タグ

letsencryptに関するuchiuchiyamaのブックマーク (11)

  • ApacheでのLet's Encrypt運用が簡単になりました

    Let’s Encrypt は無料でサーバー証明書を発行してくれる認証局です。2016 年のサービス開始以来、 急速に普及しています。 Let’s Encrypt の証明書発行には ACME プロトコルに対応したクライアントソフトウェアを使います。主要な ACME クライアントソフトウェアは ACME Client Implementations で紹介されています。Let’s Encrypt のサイトでは certbot というツールが推奨されているのですが、 このツールは Windows には対応していません。Windows 環境では win-acme (旧名 letsencrypt-win-simple) というツールが良く使われているようです。 私も、 これまで win-acme を使ってきたのですが、 先日、 ふとしたことで mod_md という Apache モジュールの存在を

    ApacheでのLet's Encrypt運用が簡単になりました
  • Let’s Encrypt でワイルドカードを使う

    手持ちの CentOS 7 に入れてある certbot パッケージが バージョン 0.22.0 になり、Let’s Encrypt のワイルドカードに対応しましたので試してみました。 1. はじめに ACME v2 and Wildcard Certificate Support is Live – Issuance Policy – Let’s Encrypt Community Support 2018年3月14日、Let’s Encrypt が使用している「証明書を自動で管理するための環境(ACME, Automatic Certificate Management Environment)」がバージョンアップ (ACME v2) し、ワイルドカードに対応しました。 これに伴い、ACME v2 のクライアントツールである Certbot も更新されました。 CentOS 7 の場合

    Let’s Encrypt でワイルドカードを使う
  • 個人開発ならHerokuよりDokkuを使おう - Qiita

    皆さん個人開発してますか? 個人開発の時にせっかく作ったならリリースして誰かに見てもらいたい・使ってもらいたいですよね。でもあまりお金はかけられない。 静的サイトならgithub.ioやfirebase hostingがありますが、Webアプリケーションだと使えません。 ちょっと前まではHerokuがデファクトな選択肢でしたが、スリープしたりで不便だったりします。 そんな方にDokkuがオススメです。 DokkuはOSSのPaaSで、シェルスクリプトを実行するだけでインストールができるHerokuライクなアプリケーションです。 自分はVultrという激安VPSにインストールしています。 実際どうなのか? インストール方法や基操作等は以下が参考になるので割愛します。 - Getting Started with Dokku - DockerでミニHeroku!「Dokku」をさくらのクラウ

    個人開発ならHerokuよりDokkuを使おう - Qiita
  • さくらインターネットの「さくらのレンタルサーバ」、コントロールパネル上の簡単操作で無料SSL証明書「Let’s Encrypt」を設定可能に | さくらインターネット

    さくらインターネットの「さくらのレンタルサーバ」、 コントロールパネル上の簡単操作で無料SSL証明書「Let’s Encrypt」を設定可能に 〜「Let's Encrypt」のシルバースポンサーとして参画し、常時SSL化推進に貢献〜 インターネットインフラサービスを提供するさくらインターネット株式会社(社:大阪大阪市、代表取締役社長:田中 邦裕)の「さくらのレンタルサーバ」※1において、米国の非営利団体ISRG(Internet Security Research Group)が運営する無料のSSLサーバー証明書「Let’s Encrypt」をコントロールパネル上で簡単に設定できる機能を2017年10月17日より提供開始します。また当社は、シルバースポンサーとして「Let’s Encrypt」を支援します。 さまざまな情報が電子化し、個人情報漏えいやフィッシング詐欺などの不正行為被害

    さくらインターネットの「さくらのレンタルサーバ」、コントロールパネル上の簡単操作で無料SSL証明書「Let’s Encrypt」を設定可能に | さくらインターネット
  • 制限と仕様からLet's Encrypt(ACMEv1)の話 - Qiita

    現行のACMEv1を使ったLet's Encryptのお話。 (https://letsencrypt.org) V1は終わりましたが、V2でも概ね同じです。一応V2はひとつ制限が追加されてます、追記の3を参照。 個人が手持ちのドメインで利用するにはあまり気にすることもないですが、何度も証明書を発行しようとすると制限に引っかかってくることがあります。 https://letsencrypt.org/docs/rate-limits/ 先日Encryptを少し多めにLet'sした機会があったので、その時に色々気を使ったことをまとめておきます。 Let's Encryptにかかる制限(rate-limits) といっても、(ドメインの所有さえ確認できれば)ACMEの仕様としてかかる制限はありません。 ほとんどはACMEのプロバイダによる、証明書の発行やそれにまつわるリクエストへの量的な制限とな

