タグ

httpsとAWSに関するtetsukampのブックマーク (4)

  • RapidSSLをELBに適用するメモ

    事前準備として、CSR作成時のserver.keyからパスフレーズを除去 1. $ cp server.key server.key.bk 2. $ openssl rsa -in server.key.bk -out server.key $ cp server.key server.key.bk $ openssl rsa -in server.key.bk -out server.key Enter pass phrase for server.key.bk:  と出るので、パスフレーズ入力 ここからELBだ。 AWSコンソールからELB作る ListenersタブからプロトコルにHTTPSを選択し、SSL CertificateのSelectをクリック Certificate Name:* (e.g., myServerCert) Private Key:* (pem encode

  • RapidSSLをEC2 nginxに適用した際の手順メモ

    何か有っても責任取れないから事故判断でね・・ CSRの作成手順 作業場所作成 $ mkdir -p ssl/ssl-{対象common名} _2013  とかで適当に作業ディレクトリ作成。 作ったディレクトリに移動 適当にファイル作成 $ touch {Ymd} とかで。 ※ 後のsha1がディレクトリ内のファイルから擬似乱数ファイルを作成する為。 擬似乱数ファイルを作成 $ openssl sha1 * > sha1.dat 作成した擬似乱数ファイルから秘密鍵ファイルを作成 $ openssl genrsa -des3 -out server.key -rand sha1.dat 2048 Enter pass phrase for server.key:  秘密キーを入力 Verifying - Enter pass phrase for server.key:秘密キーを再入力 CSR

  • AWS ELBを使う際に注意すべきこと | Basicinc Enjoy Hacking!

    AmazonWebServiceのELBは、とても簡単にサーバ分散化できる素晴らしいサービスなんだけど、ちょっとしたことに注意しないと、とんでもない目に遭う。というか、マニュアルとかにちゃんと書かれているから、読めよって話なんだけど。 AZ毎のEC2インスタンスは同じにする! 初めてELBを運用していた当初、どうもEC2インスタンスによってアクセスに偏りがあるな…と思ってたら、ELBはまず登録されているAZの数でトラフィックを分けて、その中から各EC2に振り分ける挙動だった。つまり、AZ_AにEC2が1個/AZ_BにEC2が10個あると、総トラフィックの約50%をAZ_AのEC2インスタンス1個が引き受けるという地獄に…。 マニュアルにも書かれています…。 着信トラフィックはロードバランサーで有効になっているすべてのアベイラビリティゾーン間で均等に負荷分散されるので、各ゾーンのインスタンス

    AWS ELBを使う際に注意すべきこと | Basicinc Enjoy Hacking!
  • S3のバケット名はよく考えて命名しましょう!

    この間のJAWS-UG札幌勉強会で話しそびれた小ネタの一つです。タイトルを一読して「そんなことわざわざブログに書かなくても(ry」というAWSエキスパートな方は読み飛ばしてくださいねw S3に保存したオブジェクトは、すべてURLがつきます。 例えば、東京のS3に「hoge」というバケットを作り、そこに「fuga.jpg」を保存したとすれば、 http://s3-ap-northeast-1.amazonaws.com/hoge/fuga.jpg というURLが割り当てられます。 また、バケット名をサブホストとしても有効なので、 http://hoge.s3-ap-northeast-1.amazonaws.com/fuga.jpg でもOKです。 さらに、S3はSSLも使えます。つまり、上記のオブジェクトは https://s3-ap-northeast-1.amazonaws.com/h

    S3のバケット名はよく考えて命名しましょう!
  • 1