並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 118 件 / 118件

新着順 人気順

"let's encrypt"の検索結果81 - 118 件 / 118件

  • 【Ubuntu+Nginx】Let's EncryptでSSL証明書を発行してhttps通信を行う - Qiita

    この記事について Ubuntu+Nginxの環境(サーバはさくらVPSを使用)でLet's Encryptを使用して、コストをかけずにSSL証明書を発行してhttps通信を行いましたので、設定手順を記録として残したいと思います。 対象読者 独自ドメインに対してSSL通信を可能としたい方 コストをかけずにSSL証明書を発行したい方 (サーバの用意・OSのインストールは完了しているものとします。) 環境 $ cat /etc/os-release NAME="Ubuntu" VERSION="20.04.1 LTS (Focal Fossa)" PRETTY_NAME="Ubuntu 20.04.1 LTS" VERSION_ID="20.04" $ certbot --version certbot 0.40.0 $ nginx -v nginx version: nginx/1.18.0

      【Ubuntu+Nginx】Let's EncryptでSSL証明書を発行してhttps通信を行う - Qiita
    • Let's EncryptがFSFの年次アワードを受賞、新貢献者を表彰する部門を新設 | OSDN Magazine

      フリーソフトウェアを支援するFree Software Foundataion(FSF)は3月14日、フリー/オープンソースの年次アワード「2019 Free Software Awards」を発表した。個人部門は新たにフリーソフトウェアコミュニティで活動を始めた人を認める賞が設けられ、ブラジルの学生が受賞した。また、団体部門はLet’s Encryptが受賞している。 Free Software Awardsはソフトウェアの自由(フリーダム)において重要な貢献をした団体と個人に送られる年次アワード。毎年3月20日前後に開催される「LibrePlanet」カンファレンスで受賞が行われる。今年はLibrePlanetはすべてオンラインで行われるため、Free Software Awardsの授賞式も同様にオンラインで行われる。 今年は新たに「Award for Outstanding New

        Let's EncryptがFSFの年次アワードを受賞、新貢献者を表彰する部門を新設 | OSDN Magazine
      • Let's Encrypt の統計情報 - Let's Encrypt - フリーな SSL/TLS 証明書

        Let's Encryptは、非営利団体の Internet Security Research Group (ISRG) が提供する自動化されたフリーでオープンな認証局です。 548 Market St, PMB 77519, San Francisco, CA 94104-5401, USA すべての手紙またはお問い合わせを以下に送ってください: PO Box 18666, Minneapolis, MN 55418-0666, USA

        • 2020/9/29以降、Android7.1以前でLet's Encryptが発行した証明書が無効になる件(追記有) - Qiita

          2020/9/29以降、Android7.1以前でLet's Encryptが発行した証明書が無効になる件(追記有)AndroidHTTPSLet’sEncrypt 追記4(2021/05/03) Androidではないですが、件の状況がまた変わりました。今度は、OpenSSL 1.0.xの環境下で問題が発生するとのこと。詳しくはこちらを参照 追記3(2020/12/23) 結局、何も対応しなくても2024年初めまで古いAndroid環境もサポートされることになりそうです。新ルートCAであるISRG Root X1は、従来のルートCAであるDST Root CA X3のクロス署名を受けることにより、古いAndroidでも機能するようになる模様。また、デフォルトルートCAの切替日が2021/01/11から2021/06へ延期されました。詳しくはこちらを参照 追記2 Chromeも、Firef

            2020/9/29以降、Android7.1以前でLet's Encryptが発行した証明書が無効になる件(追記有) - Qiita
          • Nginx+リバースプロキシ環境でWebサーバを停止させずに Let's Encrypt (Certbot) のSSL証明書を自動更新する

