並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 14 件 / 14件

新着順 人気順

オレオレ証明書の検索結果1 - 14 件 / 14件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

オレオレ証明書に関するエントリは14件あります。 SSLセキュリティchrome などが関連タグです。 人気エントリには 『オレオレ証明書を使い続ける上場企業をまとめてみた - megamouthの葬列』などがあります。
  • オレオレ証明書を使い続ける上場企業をまとめてみた - megamouthの葬列

    あるいは私たちがPKIについて説明し続けなければいけない理由 Web屋のなくならない仕事の一つに「SSL証明書とPKIについて説明する」というのがある。 世の中のサイトはだいたいhttps://というアドレスでつながるように出来ていて、httpsでつながるということは何らかのSSL/TLS証明書が必要だということだ。(さもなければchromeがユーザーに不吉な警告を発することになる) 証明書が必要になる度、同じ質問が繰り返される。「なんか全部値段が違うけど、どの証明書(ブランド)がいいの?」と。そして私たちは毎回困ってしまう。 エンドユーザーの立場で言えば、証明書が有効でありさえすれば、無料のLet's Encryptでも21万円するDigiCertグローバル・サーバID EVでも、Webサイトの利便性は何も変わらない。私たちWeb制作業者の立場でも、代理店契約でもしない限り、証明書そのも

      オレオレ証明書を使い続ける上場企業をまとめてみた - megamouthの葬列
    • bmf-tech.com - Goでオレオレ証明書がほしいときの一手

      GoでHTTPサーバーを書いているときなどオレオレ証明書がほしいときに役立つワンライナー。 go run $(go env GOROOT)/src/crypto/tls/generate_cert.go -rsa-bits 2048 -host localhost cert.pemとkey.pemが用意できる。 openssl使ったりmkcert使ったりしていたけどGo使っていたらこれで良さそう。 cf. Source file src/crypto/tls/generate_cert.go

      • Chromeで使えるオレオレ証明書を作成する方法 - Qiita

        opensslを使用してChromeで使える自己署名証明書(オレオレ証明書)を作成する方法を解説します。 また、簡単に生成できるツールも用意しました。よければご活用下さい(dockerが必要です) 発端 ローカル環境でhttpsを実現するために、オレオレ(自己署名)SSL証明書を作成したのですがchromeではNET::ERR_CERT_COMMON_NAME_INVALIDとなってしまいました。 原因は、Chromeの仕様変更により、ドメイン名のチェックをCommon Name(通称CN)ではなくSubject Alternative Names(通称SAN)を参考にする様になったためだそうです。 ここではSubject Alternative Namesを含んだ自己署名サーバ証明書の作り方を解説します。 (追記) 自己署名証明書を作成するツールを作りました。 self-sign-cer

          Chromeで使えるオレオレ証明書を作成する方法 - Qiita
        • 最新のchromeでも動くオレオレ証明書のつくりかた 2022/11 - Qiita

          ワイ 「chromeのアップデートきてるやんけ」 ワイ 「アップデート、ポチ〜〜」 ワイdocker 「ギギギ」 ワイchrome 「この(オレオレ)証明書は無効でっせ」 ワイ 「ほわっ!」 ※ バージョン: 107.0.5304.87(Official Build) (arm64) ローカル開発環境でもhttpsで開発したいよね 選択肢としてはオレオレ証明書を無理やりこれはちゃんとした証明書だから!って覚えさせるしかない 今まではLinuxでつくってたオレオレ証明書(10年有効)でやってたのに、chromeをアップデートしたら無効になった・・・ どうしたものか・・・ いつものグーグル先生に聞いてみる なんかそれっぽいのはあるけど、決定的な答えなのかどうかは現段階ではわからない・・・ しょうがない、やるしかないな・・・ stakater/ssl-certs-generatorというdock

            最新のchromeでも動くオレオレ証明書のつくりかた 2022/11 - Qiita
          • SAN(Subject Alternative Name) のオレオレ証明書 - Qiita

