タグ

acmeに関するshin1x1のブックマーク (4)

  • Amazon S3のStatic Website HostingにACMEのHTTPチャレンジを置いてリバースプロキシ経由で取ってくる - Qiita

    Amazon S3のStatic Website HostingにACMEのHTTPチャレンジを置いてリバースプロキシ経由で取ってくるnginxAWSS3Let’sEncrypt もうLet's Encryptもすっかり普及したね! さて、証明書を発行するためには、いくつか用意された手段でドメインの所有を確認してもらう(チャレンジ)必要があります。 手段の中でも最もサクサクなのはHTTPかな、と思っています。 でも環境によってはコンテンツをいちいちHTTPサーバのローカルに置くのが面倒だ。証明書ペアだけ作って、一旦手元に欲しいケースもあるのだ。 そうだプロキシしよう。 なんでS3に置いてみるの? このHTTPチャレンジは基的に使い捨てなので、次のように管理できるとまあまあ都合がよいのです。 キーバリューストア的使い勝手で、出し入れ簡単 コンテンツ掃除が面倒なので、寿命つき そもそも一回取

    Amazon S3のStatic Website HostingにACMEのHTTPチャレンジを置いてリバースプロキシ経由で取ってくる - Qiita
  • RubyでLet's Encryptのスクリプト - Qiita

    RubyのACME-CLIENTがあったので、証明書発行をスクリプトで書いてみた。身内向けのメモだったけど一部削って公開でいいや。 といってもこれをなぞっって少し解説と軽い検証を入れただけです。 https://github.com/unixcharles/acme-client 以下、Let's EncryptはLEと呼称します。 環境 さくらのクラウドにDebian8 (kitchen-driver-sakuracloud使用で作成) aptでruby入れただけ WebサーバにNginx Nginxのrootは /var/www/html;、ここにHTTPチャレンジ用のファイルを置けば良いのだ。 最後のコード以外はPryで実行してます。 ステップ 秘密鍵 今回でてくる秘密鍵は認証とサーバ鍵ペア(正確にはCSR作成用)の2通りがある。まずは認証用。 > require 'openssl'

    RubyでLet's Encryptのスクリプト - Qiita
  • Go言語でLet's EncryptのACMEを理解する

    Let’s Encrypt TL;DR Let’s EncryptのベースのプロトコルであるACMEを理解する. まずACMEをベースとしたCAであるboulderをローカルで動かす.次にACMEのGo言語クライアントライブラリであるericchiang/letsencrypt(非公式)を使い実際にboulderと喋りながら証明書発行を行い,コードとともにACMEが具体的にどのようなものなのかを追う. はじめに 証明書というのは面倒なもの,少なくともカジュアルなものではない,というイメージが強い.それは有料であることや自動化しにくいなどといったことに起因している(と思う).そのようなイメージに反して近年登場する最新の技術/プロトコルはTLSを前提にしているものが少なくない(e.g., HTTP2). このような背景の中で登場したのがLet’s Encryptと呼ばれるCAである.Let’s

  • Let's Encrypt を支える ACME プロトコル - Block Rockin’ Codes

    Intro 先日 #http2study で mozilla の Richard Barnes が Let's Encrypt について話してくれました。 資料: Let's Encrypt Overview この資料の翻訳 はしたのですが、いらなくなってしまったので供養もかねてこのプロジェクトのモチベーションと、 Web でおこっている HTTPS 推進のたどる道について、資料を補足しつつ紹介します。 結論から言うと Let's Encrypt はもちろん ACME プロトコル についても是非知っておくと良いと思います。 HTTPS の問題 すでにこのブログでも紹介しているように、 Web における HTTPS の重要性は増し、それの普及を後押しする活動が各所で進められています。 HTTPS 化する Web をどう考えるか よく言われる盗聴防止を始め、暗号化を行うことで防げる問題は多くあ

    Let's Encrypt を支える ACME プロトコル - Block Rockin’ Codes
  • 1