            はじめに Let's Encrypt の証明書を入手・更新するためのcertbotコマンドには以下のモードがあります。 webroot standalone apache nginx manual Getting certificates (and chosing plugins) 証明書を入手・更新するときにはいずれかのモードを指定します。 webrootはそのドメインで稼働しているサイトのwebroot(サーバのパス)を指定します。例えば example.com が /var/www/html 以下のHTMLファイルを配信しているとしたらwebrootは /var/www/html になります。 standaloneはWebサーバを停止した状態で実行します。webrootを指定する必要はありませんが、サーバを一時的に停止させなければいけません。 apacheはWebサーバとしてApac

              Nginx+リバースプロキシ環境でWebサーバを停止させずに Let's Encrypt (Certbot) のSSL証明書を自動更新する
            • AWS EC2のAmazon LinuxでLet's Encryptのサーバ証明書を取得する - Qiita

              # ./certbot-auto FATAL: Amazon Linux support is very experimental at present... if you would like to work on improving it, please ensure you have backups and then run this script again with the --debug flag! Alternatively, you can install OS dependencies yourself and run this script again with --no-bootstrap. # ./certbot-auto --debug Bootstrapping dependencies for Amazon... (you can skip this with

                AWS EC2のAmazon LinuxでLet's Encryptのサーバ証明書を取得する - Qiita
              • Let's EncryptのルートCA期限切れ問題を直してもらえない人が WordPressを改造して切り抜ける方法

                先日、Let's EncryptのルートCA期限切れで OpenSSL 1.0.2が思わぬ事故を起こす件という記事で期限切れしたルートCAにまつわる問題の解説をしたのだが、問題はこれでは終わらない。 某老舗格安共有レンタルサーバ「10/1に Let's Encryptの問題が発生しましたが直しました」 我社「これ、直ってねーじゃねーーーーーーか!」 顧客「は、早く直しーーーーーーーーーーーて!」 ホストのroot権限を持っていない以上、直したくても直せない。レンサバ屋おまえ週末を楽しんでる場合じゃねえぞコラ(大激怒)!古いバージョンのPHP収容してる環境もちゃんとチェックしたんか?1っていうか○○○社、うちの記事読んでたの知ってるぞ。 非WordPressの場合(ググればわかる情報) 単純で素朴なPHPスクリプトが問題で、file_get_contents() を使ってるだけなら下記のよう

                  Let's EncryptのルートCA期限切れ問題を直してもらえない人が WordPressを改造して切り抜ける方法
                • Let's Encrypt、証明書の発行数が10億件に到達

                  Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2020-02-28 12:08 ウェブサイトの多くが、Transport Layer Security(TLS)によって暗号化されていなかったのはそれほど昔のことではないかもしれない。そうしたサイトは、アドレスがHTTPSではなくHTTPで始まっているため、すぐに特定できた。Let's Encryptによると、世界のウェブページの81%が現在HTTPSを使用しており、米国内であればサイトの91%が保護されている。安全に閲覧できるウェブサイトが大きく増加しており、これにはInternet Security Research Group(ISRG)と、そのLet's Encryptプロジェクトも寄与しているだろう。Let's Encryptは米国時間2月27日、証明書の発行数

                    Let's Encrypt、証明書の発行数が10億件に到達
                  • Let’s Encryptを更新しようとしたらエラーが出た

                    サーバーのOSはCent OS6を動かし続けている。更新しようにも更新が出来ず、OSを最新にするには一度サーバーを立て直しOSをクリーンインストールしてから面倒な設定をやり直して引っ越す必要がある。ああ面倒だ。 SSL対応の際にもごまかしごまかしなんとかやっている。 SSL証明書には3か月程度で更新が必要だが無料で使えるLet’s Encryptを使用している。crontabで自動更新設定している筈なのでが、上手く行かないのか毎回「もうすぐ切れるよ」通知が来るので手動更新している。 今回も期限通知が来たので手動でcertbot-autoを実行する。 が、 WARNING: couldn't find Python 3.5+ to check for updates. Bootstrapping dependencies for Legacy RedHat-based OSes that w

                      Let’s Encryptを更新しようとしたらエラーが出た
                    • Let's Encrypt Has Issued a Billion Certificates - Let's Encrypt

