ビジネスでもプライベートでもデータファイルのやりとりをすることは多いですが、色々な方法がありますよね。メール添付やクラウド上でやりとりしたり、もしくはメディアを郵送したりとファイルのやりとりをする機会はあります。 最近はDropBoxやGoogleドライブといったクラウドサービスを使ってファイルをやりとりすることが増えてきているのかもしれませんが、メールでのファイル添付がメッセージと一緒にファイルを送ることが出来るので利用頻度は多くなります。 ただ、メールの場合はサーバーによって添付して送れるファイル容量に制限があったり相手の回線速度によっては受信に時間がかかり迷惑を掛けてしまう可能性もあります。 メールに添付するにはファイル容量が多いなーという時にさくっとファイルを送ることが出来るファイル転送サービスについてまとめてみました。会員登録不要ですぐに使えるものも多いので非常に便利です。 サイ
「Let's Encrypt」のサービスでは誰でもワンクリックで簡単に自分のドメイン用のベーシックなサーバ証明書を入手して実装できるようにする。 インターネット上の通信を暗号化するTLSの普及を目指し、手軽に実装できるサーバ証明書を無料で発行する認証局(CA)の「Let's Encrypt」が、MozillaやCisco Systemsといった大手のバックアップで創設された。 TLSを利用するためには、通信相手のサーバが本物であることを認証するための証明書をサーバ運用者が取得する必要がある。しかしこうした証明書は一般的には有料で、正しくインストールするのが難しく、アップデートにも手間がかかるとLet's Encryptは指摘する。 こうした問題を解決するため、Let's Encryptのサービスでは誰でもワンクリックで簡単に自分のドメイン用のベーシックなサーバ証明書を入手して実装できるよう
数年前、Webは全体的に暗号化されていませんでした。HTTPSはWebページの最も重要な部分だけのために確保されていました。暗号化が必要なのは大切なユーザデータだけで、Webページの公開される部分は暗号化せずに送ってもいいということで意見が一致していました。 しかし、 今は 状況 が 違います 。現在では、どんなWebトラフィックでも暗号化されていないのは良くないということが分かっているので、Webサイトを運営する誰もがコンテンツに関係なく強固なHTTPSを設定しなければなりません。 お恥ずかしい話ですが、私自身のWebサイトは2年近くも全くHTTPSをサポートしていませんでした ^(1) 。 Eric Mill の 今すぐ無料でHTTPSに切り替えよう という素晴らしい記事が最終的に私に喝を入れてくれました。私は休暇中、HTTPSをセットアップして Qualys SSL Report で
WordPress で SSL 対応した時に、プラグインが書き出すリンクやコンテンツ内のリンクが https:// にならずに哀しくなることはありませんか? そんなときは、こんな感じのコードを functions.php に書いておけば、一発で全てのリンクを相対URLに変更してくれますよ。 class relative_URI { function relative_URI() { add_action('get_header', array(&$this, 'get_header'), 1); add_action('wp_footer', array(&$this, 'wp_footer'), 99999); } function replace_relative_URI($content) { $home_url = trailingslashit(get_home_url('/')
WordPress で細かいところまで手動で SSL 対応させる方法です。 functions.php への記述 SSL の際に CSS や JS ファイルなども SSL 経由で読み込めるようにするのが主な作業です。SSL を全体を通して使ったサイトを作るのは考えてみたら初めてなので、抜けがあるかもしれませんのでご了承ください・ 以下の記述で WordPress で自動的に出力される URL などのドメイン部分を削除して、/ から始まる絶対パスにすることで http の時は通常の、https の時は SSL 経由でファイルの読み込みを狙います。 function wbsSSLURL($args) { $args = preg_replace("/s?https?:\/\/([A-Z0-9][A-Z0-9_-]*(?:\.[A-Z0-9][A-Z0-9_-]*)+):?(\d+)?/i",
