインを認証する仕組みは、ざっくり説明すると以下のとおり

    oh240
    oh240 2016/09/30
    ここにもあるけど、証明書の配布はどうするのがいいのだろうか…
  • 【AWS 再入門】VPC 環境に踏み台サーバーを構築して SSH 接続してみよう | Recruit Tech Blog

    前回の記事で EC2 と RDS によるミニマムなサーバー環境の構築手順をご紹介しました。 この環境はアプリケーション・サーバーがユーザー (Internet) からの HTTP リクエストを受け付けるだけでなく、管理者によるサーバーメンテナンスのための SSH 接続も受け付けるという構成になっています。AWS 再入門ということで、最初のお勉強としてはこれでも上出来かと思いますが、いくらミニマム構成とはいえ、これをこのまま番運用するとなるとセキュリティの観点からイマイチよろしくありません。 ではどうするのが良いのか? そもそもアプリサーバー自体が外部から直接 SSH 接続を受け付けること自体よろしくありません。外部からのSSH接続は、アプリサーバーとは別の専用サーバーが受け付けるべきです。そしてそのサーバーからアプリサーバーにSSH接続するといった二段階接続の構えをするというわけです。し

    【AWS 再入門】VPC 環境に踏み台サーバーを構築して SSH 接続してみよう | Recruit Tech Blog
    oh240
    oh240 2016/09/30
  • Let's Encrypt 証明書をサーバー無停止で新規発行する(Nginx編) - exlar's IT note

    はじめに - 記事のゴール 先日、WordPress環境向けに Let's Encrypt 証明書の適用を試みました。 そこでは Standalone プラグイン(現在稼働中のHTTPサービスを一度停止して証明書を発行する方法)を主に試しましたが、ここでは Webroot プラグイン(現在稼働中のHTTPサービスは継続したまま新規に発行する)方法を試みます。 前回の記事: WordPressを無料のSSL証明書 Let's Encrypt でHTTPS化する - exlar's note Let's Encrypt 証明書作成の準備をする (Nginx環境) 前回記事でも "webrootの仕組み" として少し記載しました。 /path/to/doc_root/ で設定した部分に、スクリプトが /.well-known/acme-challenge/xxxxxx(←ランダム文字) という

    Let's Encrypt 証明書をサーバー無停止で新規発行する(Nginx編) - exlar's IT note
    oh240
    oh240 2016/09/30
  • RubyでLet's Encryptのスクリプト - Qiita

    RubyのACME-CLIENTがあったので、証明書発行をスクリプトで書いてみた。身内向けのメモだったけど一部削って公開でいいや。 といってもこれをなぞっって少し解説と軽い検証を入れただけです。 https://github.com/unixcharles/acme-client 以下、Let's EncryptはLEと呼称します。 環境 さくらのクラウドにDebian8 (kitchen-driver-sakuracloud使用で作成) aptでruby入れただけ WebサーバにNginx Nginxのrootは /var/www/html;、ここにHTTPチャレンジ用のファイルを置けば良いのだ。 最後のコード以外はPryで実行してます。 ステップ 秘密鍵 今回でてくる秘密鍵は認証とサーバ鍵ペア(正確にはCSR作成用)の2通りがある。まずは認証用。 > require 'openssl'

    RubyでLet's Encryptのスクリプト - Qiita
    oh240
    oh240 2016/09/30