                      We issued our billionth certificate on February 27, 2020. We’re going to use this big round number as an opportunity to reflect on what has changed for us, and for the Internet, leading up to this event. In particular, we want to talk about what has happened since the last time we talked about a big round number of certificates - one hundred million. One thing that’s different now is that the Web

                      • バグ修正のため2020年3月4日にLet's Encryptの証明書の一部が強制的に失効する件 - uunfo’s blog

                        Let's Encrypt に重大なバグが発覚。該当サイトは2020/3/4 までに対応が必須 - Qiita の件 慌ててメールボックスを見てみるとLet's encryptから「ACTION REQUIRED: Renew these Let's Encrypt certificates by March 4」というタイトルのメールが届いていました。差出人(FROM)は「noreply@letsencrypt.org」でした。3月4日までにこのドメインの証明書をrenewしろってことですね。 対応としては --force-renew で間違いないようです。メール本文にもそう書かれてました。 Revoking certain certificates on March 4 - Help - Let's Encrypt Community Support によれば、2020-03-04 2

                          バグ修正のため2020年3月4日にLet's Encryptの証明書の一部が強制的に失効する件 - uunfo’s blog
                        • Let’s EncryptでSSL証明書を発行しているサイトが古いAndroidで映らなくなる!?⇒ちょっとだけ延命した! - Qiita

                          Let’s EncryptでSSL証明書を発行しているサイトが古いAndroidで映らなくなる!?⇒ちょっとだけ延命した!AndroidWebSSLLet’sEncrypt Android OSのバージョンがAndroid7.1.1未満の機種は、2021年9月30日以降Let’s EncryptでSSL証明書を発行しているサイトが映らなくなります。 これは、Let’s EncryptがSSL証明書に利用しているルート証明書の「DST Root X3」という証明書が2021年9月30日で有効期限が切れるからなのですが、実はそれよりも先に対応をしていないともっと早い段階で映らなくなります。 ちなみに、2020/09/19現在、ネットで拾ってきた情報によると、日本国内のスマホのシェアの内、Android7.1.1未満の機種の割合は5%ほどだそうです。(20人に1人映らなくなる・・・!) Let’

                            Let’s EncryptでSSL証明書を発行しているサイトが古いAndroidで映らなくなる!?⇒ちょっとだけ延命した! - Qiita
                          • 無料SSL「Let's Encrypt」のDSTルート証明書の有効期限、3年間延長へ | スラド セキュリティ

                            ストーリー by nagazou 2020年12月23日 13時02分 3年あればAndroid7.1以前のユーザーはだいぶ減る……はず 部門より 兼ねてより問題になっていたLet's Encryptの有効期限切れ問題だが、この度、IdenTrustはDST Root CA X3から3年間のクロスルート証明書を発行することで合意したとのこと。 これにより、Android 7.1.1以前の端末でも今まで通りアクセスすることが可能となり、懸念されていた混乱は回避された。

                            • さくら以外のネームサーバを使いながらLet’s EncryptのSSL証明書をサブドメインに設定する方法|さくらのレンタルサーバ ‣ Pocketstudio.Net

                              概要 さくらのレンタルサーバには、コントロールパネル上の操作でLet’s EncryptのSSL証明書を有効にする機能があります。初期ドメインやさくらのサブドメイン(*.sakura.ne.jp)だけでなく、さくら以外でドメイン名を管理したり、ネームサーバを運用している場合でも、Let’s EncryptのSSL設定を利用できます。 (*.sakura.ne.jp)を使う場合か、さくらインターネットで申し込んだ独自ドメインをSNI SSLとして使う場合であれば、コントロールパネルの操作やサポート情報の手順どおり、スムーズに進みやすいでしょう。 一方、以下で紹介する手順は、さくら以外で管理しているドメイン名を使う場合です。そのサブドメイン名でLet’S Encryptを設定する手順と、迷いやすいポイントを整理しました。 ただし、このページで掲載している手順は、正式な手順とは一部異なります。そ