            はじめに Nginx を ForwardProxy として使えないか(これは結果ダメだった)から作ったやつ。 1つの SSL 証明書で複数の FQDN に対応する証明書を作ってみる。 つくってみよう まずは KEY ファイルを作ります openssl genrsa -des3 -out server.key 2048 Generating RSA private key, 2048 bit long modulus .................................................................................................+++ .......+++ e is 65537 (0x10001) Enter pass phrase for server.key: <<パスワードを入力>> Verifying

              SAN(Subject Alternative Name) のオレオレ証明書 - Qiita
            • nginx で オレオレ証明書をする - Qiita

              概要 http だと、chromeなどで「保護されていない通信」と表示されてしまう。 ちゃんとしたサイトっぽいので、https へと変換しよう! こちらを参考に設定させて頂きました! やることリスト openssl インストール 秘密鍵の作成 CSR(証明書署名要求)の作成 CRT(SSLサーバ証明書)の作成 nginx の設定 ファイルの作成 openssl のインストール

                nginx で オレオレ証明書をする - Qiita
              • macOS CatalinaでChromeからオレオレ証明書のHTTPSサイトにアクセスできない場合の対処法 - Qiita

                macOS CatalinaのChromeで、オレオレ証明書を利用しているHTTPSの社内サイト等にアクセスすると、以下のように証明書エラーで閲覧できない(閲覧続行のボタンも表示されない)問題があるため、その対処法をメモしておく 環境 macOS Catalina 10.15.2 Chrome 79.0.3945.88 手順 まず、Safariで該当サイトにアクセスし、警告画面で閲覧を続行する すると、「キーチェーン」アプリで該当サイトの証明書が追加されているはずなので、それをダブルクリック 「信頼」情報を展開する 「この証明書を使用するとき」を「常に信頼」に変更する 画面を閉じる際にログインユーザで認証することで、変更が確定する Chromeでアクセスできることを確認する 参考 https://qiita.com/takky/items/2dbc431b278329465093 http

                  macOS CatalinaでChromeからオレオレ証明書のHTTPSサイトにアクセスできない場合の対処法 - Qiita
                • ESP32とオレオレ証明書 | おごちゃんの雑文

                  とあるシステムを作るのに、ESP32とSinatraを使っている。 いずれ外部に公開するということ、今時はhttpsが普通だということもあって、ESP32からSinatraへのアクセスもhttpsを使うことにした。 まだローカルで試している段階なので、オレオレ証明書(自己署名証明書)を使って試そうとしていたのだが、これが一筋縄では行かなかったのでメモ。 実はESP32でhttpsを使う事例は、ちょっとググればいくらでも出て来る。なので、それ自体はそんなに難しいことではない。何らかの方法でサーバの証明書を手に入れ、それをクライアントに組み込めば良い。 extern esp_http_client_handle_t initialize_httpc(void) { esp_http_client_handle_t client; esp_http_client_config_t config

                  • mkcert(オレオレ証明書)を使ってローカル環境へiPhoneからhttps接続する

                    はじめに 先日Zennに以下の記事を投稿しました。 クレジットカードの読み取り機能を使用する為には、ローカル環境にhttps接続する必要があり、ngrokというライブラリを使用して、https接続を実現しました。 このZennの記事で、ngrokの使用について以下のコメントを頂きました。(ありがとうございます!) ローカル環境でSSL使う場合mkcertを使う方が安全かもしれません。 情報はググれば結構出てくると思います。 なので、mkcertでhttps接続をやってみようと思いこの記事を書きました! 環境 ※サンプルのアプリケーションはAngularを使用したアプリケーションです。 やっていく やる事は主に以下になります。 ・mkcertのインストール ・ローカル認証局(CA)のインストール ・証明書と秘密鍵を作成 ・トラストストアにローカル認証局(CA)をインストール ・"ng ser

                      mkcert(オレオレ証明書)を使ってローカル環境へiPhoneからhttps接続する
                    • iOS14で非公開サーバーかつオレオレ証明書でUniversal Linksをテストする方法 - Qiita

                      今回はiOS14で非公開サーバーかつオレオレ証明書でUniversal Linksをテストする方法について投稿したいと思います。 iOS14でUniversal Linksのapple-app-site-associationファイルがCDN化されました。 参考:iOS14 におけるUniversal Links の変更点 https://recruit.gmo.jp/engineer/jisedai/blog/ios14-universal-links/ それに伴い、本番環境では公開されているサーバーでないとapple-app-site-associationファイルをCDN化できず、Universal Linksが働きません。 そこで下記2つの手順を行うことで非公開サーバーかつオレオレ証明書でUniversal Linksをテストできます。 alternate modeをdevelop