■ 共用SSLサーバの危険性が理解されていない さくらインターネットの公式FAQに次の記述があるのに気づいた。 [000735]共有SSLの利用を考えていますが、注意すべき事項はありますか?, さくらインターネット よくある質問(FAQ), 2010年2月10日更新(初出日不明) Cookieは、パスなどを指定することができるため、初期ドメイン以外では共有SSLを利用している場合にCookieのパスを正しく指定しないと、同じサーバの他ユーザに盗まれる可能性があります。 (略) 上記については、「同サーバを利用しているユーザだけがCookieをのぞき見ることができる」というごく限定的な影響を示していています。また、Cookieの取扱いについて、問い合わせフォームやショッピングカート等、ビジネス向けのウェブコンテンツを設置されていなければ特に大きな問題とはなりませんが、個人情報を取り扱われる管
WordPressサイトの中の特定のページをSSLに対応させることができるプラグイン、「WordPress HTTPS」の設定方法です。 1.プラグインのインストール 管理画面の[プラグイン]-[新規追加]で検索ボックスに「WordPress HTTPS」と入力し、[プラグインの検索]ボタンをクリックします。 検索結果が表示されたら、「WordPress HTTPS (SSL)」の[いますぐインストール]をクリックしてインストールします。 インストールが完了したら、「プラグインを有効化 」をクリックします。 「WordPress HTTPS」が正常に有効化されると、管理画面の左側のメニュー欄に、[HTTPS]という項目が追加されます。 2.プラグインの設定 管理画面の左側のメニューの[HTTPS]をクリックし、表示された画面で以下の設定をします。 ◯ [SSL Host]にSSLのURLを
とあるECサイトのサーバー移転の案件があり、使用していたベリサインのSSLも移転し、新サーバーへ移行することとなった。恥ずかしながら(?)、移転の案件はともかくSSLを移転させたことがなかったので、備忘録として記載しておく。 ■関連書籍紹介・・・Apacheセキュリティ Apacheの設定を確かめる どういうインストールの仕方をしたかによって、異なる部分だがApacheにSSLを利用するためのモジュール(mod_ssl)が入っているかどうか確認する必要がある。もしも無ければ、yumコマンドでインストールするのが楽チンだ。確認方法はなんでもいいが、例えば・・・ # rpm -qa mod_ssl として、mod_sslの情報が表示されればインストール済み。もしもなければ以下のコマンドでインストール。 # yum install mod_ssl 証明書ファイルと秘密鍵ファイルを用意する 旧サー
WordPressのセキュリティをアップする11のポイントをPro Blog Designのエントリーから紹介します。 11 Best Ways to Improve WordPress Security セキュアなデータベースを構築する。 他のアプリケーションと共有しないWordPressのためだけのデータベースを使用する。 データベースへのアクセスは限定する。 データベースのパスワードは強固なものにする。 「wp-config.php」の設定。 セキュリティキーを設定する。 セキュリティキーツール 1.1でランダムなキーが生成されます。 テーブル名の接頭辞($table_prefix)を「wp_」以外のものに変更する。 管理画面のユーザー名にデフォルトの「admin」を使用しない。 ユーザー名はphpMyAdminなどで変更できます。 管理画面のパスワードは複雑なものにする。 英数記号
「DoCoMoのiモードIDについて - maru.cc@はてな」でも書いたとおり、DoCoMoでiモードIDという、契約者を識別するIDを勝手サイトでも使用することが出来るようになった。 元々、iモードIDが使える前にも、utnと言われる端末情報やFOMAカードの番号を取得する方法はあったが、それとはまったく意味が違うことになる。 iモードIDの仕様については、SSLで送ってこないとか、formのpost時の要求方法が変だとか、セキュリティ的にどうかとういのはもちろんあるし、SSLで使えないくせにCookieベースのセッションが使えないとか、不満はいろいろあるが、それでも使えるようになったことで意義があると思う。 そもそものutnとiモードIDとの違い ■utn(端末情報) mova端末の場合には、端末製造番号 FOMa端末の場合には、FOMAカードの番号と端末製造番号 が、それぞれ送ら
世間ではネームベースのバーチャルホストではSSLは使えない、という話。 でもネームベースでもいける!と、↓それらしき事が書いてあって、出来たっぽい。 NameVirtualHost *:80 NameVirtualHost *:443 ・hostA・ ・hostA・ ・hostB・ ・hostB・ AとBで同じ証明書を指定する テニス朝練, SSLで名前ベースのバーチャルホスト, 激頭痛い - いしなお!(2007-02-22) 今回の目的 443ポートで複数のDocumentRootを持つ自己署名証明書を使ったSSL通信を出来るようにする。 証明書は1セットだけ作って全てのバーチャルホストで使いまわす。 SSLの事をあまり知らないから、オレオレ証明書の危険性もあまり知らない。 とりあえず、「こいつぁ安全だ!」と太鼓判を押す他人様がいるかいないかの違いらしい。 まぁhttpで通信するより安
ブラウザからSSLでアクセスした際に、信頼されてない証書というエラーダイアログが出ても良いので、下記のことを実現したいんですが、可能なのでしょうか?誰か知ってる人がいたら教えて下さい。 WEBサーバはApache 2.2.11です。 やりたいことは、下記のようなssl設定ファイルで、httpsでアクセスするURLによってドキュメントルートを変えたいということです。どちらのURLも同じ証書を使うのでも問題なく、ブラウザに信頼されてない証書というエラーダイアログが出ても問題ないです。 このブログを参考に、 http://d.hatena.ne.jp/simpraight/20070502/1178154663 下記の設定ファイルを使ってみましたが、どちらのURLでアクセスしても同じドキュメントルートのコンテンツが表示されてしまいます。 NameVirtualHost *:443 # <Virt
OpenSSLのコマンドは、オプションがたくさんあって筆者が非常に忘れやすいので簡単に整理してみたいと思います。また、その使い方についても触れていきます。OpenSSLは、セキュアなサーバーを構築しようとする際には必須となりますので正しい用法を覚えておいて損はないでしょう。なお、ここではすべて説明するわけではなく、当サイトで証明書を作成する際に説明するレベルの範囲内に留めておきます。コマンドがわからなくなったら、当ページを参考にしてみてください。 ■コマンドの種類 OpenSSLコマンドの種類は、その役割ごとに標準コマンドの「Standard commands」、ダイジェスト認証用のコマンド「Message Digest commands」、暗号化コマンドの「Cipher commands」3つに分類されます。 # /usr/local/ssl/bin/openssl --help Sta
SSL で通信するためには、 - OpenSSL や apache 等で csr と key を作る - csr を証明機関に送る - 署名してもらった crt を受けとる - key と crt をサーバに読みこませてやる という手順を踏む。 ところが IIS に key と crt 読みこませてやろうとすると、 IIS は、鍵の作成を自分でやることが前提の仕組みになっているので、 わりとはまる。 Windows は、いじってるうちになんかうまいことできることがあるので、 なにかできるんじゃないか、とあれこれいじるわけなんだけど、 全然糸口は見付からないのよね。 しかもウェブにもあんまり有用な情報がなかったり。 で、どうするか、なんだけど、 key と crt から PKCS#12 形式の証明書ファイルを作る、 というのが正解。 その形式になってれば右クリックでインストールできて、 II
サーバの公開鍵を第三者(CA)の秘密鍵で署名してもらうことで、サーバ・クライアント間の接続の確実性が向上します。 ヨッパサーバは貧乏サーバのために、本来、第三者へ依頼しなければならないサーバ公開鍵への署名も自身で行いました。 個人運営の実験サーバなので、これで十分だと考えます。 この仕組みで、クライアントからは、サーバを信頼できる相手と認識できます。 しかし、サーバから見たクライアントは、信頼できる相手と確信できるのでしょうか? クライアントの信頼性を確保する手段として、パスワードによる認証が一般的です。 しかし、この方法は、クライアントがパスワードを盗まれれば終わりです。 さらに安全性を高めるためにクライアント認証による方法があります。 ここでは、このクライアント認証の設定方法を解説します。 クライアント認証の流れ クライアント認証は、次に示す流れで行われます。 クライ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く