Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

certbotに関するk-holyのブックマーク (11)

  • GitHub - go-acme/lego: Let's Encrypt/ACME client and library written in Go

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    GitHub - go-acme/lego: Let's Encrypt/ACME client and library written in Go
    k-holy
    k-holy 2022/06/20
    知らんかった。certbotのパッケージ依存問題で悩まされる事があったので、こっちにしてみようかな。
  • Let's Encryptの証明書切替周りその後 | おそらくはそれさえも平凡な日々

    Android7.1以前でLet's Encrypt証明書のサイトが見られなくなる」の続き。 色々動きがあって猶予もできて助かった形だけど、来年9月29日以降の対応をどうするか考えないといけない状況なのは当然変わっていません。先にまとめると以下。 何もせずとも来年の1月11日までは猶予が伸びた 証明書を発行する側の場合、各クライアントで --preferred-chain "DST Root CA X3" のようにオプション設定することで、来年の9/29まで先延ばしが可能 独自ドメインに対して自動でSSL証明書を発行してくれるサービスを利用している場合はサービスが声明を出していないか調べ、出してない場合は問い合わせると良いでしょう 前回以降の動き go-acme/legoに--preferred-chainオプションのpull requestを取り込んでもらいました デフォルトRoot証

    Let's Encryptの証明書切替周りその後 | おそらくはそれさえも平凡な日々
    k-holy
    k-holy 2020/09/23
    デフォルトでは2021年1月11日まで。--preferred-chain "DST Root CA X3" で2021年9月29日まで維持可能。OSを更新しないメーカーが悪い、と突っぱねられれば何も問題ないのだけど、はてさて…。
  • Let’sEncryptでエラーがでたら|さんぺい

    はじめに 無料のSSL証明書が発行できるLet’sEncrypt。 Chromeの話もあって使う人が急増してると思いますが、エラーがでて発行できない!って人も出てきてるんじゃないかと。 ここでは私がだした2つのエラーの対応方法をかいておきます ①archive directory exists for コマンド実行後、「archive directory exists for ドメイン名」とでて発行に至らない場合があります(主に取得をやり直した場合だと思います)。 設定するドメインが1つなら /etc/letsencrypt の下をざっくり消しちゃうという話もあるようですが、たとえば複数ドメインで残りはいじりたくないときなんかは下記フォルダを削除されるといいかと思います /etc/letsencrypt/live/消したいドメイン名のフォルダ /etc/letsencrypt/renewa

    Let’sEncryptでエラーがでたら|さんぺい
    k-holy
    k-holy 2020/07/07
    何やったか覚えてないけど"archive directory exists for..."になって困った。手動で削除したりリネームせず certificates で確認しながら delete すれば問題なかったのかも。
  • Let's Encrypt で '-0001' がついた証明書データを削除する方法

    Linux Let’s Encrypt で ‘-0001’ がついた証明書データを削除する方法※当サイトにはプロモーションが含まれています。 1. 問題点Let’s Encrypt で作成した証明書に新たにホスト名を追加するには、certbot certonly コマンドが使用できます。 このコマンドを実行すると、「既存の証明書をそのまま拡張するか?」聞かれる(*1)のですが、ここで「Cancel」を選んでしまうと、「ドメイン名-0001」というような名前の証明書が作成されてしまいます。後になって「拡張(Expand)」を選べばよかったと気付いた時、どう対応すればよいでしょうか? Let’s Encrypt では、作成された全ての証明書データに対して期限切れメールなどを通知してきますので、使わない証明書データが存在したままですと非常に煩わしいことになります。 また、証明書期限の延長作業を自

    Let's Encrypt で '-0001' がついた証明書データを削除する方法
    k-holy
    k-holy 2020/07/03
    よく分からんままApacheモードで証明書作ったら複数ドメイン対象の証明書が作成されて、再度certonly付けて作り直したら同様の状況に。コマンド手打ちでシンボリックリンクを張り替えたりしない方がいいのかな。
  • LB配下のLet’sEncrypt更新を自動化

    常時HTTPS化がすすみ、多くのサイトが常時HTTPS(SSL)になってきています。 Let’s Encryptを使用してHTTPS化を実現しているところも多くありますが、そこで問題になるのがロードバランサ(LB)配下に複数のWebサーバーがある場合の証明書更新です。 Let’s Encryptは、90日ごとの更新が必要で、LB配下に複数のWebサーバーがある場合には、この更新作業が繁雑になりがちです。 今回は、このLB配下のWebサーバーで安全に簡単にLet’s Encrypt証明書の更新を行うための方法をご紹介いたします。 想定している環境 FQDN: www.example (LBによりwww01とwww02,www03にバランシング)Webサーバー1: www01(192.168.1.101) / マスターWebサーバー2: www02(192.168.1.102) / スレーブ1