                        iOS14で非公開サーバーかつオレオレ証明書でUniversal Linksをテストする方法 - Qiita
                      • .NETアプリのオレオレ証明書とClickOnceとSmartScreenの挙動メモ - Qiita

                        Visual Studio 2017 Community Editionでソフトを作りClickOnceで配布する際、SmartScreenによる署名警告をなるべく減らすあれこれした。絶対忘れるヤツなのでメモ。 まず自己署名証明書では完全にはSmartScreenの警告を抑止はできない。まぁそりゃそうですわな。お金を払ってアプリ署名用証明書を買うとこれくらいするらしい。最近安くなったSSLからするとちょっとお高めな気がしますが、Webよりも偽物つかまされた時の被害も大きいので実在確認とかも厳しくて当たり前。勢いコストも上がるわってことですかね。 そしてまったく署名周りをノータッチでClickOnceインストールした場合、こんな感じで警告がでちゃいます。(Windows8だか8.1以降)。「詳細情報」をクリックすると「実行」ボタンが出現し、続行すること自体は可能。ただし証明書の「発行元」にP

                          .NETアプリのオレオレ証明書とClickOnceとSmartScreenの挙動メモ - Qiita
                        • Apacheでオレオレ証明書を発行して自分で自分を証明したい(備忘録) - Qiita

                          # openssl genrsa -aes256 -out server.key 4096 Generating RSA private key, 4096 bit long modulus (2 primes) ...................................................++++ ....++++ e is 65537 (0x010001) Enter pass phrase for server.key: Verifying - Enter pass phrase for server.key: # openssl req -new -key server.key -out server.csr Enter pass phrase for server.key: You are about to be asked to enter inform

                            Apacheでオレオレ証明書を発行して自分で自分を証明したい(備忘録) - Qiita
                          • Dockerイメージとオレオレ証明書組み込みレシピ - Qiita

                            SSL 自己署名証明書と Docker レシピ その1 今年も AdventCalendar の季節ですね ㊗ 日立グループ からも元気に参加します! OSSソリューションセンタ 神山 が先陣を切らせて頂きたく。 とある社内インフラ屋の困りごと 私はとある社内システムの設計、構築、運用、etc …ゆりかごから墓場まで面倒を見ています。 最近はコンテナが大好物です。 そんな私をたまに苦しめるのが、会社やチーム内独自の 自己署名証明書 (self-signed certificate、通称 オレオレ証明書) という存在です。理想を言えば、然るべき認証局に署名してもらうべきです。 しかし、イントラネットや開発中の環境だと、どうしてもそれが難しいことがあります。 特に Docker や Kubernetes を使い始めると、この”オレオレ証明書”の扱いが非常に面倒になっています (新しいイメージ使

                              Dockerイメージとオレオレ証明書組み込みレシピ - Qiita
                            • AWS lambda(Node.js)でオレオレ証明書(self-signed)を一時的に信頼してSSL通信を行う方法 - Qiita

                              はじめに AWS lambdaのNode.js(https標準モジュール)で実装した、WEBサイトへhttpsのリクエストを投げる処理で、以下の2つのエラーが発生した際の対応についての記事です。 ※急いでいる方、ソースコードだけ見たい方はここから見ればOKです これ何 調べたところ、リクエスト先のWEBサーバから送出されているサーバ証明書に対してのnodejs内部での検証失敗のため生じたエラーでした。 2つのエラーの違いは、 * 自分自身が署名(オレオレ証明書(self-signed)) * サーバ証明書の発行元が信頼されていないか 👉2つのエラーは共に、Node.jsとして信頼1していないCA証明書にチェーンしていたため生じていました。 環境 AWS lambda Node.js ランタイム12.x 接続イメージ [AWS lambda]-->(WAN HTTP over SSL)--

                                AWS lambda(Node.js)でオレオレ証明書(self-signed)を一時的に信頼してSSL通信を行う方法 - Qiita
                              1

                              新着記事