タグ

letsencryptに関するopparaのブックマーク (9)

  • Dockerで複数サイトを運用する

    個人開発でConoHaのVPSを使用して複数サイトを管理しているのですが、ConoHaのサービスにお金をチャージするのを忘れていて最初からサーバーを構築し直すハメになっちゃって色々忘れてしまってたので備忘録です。 対象 今回の記事は以下のような方を対象として書いています。 バーチャルホストで複数ドメインを1つのサーバーで管理しているけどもっと楽に管理したい dockerを使用したことがある 個人開発していると基的に1つのサーバーで複数サイトを管理するようになるかと思います。今回はそのやり方をdockerを使用した方法で紹介したいと思います。 また、dockerを使用したことがある方と書いてはいますが、自分もそこまでdockerに詳しくはないので細かい説明は記載してありません。 とはいえ実際に動くものを作ることでイメージが湧いてdockerについてもっと学ぶ良い機会になると思いますので分か

  • Let's Encrypt 証明書の自動更新システムを作る - Hatena Developer Blog

    この記事は はてなエンジニア Advent Calendar 2018 11日目の記事です. こんにちは,システムプラットフォーム部でSREをしているid:cohalzです. はてなでは証明書を自動更新してくれる仕組みを作っており,今回はその紹介をします. はてなの証明書自動更新といえば,はてなブログの独自ドメインにおける証明書自動更新システムのことを思い浮かべる人もいるかも知れません. 今回紹介するのは,そのシステムとは違う,開発チーム用に向けて作成したシステムとなります. ここではブログの方のシステムについて紹介は行いませんが,少し前にGeekOut様にてはてなブログのHTTPS化に関する記事が公開されましたのでそちらをご覧ください. geek-out.jp ブログのシステムと何が違うのか まずはじめに,何故ブログと別のシステムを作成したかについて説明します. 大きな違いはシステムで使

    Let's Encrypt 証明書の自動更新システムを作る - Hatena Developer Blog
  • CertUpdater/src/main.py at master · cohalz/CertUpdater

  • Let’s Encryptの証明書をRoute53とDockerで作成する

    Let's Encrypt の SSL/TSL 証明書を Amazon Route53 と Docker で作成する機会があったので備忘録。Route 53 でドメインを管理しているサイトで使える方法です。作業マシンに Docker が入っていればよいので、環境が汚れず、依存ツールのインストールなどを考えなくて良いのが楽です。 全体的な作業手順は certbot のドキュメント certbot-dns-route53’s documentation を参照しました。 目次 IAM ユーザのアクセス権限の設定 IAM ユーザのアクセスキーの設定 証明書の作成 Route53 以外の DNS プラグイン IAM ユーザのアクセス権限の設定 事前準備です。作業マシンで利用する IAM ユーザに Route 53 の操作権限を与えます。 IAM ユーザの詳細ページのアクセス権限タブから、インライン

    Let’s Encryptの証明書をRoute53とDockerで作成する
  • Let's EncryptのDST Root X3ルート証明書の2021年9月30日の期限切れに伴うCRL発行の予想が外れた件のお詫び

    Let's Encryptでこれまで長く使用されてきたIdentrust社発行のDST Root X3ルート証明書が、日時間2021年9月30日23時1分15秒に期限切れになりました。 DST Root X3ルート認証局が定期発行するCRL(証明書失効リスト)がどうなるか、ずっと気になっており、幾つかの場所で予想を紹介させてもらいましたが、その予想は外れてしまいまいした。お騒がせしてすみませんでした。その贖罪として、このブログを書こうと思います。 どんな予想をして、どう外したか(簡単に) 一般にルート証明書が期限切れになると速やかにルート証明書に紐づく秘密鍵を「破壊」し、ルート証明書が不正利用されないようにします。鍵を破壊してしまうと、CRL(証明書発行リスト)も発行できなくなるので、ルート証明書が期限切れになる前に、今後の中間CA証明書の検証で困らないように(Let's Encrypt

    Let's EncryptのDST Root X3ルート証明書の2021年9月30日の期限切れに伴うCRL発行の予想が外れた件のお詫び
  • vault.centos.orgに変更したレポジトリで、yumコマンドでエラー | ex1-lab

    yum コマンドで、[Errno 14] Peer cert cannot be verified or peer cert invalid でエラー【CentOS 6】 Let’s EncryptのCA証明書の期限切れで、CentOS 6でもSSL通信時にエラーになるか確認しましたら、下記のようにエラーになりました。 $ curl https://letsencrypt.org curl: (60) Peer certificate cannot be authenticated with known CA certificates More details here: http://curl.haxx.se/docs/sslcerts.html curl performs SSL certificate verification by default, using a "bundle"

    vault.centos.orgに変更したレポジトリで、yumコマンドでエラー | ex1-lab
  • Let's EncryptのルートCA期限切れで OpenSSL 1.0.2が思わぬ事故を起こす件

    これは、Let's Encryptを支えるこの二人のルートCAと OpenSSLの物語である。 DST Root CA X3 (2000-2021) ISRG Root X1 (2015-2035) 〜2021年1月〜 ISRG Root X1「いままで一緒にやってきたDST Root CA X3さんの寿命が間近・・・このままだと僕を信頼してくれていないベテランの(具体的にいうと2016年くらいまでの)古いクライアントたちは Let's Encryptさんを信用してくれなくなっちゃう・・・どうしよう」 DST Root CA X3「どれ、わしが死ぬ前に(有効期限が切れる前に)お前が信頼に値する旨を一筆書いて残せばいいじゃろう。サラサラ」 Issuer: O = Digital Signature Trust Co., CN = DST Root CA X3 Validity Not Bef

    Let's EncryptのルートCA期限切れで OpenSSL 1.0.2が思わぬ事故を起こす件
  • CentOS6にLet’s Encryptをインストール - Qiita

    # wget https://dl.eff.org/certbot-auto --2018-08-02 09:41:52-- https://dl.eff.org/certbot-auto dl.eff.org をDNSに問いあわせています... 151.101.72.201, 2a04:4e42:11::201 dl.eff.org|151.101.72.201|:443 に接続しています... 接続しました。 HTTP による接続要求を送信しました、応答を待っています... 200 OK ## 略 完了しました! Creating virtual environment... Installing Python packages... Installation succeeded. Saving debug log to /var/log/letsencrypt/letsencrypt

    CentOS6にLet’s Encryptをインストール - Qiita
  • CentOS 6でLet's Encryptを運用する際の工夫 - 株式会社ネディア │ネットワークの明日を創る│群馬

    こんにちは、千木です。 WEBサイトの常時SSL化が進む昨今、無料のSSL証明書であるLet’s Encryptをインストールする機会も増えてきました。 弊社ではCentOSで稼働しているサーバが多いのですが、最新バージョンのCentOS 7だけでなく、CentOS 6で稼働するサーバもまだまだ多くあります。 実際にLet’s Encryptの証明書発行を行ってみると、CentOS 7では労せず動くのに対して、CentOS 6ではちょっとした工夫が必要になりました。 今回はその工夫について記事にしたいと思います。 下準備 Let’s Encryptの証明書を取得する際にはcertbot-autoというコマンドをインストールして使用することになりますが、このcertbot-autoを使用するためにはpython 2.7以上が必要となります。 pythonのバージョンが古く、そのままではLe

    CentOS 6でLet's Encryptを運用する際の工夫 - 株式会社ネディア │ネットワークの明日を創る│群馬
  • 1