                              • Let s EncryptでローカルのWebサーバをSSL化

                                ローカルにWebのテストサーバーを設置する際に、うまいことLet sEncryptの証明書を利用できないか試してみました。

                                  Let s EncryptでローカルのWebサーバをSSL化
                                • tinydns on CentOS7でDNS-01使ったLet’s Encrypt証明書の自動更新してみた

                                  スクリプトで使用する変数certbotでは--manual-auth-hookと--manual-cleanup-hookに独自のスクリプトを指定できる。 このとき、certbotから渡される以下の変数を使って必要な処理を書いていくことになる。 CERTBOT_DOMAIN: 認証対象のドメイン名。CERTBOT_VALIDATION: 検証に使う文字列。これをTXTレコードに登録する。CERTBOT_TOKEN: HTTP-01方式で使うものなので、今回は使わない。また、必要なら処理結果として出力された文字列をCERTBOT_AUTH_OUTPUTを参照してログとして吐き出すこともできる。(今回は使わず) auth-hookスクリプト以下のシェルスクリプトを、certbot-tinydns.shと名付けてauth-hookスクリプトとして使う。 #!/bin/bash DOMAIN="_

                                    tinydns on CentOS7でDNS-01使ったLet’s Encrypt証明書の自動更新してみた
                                  • CentOS 8 のApache HTTP Server環境にcertbotでLet's Encrypt SSLを利用する方法

                                    CentOS 8にウェブサーバー用ソフトウェア「Apache httpd」と「PHP」をインストールする手順を以下の記事で紹介しました。このままでも運用はできますが、最近ではHTTPを暗号化するHTTPSが一般的になっています。 サーバーが ... Copyright © 2024 レムシステム エンジニアブログ All Rights Reserved.

                                      CentOS 8 のApache HTTP Server環境にcertbotでLet's Encrypt SSLを利用する方法
                                    • Ubuntu 20.04 LTS : SSL 証明書を取得する (Let's Encrypt) : Server World

                                      Let's Encrypt は Linux Foundation の協業プロジェクトで、Web 全体の安全性を改善することをミッションに掲げているとのことです。 発行料 無料 とはいえ、あやしいものではありません。 Let's Encrypt の詳細は公式サイトを参照ください。 ⇒ https://letsencrypt.org/ Let's Encrypt では 一般的な ドメイン認証 (DV) の証明書を無料で発行しています。 無料ですが Let's Encrypt の中間証明書は、大手認証局 (CA) のルート証明書によってクロス署名されているため、多くの主要ブラウザ等々で信頼済みとして扱われます。

                                      • Let's Encryptの証明書を GetSSL で取得・更新する:地方で活動するweb制作者の日々を綴るblog

                                        2017年06月21日15:58 カテゴリホームページ制作関連 Let's Encryptの証明書を GetSSL で取得・更新する うちのサーバーでcertbotを使用したLet's Encryptの証明書作成がうまくいかず(python関係がダメだった)、別のやり方をということでGetSSLを使用したところ、問題なく作成できたのでメモ。 このやり方だと、サーバーを止めずとも証明書取得ができるのでオススメ。 ソフトのインストール# curl --silent https://raw.githubusercontent.com/srvrco/getssl/master/getssl > getssl # chmod 700 getssl 証明書取得の準備# ./getssl -c hogehoge.com /root/.getssl/getssl.cfg の変更#CA="https://a

                                        • Let’s Encrypt証明書発行を「acme.sh」で発行する (ワイルドカード) | ex1-lab

                                          acme.shで無料SSL証明書を発行する CentOS 6系のサーバーでPythonのバージョンが古く、最新のcertbot を使えなかったのでシェルスクリプトで動作する「acme.sh」でワイルドカード形式の無償SSL証明書を発行しました acme.shをインストール acme.shをダウンロードしてインストールします。インストールは簡単にcurlでダウンロードしてシェルを実行すればインストールできます $ cd /usr/local/src $ curl https://get.acme.sh | sh 一度ステージング環境で実行します。ワイルドカード証明書を発行するのでDNSにTXTレコードの登録が必要ですので、その必要な値が表示されます ステージングで一度実行 .acme.sh/acme.sh --test --dns --yes-I-know-dns-manual-mode-e

                                            Let’s Encrypt証明書発行を「acme.sh」で発行する (ワイルドカード) | ex1-lab
                                          • EC2 インスタンスにある期限切れの Let’s Encrypt 証明書を修正する

                                            Let's Encrypt 証明書を持つ Amazon Elastic Compute Cloud (Amazon EC2) インスタンスからリモート URL に接続できません。または、Let's Encrypt 証明書の有効期限が切れているというエラーが表示されています。これを修正するにはどうすればよいですか? 簡単な説明 一部の EC2 インスタンスでは、Let's Encrypt クロス署名 DST ルート CA X3 の期限切れにより、期限切れの証明書エラーが発生しています。次のオペレーティングシステムを実行しているインスタンスは、Let's Encrypt 証明書を使用してサーバーに接続できない場合があります。また、これらのオペレーティングシステムは、2021 年 9 月 30 日以降は、Let's Encrypt エンドポイントにアクセスして証明書を発行または更新できない場合が

                                              EC2 インスタンスにある期限切れの Let’s Encrypt 証明書を修正する
                                            • Let's Encrypt is revoking lots of SSL certificates in two days

                                              HomeNewsSecurityLet's Encrypt is revoking lots of SSL certificates in two days Let's Encrypt will begin revoking certain SSL/TLS certificates issued within the last 90 days due to a bug, starting January 28, 2022. The move could impact millions of active Let's Encrypt certificates. As a non-profit certificate authority run by Internet Security Research Group (ISRG), Let's Encrypt provides X.509 ce

                                                Let's Encrypt is revoking lots of SSL certificates in two days
                                              • Introducing another free CA as an alternative to Let's Encrypt

                                                  Introducing another free CA as an alternative to Let's Encrypt
                                                • Let's EncryptでSSL対応したNginxのリバースプロキシを構築する - Qiita

                                                  $ cat /etc/redhat-release CentOS Linux release 8.1.1911 (Core) 概要 Kibanaを構築したが、Kibanaへアクセスする際のURLが http://[ホスト名]:[ポート番号]/ を指定する必要があり、ポート番号を指定することが扱いづらいと感じた。そこで、Nginxによって5601ポートへのアクセスを、リバースプロキシすることにした。また、合わせて Let's Encrypt によるSSL対応を実施した。 以下は、今回のやりたいことのイメージ図である。 なお、今回はDockerを使用してNginxのコンテナサービスを起動する。 実施内容 Certbotの設定 ファイアーウォールの設定 Dockerの設定 Nginxの設定 動作確認 実装でハマったこと Certbotの設定 インストール 以下のコマンドを実行して、インストールす

                                                    Let's EncryptでSSL対応したNginxのリバースプロキシを構築する - Qiita
                                                  • Elasticsearch & Kibana をLet's EncryptでTLS対応させる - Qiita

                                                    やりたいこと 「Elasticsearch 7.6 と Kibana 7.6 に Security を有効化してDockerで起動する(コピペ) 」をやったものの、最終的にやりたかったFastlyからのLoggingの宛先にするにはTLS周りが厳しかったので、Let's Encryptで証明書を手配することにした。 むしろこっちの方が簡単だったので作業の履歴メモとして残しておく。 前提 Dockerが使える ホスト側がRAM 4GB以上で、Elasticsearchに2GB、Kibanaに1GBを割当てられる(Amazon Lightsail あるいは MacBook Pro) ドメインを持っていてDNSがいじれる(仮に example.com とする) Let's Encrypt はDNS認証でワイルドカード証明書を発行する Elasticsearchを elasticsearch.ex

                                                      Elasticsearch & Kibana をLet's EncryptでTLS対応させる - Qiita
                                                    • Let's Encrypt証明書、誤発行発覚で約1%が1月28日失効 - 確認と更新を

