ドットインストール代表のライフハックブログ
サーバの公開鍵を第三者(CA)の秘密鍵で署名してもらうことで、サーバ・クライアント間の接続の確実性が向上します。 ヨッパサーバは貧乏サーバのために、本来、第三者へ依頼しなければならないサーバ公開鍵への署名も自身で行いました。 個人運営の実験サーバなので、これで十分だと考えます。 この仕組みで、クライアントからは、サーバを信頼できる相手と認識できます。 しかし、サーバから見たクライアントは、信頼できる相手と確信できるのでしょうか? クライアントの信頼性を確保する手段として、パスワードによる認証が一般的です。 しかし、この方法は、クライアントがパスワードを盗まれれば終わりです。 さらに安全性を高めるためにクライアント認証による方法があります。 ここでは、このクライアント認証の設定方法を解説します。 クライアント認証の流れ クライアント認証は、次に示す流れで行われます。 クライ
Red Hat Linux 7.xやTurbolinux7では,システムインストール時にApacheを候補に含めると,SSL(Secure Socket Layer)暗号化環境が整う。 しかし,下画像のように証明書を表示させてみると,「発行先」「発行元」共に「localhost.localdomain」と記載されているはずだ。正規にベリサインから証明書が発行されていなくても,この記載内容だけは変更することが可能だ。 発行先,発行者共に「localhost.localdomain」と表示されている ここで紹介するSSL環境は,mod_sslと呼ばれるモジュールを追加することでセキュアなhttpサーバを構築する方法である。ほかにもApache-SSLと呼ばれる,モジュールではなく単一バイナリでパフォーマンスを重視するプログラムもある。mod_sslによるモジュール組み込みは比較的導入が手軽なた
hungry-hackers.com is for sale Please prove you're not a robot
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く