タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

OpenSSLに関するtsry9000のブックマーク (4)

  • [インストール] nginx + OpenSSL(新規・更新) | GMOグローバルサイン サポート

    更新または乗り換えのお客様 証明書の更新方法は以下の方法があります。 ・既存の「証明書」「秘密鍵」のファイル名を引き続き使用する。 ・「証明書」「秘密鍵」のファイル名を新たにし、confファイルで新ファイル名を記載する。 いずれの方法を取っていただいても問題ございませんが、前者の場合ファイルを上書きしてしまいますと、復旧できませんのでご注意ください。 また、新証明書が反映するのは、以下手順の最後のnginx再起動後となります。 契約者、技術担当者宛に送信しております「サーバ証明書発行のお知らせ」メール文から「◆証明書」のデータ (-----BEGIN CERTIFICATE----- から -----END CERTIFICATE-----まで)をコピーしてサーバに保存します。GSパネルにログインし、「サーバ証明書」タブにある「証明書一覧」メニューから取得をすることもできます。 保存先の

  • Chromeでエラーにならない自己認証局&サーバー証明書を作る

    仕事で画像ベースの回帰テストをWebサービスの社内検証環境でできるよう準備する中で、すでに用意されている自己署名証明書だとhttpsなページにHeadless Chromeでアクセスできない(スクリーンショットが真っ白)問題があり、自己認証局を立ててサーバー証明書を発行させて、ということをした。その時の経験をもとに手順を精査してまとめてみる。 原因 Chromeがコモンネームの設定を非推奨化、そのエラー対策としての自己署名証明書のCSRの作り方という記事にある通り、サブジェクト代替名の指定のない自己署名証明書を使っていたから。 具体的にはopenssl.confデフォ設定ままで以下のような作り方をしていた。 $ sudo openssl genrsa 2048 > server.key $ sudo openssl req -new -key server.key > server.csr

  • NginxでSSL(HTTPS)設定!オレオレ(自己署名)証明書を作成しよう!

    SSL化(HTTPS)の目的通信をSSL化する目的は、2つあります。 通信の暗号化通信先の証明「個人情報が漏れたりしないかな?」 「このサイトって怪しくないかな?」 SSL化することで、このようなユーザーの不安を取り除くことができます。 通信の暗号化(HTTPS通信)をおこなうことで、通信を盗聴している悪質な第三者から情報を守ることができ、接続先のWebサイトが認証局によって認められたサイトだと証明することができます。 とりあえず僕が伝えたいのは、WebサイトのSSL化は「必須だよ」ってことです。

    NginxでSSL(HTTPS)設定!オレオレ(自己署名)証明書を作成しよう!
  • nginxでhttps!自己署名証明書でSSL設定してみよう | vdeep

    自作の証明書であれば、無料で作成することができ、番で使う証明書を発行する前の練習として良いのではないでしょうか。 また、記事でSSLという言葉を使っていますが、正確にはTLSです。一般的に通じやすいSSLという表記をあえて使っていますので、ご了承ください。詳しく知りたい方は「SSL TLS 違い」とかでぐぐってみてください。 では、さっそく自作の証明書を作ってnginxでサイトをhttps化してみましょう。 参考NginxでHTTPS : ゼロから始めてSSLの評価をA+にするまで Part 1 | インフラ・ミドルウェア | POSTD スポンサーリンク 暗号化鍵と自己署名証明書の作成 では、自作の証明書を作成していきましょう。同時に暗号化鍵も必要なので、一緒に作ります。 自作の証明書を作成するには「OpenSSL」が必要です。 さらに、古いOpenSSLを使うとセキュリティが万全で

    nginxでhttps!自己署名証明書でSSL設定してみよう | vdeep
  • 1