Content-Length: 229807 | pFad | http://b.hatena.ne.jp/YAA/letsencrypt/SSL/

[B! letsencrypt][SSL] YAAのブックマーク

タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

letsencryptとSSLに関するYAAのブックマーク (6)

  • Providing a longer certificate chain by default

    On May 4, we'll update our API so that ACME clients will download and use a longer certificate chain. This longer chain will ensure our certificates remain compatible with almost all Android devices even after DST Root CA X3 expires on September 30. Most subscribers don't need to make any changes. This chain will consist of three certificates, instead of the current two: End-entity certificate (ak

    Providing a longer certificate chain by default
  • 外部の別サーバでLets’s Encrypt証明書を発行する

    内輪でちょっと使うだけとか、検証のためとかでLet’s Encryptでお手軽にSSLを使いたいけど、番環境なので色々インストールするのは気が引ける…という場合に、適当な開発サーバにLet’s Encryptをぶちこんで、証明書だけそっちで発行して使いたい、という場合。結構あるんじゃないでしょうかね、こういうニーズって。 というわけでやってみました。 構成と関係 ・番サーバ prod … SSL証明書のインストール先。 ・発行サーバ issue … Let’s Encryptをインストールして、番サーバ用の証明書を作成する。 Acmeチャレンジの仕様を理解する Let’s Encryptは、Acme標準形式のChallengeで、そのドメインが制御下に置かれていることを確認します。具体的に言うと、 http://hogehoge.com/.well-known/acme-challe

    外部の別サーバでLets’s Encrypt証明書を発行する
  • Ansible の LetsEncrypt モジュールを使用して証明書を取得する - Qiita

    - hosts: web serial: 1 remote_user: ubuntu become: yes tasks: - name: パッケージインストール apt: name={{ item }} state=installed with_items: - nginx - openssl - python-openssl # LetsEncrypt向けの nginx の準備 - name: default設定ファイルを削除する file: path="/etc/nginx/sites-enabled/default" state=absent - name: LetsEncrypt用の nginx の設定ファイルを配置する template: src="letsencrypt.conf.j2" dest="/etc/nginx/sites-available/letsencrypt

    Ansible の LetsEncrypt モジュールを使用して証明書を取得する - Qiita
  • HTTPSのWebサーバを設定した (h2o + Let's Encrypt) - はこべにっき ♨

    最近、ハイパフォーマンスブラウザネットワーキングを読んでいて、HTTPSについてちょっと勉強しています。勉強にあたっては、実際に試せる場所があったら便利そうなので、自分のさくらVPSにHTTPSのWebサーバを設置してみることにしました。この次はHTTP2の実験もしたいので、先進的なHTTP2の機能が実装されていそうなh2oを使ってみることにしました。 環境 今回の作業は以下のような環境でやりました。 $ uname -a Linux douzemille 4.4.0-36-generic #55-Ubuntu SMP Thu Aug 11 18:01:55 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux $ cat /etc/lsb-release DISTRIB_ID=Ubuntu DISTRIB_RELEASE=16.04 DISTRIB_CODENA

    HTTPSのWebサーバを設定した (h2o + Let's Encrypt) - はこべにっき ♨
  • let's encrypt のスクリプトを deb パッケージに変えた - HsbtDiary(2016-09-16)

    ■ let's encrypt のスクリプトを deb パッケージに変えた www.hsbt.org を xenial に移設した時に let's encrypt の更新用のスクリプトもそのまま持ってきて放置していたのだけど、最近は certbot というプログラムに置き換わっていたので入れ替えておいた。 xenial では "letsencrypt" というパッケージで apt からすぐにインストールできるのでシュッとインストールしてから cron で回しているコマンドを @monthly letsencrypt renew && systemctl reload nginx って感じに置き換えて終わり。コマンドにオプションも少なくなった。ubuntu 以外だと certbot というコマンド名らしいけど、コマンドラインのオプションは大体全部同じなので使いやすくなっていいな。

    let's encrypt のスクリプトを deb パッケージに変えた - HsbtDiary(2016-09-16)
  • letsencrypt の Rate Limit について - @znz blog

    Let’s Encryptをcloudapp.azure.comで使おうとするときのハマりどころ という記事で Rate Limit の制限解除方法について誤解があるようなので、解説してみたいと思います。 Rate Limit について 細かな制限はいろいろありますが、どうやら特定ドメインに対しては、週に20個のSSL/TLSサーバー証明書しか発行しないようです。そのため*.cloudapp.azure.comなどのように、皆がこぞってSSL/TLSサーバー証明書を取得しに行くような場合、見事に制限にひっかかってしまいます。 と書いてありますが、これはその通りだと思います。 これを回避するには別途独自にドメインをとるなどしなければなりません。 とありますが、 Dynamic DNS や IaaS などを利用している場合はプロバイダーに対応してもらうという方法があります。 また、その方が C

  • 1








ApplySandwichStrip

pFad - (p)hone/(F)rame/(a)nonymizer/(d)eclutterfier!      Saves Data!


--- a PPN by Garber Painting Akron. With Image Size Reduction included!

Fetched URL: http://b.hatena.ne.jp/YAA/letsencrypt/SSL/

Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy