タグ

2018年3月8日のブックマーク (9件)

  • 帰ってきた徒然苔

  • How to Create a Self-Signed SAN Certificate Using OpenSSL on Citrix ADC Appliance

    To create a self-signed SAN certificate with multiple subject alternate names, complete the following procedure: Create an OpenSSL configuration file on the local computer by editing the fields to the company requirements. Note: In the example used in this article the configuration file is "req.conf". [req] distinguished_name = req_distinguished_name x509_extensions = v3_req prompt = no [req_disti

  • iOS へのルート CA のインストール

  • iOS や iPadOS で手動でインストールした証明書プロファイルを信頼する - Apple サポート (日本)

    iOS や iPadOS で手動でインストールした証明書プロファイルを信頼する 証明書ペイロードを含むプロファイルを iOS や iPadOS で手動でインストールした場合、その証明書が SSL 証明書として自動的に信頼されることはありません。インストールした証明書プロファイルを手動で信頼する方法をご説明します。 メールで送信されてきたプロファイルや、Web サイトからダウンロードしたプロファイルをインストールする際は、SSL/TLS の証明書として信頼するよう手動で設定を有効にする必要があります。 SSL/TLS 証明書としての信頼設定を有効にする場合は、「設定」>「一般」>「情報」>「証明書信頼設定」の順に選択します。「ルート証明書を全面的に信頼する」で、証明書に対する信頼を有効にします。 Apple では、Apple Configurator またはモバイルデバイス管理 (MDM)

  • 自己署名証明書でnginxをSSL化 - Qiita

    ネット上には自己署名証明書を使った SSL 化の記事はたくさんあるけれども、 実際に自分で試してみると意外とハマったのでメモ。 やろうとしたことは以下の通り。 (オレオレ)証明局の証明書とサーバ証明書は分ける (勉強のために) OpenSSL のスクリプトに頼らず、コマンドで必要なファイルを作っていく コマンドラインのみで完結させる(openssl.cnf には頼らない) また、先に RSA鍵、証明書のファイルフォーマットについて に目を通しておくと話を理解しやすいと思う。 やることの流れ CA の秘密鍵を作る ①の秘密鍵から CA の証明書を作る サーバ証明書用の秘密鍵を作る ③の秘密鍵から署名要求を作る ④の署名要求に CA の秘密鍵 & 証明書で署名し、サーバ証明書を作る nginx の設定変更 手順 1. CA の秘密鍵を作る

    自己署名証明書でnginxをSSL化 - Qiita
  • iPhone/iPad等iOSに自己署名オレオレCA証明書からサーバー/クライアント証明書を署名しインストールする(2017/4/29更新)

    iPhone/iPad等iOSに自己署名オレオレCA証明書からサーバー/クライアント証明書を署名しインストールする(2017/4/29更新) 自社サーバーにWebサービスを運用し社員にしかアクセスさせたくない場合などHTTPS/SSLを使う場合が多いです。パスワードログインの場合はパスワードが漏れたらどのデバイスからでもアクセスできてしまいますが、このクライアント証明をデバイスにインストールする方法だとそのデバイスからしかアクセスできない上に、その期限も指定できるので万が一デバイスを紛失しても大丈夫というメリットがあります。 ここでは典型的な自社CA証明書作成からそのCAが認証したサーバー/クライアント証明書のopensslでの作成例を記述します。 CA自己署名証明書の作成 CA用の秘密鍵を作成。 openssl genrsa -out exampleca-privatekey.pem C

    iPhone/iPad等iOSに自己署名オレオレCA証明書からサーバー/クライアント証明書を署名しインストールする(2017/4/29更新)
  • RSA鍵、証明書のファイルフォーマットについて - Qiita

    RSAの公開鍵暗号技術を利用するためには、鍵や証明書のファイルを扱う必要があるため、そのファイルフォーマットについて理解しておく必要があります。 実際、いろんな拡張子が登場するので、それぞれの意味を理解していないとすぐにわけがわからなくなります。そんなときのために備忘録をまとめてみました。 ファイルの拡張子の注意点 .DERと .PEMという拡張子は鍵の中身じゃなくて、エンコーディングを表している デジタル暗号化鍵やデジタル証明書はバイナリデータなのですが、MD5のハッシュ値のような単なる 値 ではなく、データ構造をもっています。.DERや .PEMはそのデータ構造をどういうフォーマットでエンコードしているかを表しています。そのため、.DERや.PEMという拡張子からそのファイルが何を表しているのかはわかりません。暗号化鍵の場合もあるし、証明書の場合もあります。 .DER 鍵や証明書をAS

    RSA鍵、証明書のファイルフォーマットについて - Qiita
  • コンテナ・デザイン・パターンの論文要約  - Qiita

    Brendan Burns, David Oppenheimerらの論文「Design patterns for container-based distributed systems」を読んで、コンテナを活用したシステム設計や開発に、とても有用と感じたので、図を中心にした要約にしてみた。 要約内容に誤りや理解不足な部分もあると思うので、原文も参照していただきたい。また、自身の理解のために、論文中に無い図を加えた点、独自の注釈も加えている。 背景 コンテナ化されたソフトウェアコンポーネントから構築されたマイクロサービスアーキテクチャの人気が高まり、分散システム開発においても同様の革命が起っている。 コンテナの境界の壁は、分散システムの基的なオブジェクトの境界に適している。そこで、コンテナを活用して、コードの低レベルの詳細を抽象化し、アプリケーションやアルゴリズムに共通する高レベルのパター

    コンテナ・デザイン・パターンの論文要約  - Qiita
  • 大規模解析サービスを支える監視サービスと監視構成のポイント

    大規模解析サービスであるKARTEでは、できるだけ「データの抜けがないこと」「リアルタイムに解析を行い、それを利用したアクションが提供できること」というシビアな要件が求められます。この要件を満たし続けるためには、素早く問題に気づき対応する仕組みがとても重要になります。KARTEでは複数のサービスを組み合わせて監視の仕組みを構築しており、稿ではその監視構成とポイントについて紹介します。 何を監視するのか? サービスを提供する際にはSLO(Service Level Objective)を設けることが一般的です。 KARTEではサービス利用者に向けたSLO(外部SLO)の他に、よりシビアに設定した内部向けのSLO(内部SLO)も定義しており、後者の内部SLOを基準に監視を行っています。 監視は以下の情報などを利用して、さまざまな角度から行っています。 OSから見えるサーバのメトリクス CPU

    大規模解析サービスを支える監視サービスと監視構成のポイント