                                                      Malwarebytesは1月27日(米国時間)、「Let's Encrypt to revoke "mis-issued" certificates|Malwarebytes Labs」において、2022年1月28日からLet's Encryptの1%未満のSSL/TLS証明書が失効する可能性があるとして、Let's Encryptの証明書を使っている場合は確認したほうがよいと注意喚起を行った。Let's Encryptがこの数日間でユーザーにその旨を示したメールを送付しており、2022年1月28日(協定世界時) 16:00から該当するSSL/TLS証明書が失効するとされている。 Let's Encrypt to revoke ”mis-issued” certificates|Malwarebytes Labs 影響を受けるとされるのはTLS-ALPN-01検証方式を使ってLet's

                                                        Let's Encrypt証明書、誤発行発覚で約1%が1月28日失効 - 確認と更新を
                                                      • Let’s Encrypt の証明書を更新したら sendmail と courier-imap に接続できなくなった話。 » かけまわる子犬。

                                                        三ヶ月に一回 Let’s Encrypt の証明書の更新があるわけだけど、今回はハマった・・。なのでちょっと書いておきます。 Let’s Encrypt の SSL 証明書更新後はちゃんと openssl コマンドを利用して確認するんだけど・・。 ・https の確認 $ openssl s_client -connect running-dog.net:443 | openssl x509 -enddate | grep notAfter ・sendmail の確認 $ openssl s_client -connect mail.running-dog.net:587 -starttls smtp | openssl x509 -noout -dates ・imaps の確認 $ openssl s_client -connect mail.running-dog.net:993 |

                                                        • A Warm Welcome to ASN.1 and DER - Let's Encrypt

                                                          This document provides a gentle introduction to the data structures and formats that define the certificates used in HTTPS. It should be accessible to anyone with a little bit of computer science experience and a bit of familiarity with certificates. An HTTPS certificate is a type of file, like any other file. Its contents follow a format defined by RFC 5280. The definitions are expressed in ASN.1

                                                          • WSL を使って Let's Encrypt で使い捨てのワイルドカード証明書を取る - Qiita

                                                            sudo certbot certonly --manual --preferred-challenges dns -d *.ドメイン名 --server https://acme-v02.api.letsencrypt.org/directory --register-unsafely-without-email 証明書一式は /etc/letsencrypt/live/ドメイン名 配下のディレクトリにできるはず。 このディレクトリ、root 権限でないとアクセスできないので注意。 pem ファイルを pfx ファイルにする

                                                              WSL を使って Let's Encrypt で使い捨てのワイルドカード証明書を取る - Qiita
                                                            • Let's Encrypt の ECDSA 証明書ではまった話

                                                              Let's Encrypt の ECDSA 証明書ではまった話Nov 30, 2019普段から Lego というソフトで Let’s Encrypt にサーバ証明書を要求して使っているのですが、 Lego はデフォルトで ECDSA の証明書を要求するようになっていて (-k ec384)、これがたまに問題を起こしていました。 昨日もそれにひっかかったあげく、さらに深入りして時間を浪費してしまったので、ブログの記事にしておきたいと思います。 Exchange と ECDSA 今回ひっかかったのは 1 年以上前に構築して使っているメールサーバ (Postfix) の StartTLS に使うサーバ証明書で、Lego と cron による自動更新を続けて特にトラブルなく使えていたものです。 昨日 Exchange Online のとあるテナントをいじって Office 365 → Postfi

                                                                Let's Encrypt の ECDSA 証明書ではまった話
                                                              • legoでLet's EncryptのSSL/TLS証明書を発行し、自動更新するよう設定する - Qiita

                                                                AWSやGCP等のクラウドサービスを使っていると、SSL/TLS証明書のマネージドサービスが提供されていることが多く、大変手軽で便利ですよね。一方で、マネージドサービスがない場合や、あってもその証明書を使えないケースが私の周りでもたまにあり、自前でSSL/TLS証明書を発行・管理しなければならないことがあります。 ドメイン認証であれば Let's Encrypt で十分なことがほとんどなので、無料でSSL/TLS証明書を発行・自動更新することができます。 certbot-autoを使うという情報が多いようだが… 私も数年前まではcertbot-autoというツールを使っていたのですが、コマンドを実行するとデフォルトで自動アップデートされるようになっています。自動アップデートを抑制するオプションを付けずにSSL/TLS証明書を自動更新するように設定してしまうと、certbot-autoが自動

