Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

ACMEに関するshin1x1のブックマーク (4)

  • Amazon S3のStatic Website HostingにACMEのHTTPチャレンジを置いてリバースプロキシ経由で取ってくる - Qiita

    もうLet's Encryptもすっかり普及したね! さて、証明書を発行するためには、いくつか用意された手段でドメインの所有を確認してもらう(チャレンジ)必要があります。 手段の中でも最もサクサクなのはHTTPかな、と思っています。 でも環境によってはコンテンツをいちいちHTTPサーバのローカルに置くのが面倒だ。証明書ペアだけ作って、一旦手元に欲しいケースもあるのだ。 そうだプロキシしよう。 なんでS3に置いてみるの? このHTTPチャレンジは基的に使い捨てなので、次のように管理できるとまあまあ都合がよいのです。 キーバリューストア的使い勝手で、出し入れ簡単 コンテンツ掃除が面倒なので、寿命つき そもそも一回取れればいいだけ なかでもS3は、 オブジェクトストレージ(キーバリュー) トークンはまず被らないのでキーの重複も無い Lyfecycleを使えば最短1dayで勝手に消せるので掃除い

    Amazon S3のStatic Website HostingにACMEのHTTPチャレンジを置いてリバースプロキシ経由で取ってくる - Qiita
  • RubyでLet's Encryptのスクリプト - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

    RubyでLet's Encryptのスクリプト - Qiita
  • Go言語でLet's EncryptのACMEを理解する

    Let’s Encrypt TL;DR Let’s EncryptのベースのプロトコルであるACMEを理解する. まずACMEをベースとしたCAであるboulderをローカルで動かす.次にACMEのGo言語クライアントライブラリであるericchiang/letsencrypt(非公式)を使い実際にboulderと喋りながら証明書発行を行い,コードとともにACMEが具体的にどのようなものなのかを追う. はじめに 証明書というのは面倒なもの,少なくともカジュアルなものではない,というイメージが強い.それは有料であることや自動化しにくいなどといったことに起因している(と思う).そのようなイメージに反して近年登場する最新の技術/プロトコルはTLSを前提にしているものが少なくない(e.g., HTTP2). このような背景の中で登場したのがLet’s Encryptと呼ばれるCAである.Let’s

  • Let's Encrypt を支える ACME プロトコル - Block Rockin’ Codes

    Intro 先日 #http2study で mozilla の Richard Barnes が Let's Encrypt について話してくれました。 資料: Let's Encrypt Overview この資料の翻訳 はしたのですが、いらなくなってしまったので供養もかねてこのプロジェクトのモチベーションと、 Web でおこっている HTTPS 推進のたどる道について、資料を補足しつつ紹介します。 結論から言うと Let's Encrypt はもちろん ACME プロトコル についても是非知っておくと良いと思います。 HTTPS の問題 すでにこのブログでも紹介しているように、 Web における HTTPS の重要性は増し、それの普及を後押しする活動が各所で進められています。 HTTPS 化する Web をどう考えるか よく言われる盗聴防止を始め、暗号化を行うことで防げる問題は多くあ

    Let's Encrypt を支える ACME プロトコル - Block Rockin’ Codes
  • 1