    LB配下のLet’sEncrypt更新を自動化
    k-holy
    k-holy 2019/05/13
    Apacheロードバランシング環境で証明書の更新を自動化する方法。リバースプロキシでACME認証のアクセスを固定ホストに集めて、証明書ファイルの更新後にrsyncで同期。
  • IPアドレス制限下でもcertbotの無料SSL証明書を発行してもらう方法 - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

    IPアドレス制限下でもcertbotの無料SSL証明書を発行してもらう方法 - Qiita
    k-holy
    k-holy 2019/05/13
    DNSのTXTレコードにトークンを埋め込んでcertbot認証を通す方法。しかしbind9.3.1以降では既定の制約があり、お名前.comのドメインNAVIでは使えないとのこと。
  • Let's Encrypt (certbot) でワイルドカード証明書できた! - Qiita

    はじめに 先日、 Let's Encrypt (certbot) を使ってワイルドカード証明書する!(あとちょっと) という記事を書きまして、Qiitaでの初投稿であったにも関わらず5000以上のアクセス、100いいねを頂きました。 投稿時点ではちゃんとワイルドカード証明書が発行できたと思っていたのですが、実際はまだステージングの段階で無効な証明書しか発行されないというツッコミを頂きまして、ドキュメントの読み込み不足・検証不足を痛感し記事に追記したところであります。 ところがやっと、 ACME v2 Production Environment & Wildcards 「ACME v2エンドポイントがProductionEnvironmentとして利用可能になった」というアナウンスがあり、 ACME v2 Compatible Clients 対応クライアント一覧にcertbotが入ってい

    Let's Encrypt (certbot) でワイルドカード証明書できた! - Qiita
  • Let’s Encrypt でワイルドカードを使う

    手持ちの CentOS 7 に入れてある certbot パッケージが バージョン 0.22.0 になり、Let’s Encrypt のワイルドカードに対応しましたので試してみました。 1. はじめに ACME v2 and Wildcard Certificate Support is Live – Issuance Policy – Let’s Encrypt Community Support 2018年3月14日、Let’s Encrypt が使用している「証明書を自動で管理するための環境(ACME, Automatic Certificate Management Environment)」がバージョンアップ (ACME v2) し、ワイルドカードに対応しました。 これに伴い、ACME v2 のクライアントツールである Certbot も更新されました。 CentOS 7 の場合

    Let’s Encrypt でワイルドカードを使う
    k-holy
    k-holy 2018/07/20
    公式がDNS認証とワイルドカード証明書に対応してたのか。こりゃ便利。
  • Let's encrypt運用のベストプラクティス - Qiita

    この記事について Let's encryptは無料で使用できるSSLプラットフォームです。certbotコマンドを使って、簡単にSSL証明書の取得と更新ができます。 しかし、あまりに簡単で手軽すぎるためか、ネット上ではやや問題のある手順が紹介されているケースが見られました。私なりにベストと思われる手順をまとめておきますので、改善点があれば教えてください。 DNSの設定、Webサーバのセットアップ、certbotのインストールは完了しているとします。またcertbotのコマンド名はcertbot-autoで、$PATHが通っていると想定します。 証明書の取得 以下のような補助スクリプトを準備します。

    Let's encrypt運用のベストプラクティス - Qiita
  • ユーザーガイド - Let's Encrypt 総合ポータル

    「Let's Encrypt ユーザーガイド」は、User Guide — Certbot 0.10.0.dev0 documentation の全文を和訳(意訳)した上で、補足説明などを加えたものです。 詳しくは 翻訳記事の出典と留意事項 をご覧ください。 クライアントソフトウェアの名称変更について 「Let's Encrypt クライアント」の名称は、「Certbot クライアント」に変更されました。 それに伴って、letsencrypt-auto が certbot-auto になるなど、ファイル名・ディレクトリ名・コマンド名・URLなども変更されました。 このページの更新履歴 2016年05月07日 letsencrypt-auto を更新して訳注を追加しました(現在は certbot-auto)。 Webroot プラグイン と Standalone プラグイン に詳しい解説を追

  • Let's Encrypt で無料のサーバ証明書を証明書を発行する(Certbot 編) - らくがきちょう

    Let's Encrypt を使うと無料で SSL/TLS サーバ証明書を発行することが出来ます。Let's Encrypt を利用する際、以前は letsencrypt-auto というツールを使ったのですが、現在は certbot-auto というツールを使います。基的な使い方はあまり変わらないのですが、今回は certbot-auto の使い方をメモしておきます。また、後半で証明書の自動更新についても記載しています。詳細は後述しますが、Let's Encrypt での証明書取得は単位時間辺りの枚数制限がありますので、頻繁過ぎる更新は避けるべきです。 目次 目次 前提条件 Let's Encrypt とは Apache のインストール Certbot のヘルプ仕様変更について Certbot のインストール Certbot で証明書を発行する Apache の設定ファイルを修正する

    Let's Encrypt で無料のサーバ証明書を証明書を発行する(Certbot 編) - らくがきちょう
  • 1