                                                                  legoでLet's EncryptのSSL/TLS証明書を発行し、自動更新するよう設定する - Qiita
                                                                • 【セキュリティ ニュース】Let's Encrypt、証明書304万件を失効 - バグ原因で(1ページ目 / 全1ページ):Security NEXT

                                                                  無料でSSL/TLS証明書を発行する認証局のLet's Encryptは、発行済みである約304万件の証明書の失効処理を実施することを明らかにした。 意図せず証明書が発行されることを防止するため、認証局では発行前にDNSで「CAA(Certification Authority Authorization)レコード」を確認するが、30日以内の発行処理において一定時間経過後、必要となる再チェックの処理をバグによって行っていないことが明らかになったという。 対象となるのは、同団体が発行し、現在利用可能となっている証明書約1億1600万件の約2.6%にあたる304万8289件。このうち約100万件については、同じドメイン名に対する複製分だとしている。 同団体では、失効処理を協定世界時2020年3月4日より開始し、2020年3月5日3時までに失効を完了させるとしており、関係する登録者へメールで連絡

                                                                  • 【7】SteveLTN/HTTPS-PORTALを使ってLet's Encryptで全自動SSL対応を行う(GCP(GCE),Rails,Nginxリバースプロキシ,Docker) - Androidはワンツーパンチ 三歩進んで二歩下がる

                                                                    > 2019/03/31追記 Let's Encryptがらみでトラブル発生してしまいました。 ここの情報がまちがっていたのでご参考になさった方は 8.3. FORCE_RENEW: 'true'について の部分を確認していただけますとありがたいです。 申し訳ありませんがよろしくお願いいたします。 1. 公式サイト 2. 前提 3. 目標 4. 注意点 5. 参考サイト様 6. RAILS_ENV を production にする 7. HTTPS-PORTAL とは何かを知る 8. HTTPS-PORTAL を stage:staging で動かしてオレオレ証明書の画面を表示する 8.1. docker-compose.yml ファイル 8.2. stage について 8.3. FORCE_RENEW: 'true'について 8.4. オリジナルとサブドメインの両方をアクセス可能にする方

                                                                      【7】SteveLTN/HTTPS-PORTALを使ってLet's Encryptで全自動SSL対応を行う(GCP(GCE),Rails,Nginxリバースプロキシ,Docker) - Androidはワンツーパンチ 三歩進んで二歩下がる
                                                                    • サーバー証明書Let's Encryptが無料である理由と、思わぬ「落とし穴」とは

                                                                      ”安心できるWebサイト”を運用するために欠かせないTLS/SSLサーバー証明書には、セキュリティーベンダーが有料で発行するものと無料で発行するものがある。この無料サーバー証明書には思わぬ「落とし穴」が潜んでいる。落とし穴とは何か、無料のサーバー証明書を使う場合何に気を付けるべきかを解説しよう。 証明書が運営者の身元を保証 無料サーバー証明書の落とし穴を理解するには、サーバー証明書の役割を知っておく必要がある。まずは簡単におさらいしておく。 サーバー証明書には2つの大きな役割がある。1つは暗号化、もう1つはサイト運営者の認証である。この2つの役割によって、利用者がWebサイトを安心して利用できるようになる。 多くのWebサイトはWebブラウザーでアクセスするとURL欄の左側に鍵のアイコンが表示される。 通信内容が暗号化されて保護されていることを意味する。クレジットカード番号やパスワードなど

                                                                        サーバー証明書Let's Encryptが無料である理由と、思わぬ「落とし穴」とは
                                                                      • Let's Encryptで作った証明書をリモートデスクトップの証明書に使う | 楽しいブログ

                                                                        はじめに リモートデスクトップで接続する際に、下記の警告に遭遇することがよくあります。 ほとんどの人が無視して接続していると思いますが、なりすましに気づけないなど好ましい状態ではないのでLet’s Encryptで作った証明書を使ってエラーを出なくしましょう。 証明書の入手 こちらを参考に入手してください。p12形式への変換も行い、そのファイルをWindowsへファイル転送しておいてください。 #上記ではワイルドカード証明書を作っていますが、通常の形式でも問題ありません。 証明書のインポートと適用 自動化も見据えてPowerShellでやってみます。 PowerShellを管理者権限で起動 スタートメニューでPowerShellを検索し、右クリック、「管理者として実行」で起動します。 証明書インポート 以下のコマンドでインポートできます。 “password”は証明書をp12形式にした際に

                                                                          Let's Encryptで作った証明書をリモートデスクトップの証明書に使う | 楽しいブログ
                                                                        • Let's Encrypt証明書に注意、3月4日に一部を強制無効化

                                                                          Let's Encryptは3月3日(米国時間)、「Revoking certain certificates on March 4 - Help - Let's Encrypt Community Support」において、2020年3月4日(協定世界時) 00時00分から一部の証明書を強制的に無効化すると発表した。 CAA再チェックの機能にバグがあったことに原因があり、Let's Encrypt証明書全体の約2.6%が強制無効化の対象になるとされている。Let's Encryptで現在アクティブな証明書は1億1,600万個ほどで、そのうち305万弱ほどの証明書が強制無効化の対象となる。 Revoking certain certificates on March 4 - Help - Let's Encrypt Community Support 強制無効化の原因となったバグは次のペー

                                                                            Let's Encrypt証明書に注意、3月4日に一部を強制無効化
                                                                          • k8s(k3s)クラスタでLet's Encrypt自動更新のIngressを構築する - blog.potproject.net

                                                                            タイトルは何やらよくわからないことになっていますが、 今回構築する基盤はkubernetesでHTTP(S)ロードバランサーの役割を果たす、Ingressの機能を使用してL7ロードバランサーを構築します。 前回の記事では、NodePortを使って外部公開していました。 しかしこれだとPortごとに1つしか外部公開できません。複数のポートを設定してOCIのロードバランサーを使うことになってしまいます。あまりスマートではない。 またhttpsでのアクセス自体をk8sで対応出来ていません。最近のWebサービスはhttpsがデフォだと思っているのでほしいところ。 なのでうちのブログでもβの頃から使っていたけど今やかなり有名となったフリーな SSL/TLS 証明書のLet's Encryptを使用してhttpsでサービス公開を行いたいと思います。 この問題の解消としてIngressを使うことにより、

                                                                              k8s(k3s)クラスタでLet's Encrypt自動更新のIngressを構築する - blog.potproject.net
                                                                            • Let's EncryptでHTTPSを終端させたいだけならNginxよりCaddyを使うと楽だった件 - Qiita

                                                                              みなさん!Webサーバ立ててますか?HTTPSしてますか? 弊社でも、よく自社向けの開発サーバをDockerで立てており、開発サービスは生HTTPで運用、そのフロントにHTTPS終端用のNginxをたてて、その証明書はメンテ&費用フリーのLet's Encryptで取得するようにしています。 こういうDockerでLet's EncryptでHTTPSしたいだけなら、同一のDockerネットワークに特定条件のDockerコンテナが生えるたびにNginxファイルを動的生成してLet's EncryptのACMEも通してなど全部やってくれる、下記を組み合わせるのが定番なのですが、 nginx-proxy acme-companion 上記は全般的に仕組みがやや煩雑で、LEのアップデートの煽りをくらったり、謎のエラーで死んでたり、コンテナが生きてないと通らなかったり、使わないDNSエントリでAC

                                                                                Let's EncryptでHTTPSを終端させたいだけならNginxよりCaddyを使うと楽だった件 - Qiita