    制限と仕様からLet's Encrypt(ACMEv1)の話 - Qiita
  • Let's EncryptのDNS認証を試してみる - Qiita

    TL;DR HTTP方式とほぼ同じでいけます。 違いは認証用Tokenが反映されるまでにインターバルがある事くらいでした。 自分でDNSを引いて認証用Tokenが反映されているのを確認した後、VerifyすればOKです。 作ったものは https://github.com/nak1114/letsencrypt-dns01/ に置いておきます。 きっかけ Let's Encryptが18年1月にACME-v2になり、Wildcard SSL証明書を発行可能になるとアナウンスがあったがきっかけです。 intra.example.comのようなあからさまにイントラ用のDomainでも今までは外に向けて公開していました。Wildcardに出来るのならこういうのを隠蔽できるだろうと、ACME-v1だけど一足先にDNS認証に切り替えてみようと思いました。 権威サーバの保守の方が面倒そうだけど、とりあ

    Let's EncryptのDNS認証を試してみる - Qiita
  • NginxでLet’s Encryptを使うためのメモ書き | work.log

    無料でSSL証明書を取得できるサービス Let’s Encrypt のメモです。 今回は CentOS + Nginx の環境で Let’s Encrypt のセットアップ、証明書インストール、自動更新設定をやっていきます。 スポンサーリンク certbotのセットアップ Let’s Encrypt が発行する証明書は有効期限が90日となっています。 このままだと運用が困るのでcertbotを使い自動更新出来るようにします。 以前はcertbot-autoというツールを使っていたのですが、これが現在は新規で使えなくなったので注意です。 また、セットアップ済みのcertbot-autoは現時点(2021/8/16)でも一応動き、SSL証明書も更新されていますがいずれ使えなくなるかもしれないので早めに対応した方がいいです。 久しぶりにcertbot-autoを新規インストールしたらうんともすん

  • Let's Encrypt で Nginx にSSLを設定する - Qiita

    Let's Encrypt で取得したサーバ証明書を Nginxに設定するための手順。 確認した環境は次の通り。 OS: CentOS 7.2 Nginx 1.11 Let's Encrypt 導入の事前準備 証明書を取得したいドメインでアクセスできるサーバを立てておく。 アプリケーションやHTTPサーバのインストールは必ずしも必要ないが、次の2点が必要。 取得したいドメインがDNSで名前解決できる 80番ポートでアクセスできる 以下の操作はそのサーバ上で行う。 certbot のインストール まず、Let's Encrypt のクライアントcertbotをインストール。 インストールと言っても、git で cloneするだけ。 以下の例では、/usr/local にインストールしているが、場所はどこでもよい。 $ cd /usr/local $ git clone https://git

    Let's Encrypt で Nginx にSSLを設定する - Qiita
  • Let's Encrypt 正式サービス開始と新スポンサー - Let's Encrypt 総合ポータル

    日、Let's Encrypt はベータプログラムから正式サービスへと移行しました。 Let's Encrypt 創立時のスポンサーであるシスコとアカマイは、プラチナスポンサーを3年間の契約で更新しました。そして、ジェムアルトがゴールドスポンサーに加わり、HP Enterprise・Fastly・Duda・ReliableSite.net が新しいシルバースポンサーとなりました。私たちは、このことを大変うれしく思います。 2015年9月に開始された Let's Encrypt ベータプログラムでは、380万以上のウェブサイトに対して、170万枚以上の SSL/TLS サーバ証明書を発行しました。この過程で、巨大システムの運営の経験と十分な信頼を得ることができたので、「ベータ」のラベルを外すことにしました。 訳注: 2015年9月に Let's Encrypt の限定ベータプログラム(Li

    Let's Encrypt 正式サービス開始と新スポンサー - Let's Encrypt 総合ポータル
  • Sinatra on Heroku (LetsEncrypt) - Qiita

    #! /usr/bin/env ruby require 'bundler' Bundler.require class App < Sinatra::Base get '/' do "Hello World" end end

    Sinatra on Heroku (LetsEncrypt) - Qiita
  • Let's EncryptのDNS-01を使用して無料のSSL証明書をWebサーバなしで取得する -- ぺけみさお

    サマリDNSによる認証(DNS-01)でドメインを認証し、Let’s EncryptからSSL証明書を取得することができたので、メモとしてまとめます。クライアントはサードパーティ製のletsencrypt.shを使用します。DNSで認証するには、ドメインに認証専用のサブドメインを追加し、サブドメインに対してTXTレコードを設定できる必要があります。HTTPによる認証ではないため、Webサーバは必要ありません。このためHTTPによる認証と比較してとても簡単に証明書を取得できます。HTTPによる認証と手間なところ無料でDVのSSL証明書を取得できるLet’s Encryptが話題です。 Let’s Encryptで証明書の取得を行う場合、HTTPを使用してドメインを認証を方法(HTTP-01)が紹介されることが多いようです。 この方法でドメインを認証する仕組みは、ざっくり説明すると以下のとおり

  • 1