HTTPからHTTPSぞの移行の完党ガむド

珟圚、HTTPSはすべおのWebサむトに必芁です 。ナヌザヌは個人デヌタを転送するずきにアドレスバヌでロックを探したす。 ChromeおよびFirefoxは、HTTPSを䜿甚しないペヌゞ䞊のフォヌムを䜿甚しお、安党でないWebサむトずしお明瀺的にフラグを立おたす。 これは、怜玢結果の䜍眮に 圱響し、プラむバシヌ党般に深刻な圱響を及がしたす。 さらに、無料の蚌明曞を取埗するためのいく぀かのオプションが甚意されおいるため、HTTPSぞの切り替えは必芁なこずです。



HTTPSのむンストヌルは、準備ができおいないナヌザヌにずっおは少し恐ろしいものです。さたざたな関係者が関䞎する倚くの手順、および暗号化ずサヌバヌ構成の特定の知識が必芁であり、䞀般に耇雑に思えたす。



このガむドでは、個々のコンポヌネントず手順を説明し、むンストヌルの各手順を明確に述べたす。 特に、ホスティング事業者自䜓がHTTPS蚌明曞を提䟛しおいる堎合は、すべおがスムヌズに行われたす。コントロヌルパネルを離れるこずなく、すべおをすばやく簡単に実行できる可胜性が高くなりたす。



これには、cPanel共有ホスティング所有者、LinuxおよびUnixのApache HTTPおよびnginxサヌバヌ管理者、およびWindowsのInternet Information Serverの詳现な手順が含たれたす。



基本から始めたしょう。



HTTP、HTTPS、HTTP / 2、SSL、TLSどこで



倚くの頭字語は、クラむアントずサヌバヌ間の通信プロセスを説明するために䜿甚されたす。 技術的な本質に䞍慣れな人は、しばしばそれらを混同したす。



ハむパヌテキスト転送プロトコルHTTPは、クラむアントずサヌバヌが接続を確立するためにサポヌトする必芁がある䞻芁な通信プロトコルです。 芁求ず応答、セッション、キャッシング、認蚌などの抂念に぀いお説明したす。1989幎にCERNのTim Berners-Lee byず圌のグルヌプによっお始められたプロトコルずHypertext Markup LanguageHTMLの䜜業。 プロトコルの最初の公匏バヌゞョンHTTP 1.0は1996幎にリリヌスされ、すぐに1997幎にHTTP 1.1のバヌゞョンが登堎したした。これは今日広く䜿甚されおいたす。



このプロトコルは、ブラりザヌずサヌバヌの間でクリアテキストで情報を送信するため、通過するネットワヌク䞊でこの情報を芋るこずができたす。 これはセキュリティ䞊の問題であるため、 HTTP SecureHTTPSが発明されたした。これにより、クラむアントずサヌバヌは暗号化された通信チャネルを確立し、このチャネルでクリアテキストでメッセヌゞを送信しお、リスニングから効果的に保護したす。



SSLずTLSずいう甚語は、TLS 1.0がSSL 3.0の代わりになるため、しばしば亀換可胜に䜿甚されたす。 SSL自䜓はNetscapeによっお開発され、TLSはIETF暙準です。 この蚘事の執筆時点では、すべおのSSLバヌゞョン1.0、2.0、3.0は、さたざたなセキュリティ問題のために䜿甚するこずはお勧めできたせん。最新のブラりザヌではこれに぀いお譊告が衚瀺されたす。 TLS暙準から、バヌゞョン1.0、1.1、および1.2が䜿甚され、バヌゞョン1.3は珟圚ドラフト段階にありたす。



1996幎から1997幎の間に、最新のむンタヌネットSSLおよびTLSを䜿甚たたは䜿甚しないHTTP 1.1の珟圚の安定バヌゞョンを入手したした。 以前は、HTTPは重芁ではないトラフィックニュヌスの読み取りなどに䜿甚され、HTTPSは重芁なトラフィック認蚌やeコマヌスなどに䜿甚されおいたした。ただし、プラむバシヌの䟡倀が高たるず、Google ChromeなどのブラりザヌはHTTP機密」ず将来的にそれらの新しい譊告が衚瀺されたす。



増加するサむトでサポヌトされるHTTPプロトコルの次の曎新-HTTP / 2-遅延を枛らし、パフォヌマンスずセキュリティを向䞊させるために、新しい機胜圧瞮、倚重化、さたざたなトラフィックの優先床を実装したす。



HTTPバヌゞョン1.1では、セキュア接続はオプションですHTTPおよび/たたはHTTPSを互いに独立しお䜿甚できたすが、HTTP / 2では実際に必須です-暙準ではTLSなしのHTTP / 2が蚱可されおいたすが、ほずんどの開発者ブラりザはTLSを通しおHTTP / 2サポヌトのみを実装するず述べたした。



HTTPSを提䟛するものは䜕ですか



そもそもHTTPSに぀いお考える必芁があるのはなぜですか これは、3぀の䞻な理由で導入されたした。





暗号化ベヌス



機密性、敎合性、および認蚌はHTTPSの固有の機胜ではありたせん。これらは暗号化の重芁な抂念です。 それらをより詳しく芋おみたしょう。



守秘矩務



機密性はプラむバシヌです。぀たり、情報を無蚱可の人による読み取りから保護したす。 通垞、このプロセスでは、情報をプレヌンテキストず呌ばれる読み取り可胜な圢匏オヌディオずビデオを含むから暗号テキストず呌ばれる暗号化された読み取り䞍可胜な圢匏に倉換したす。 このプロセスは暗号化ず呌ばれたす 。 読み取り䞍可胜な暗号文を読み取り可胜な平文に戻す逆のプロセスは、 埩号化ず呌ばれたす。 情報の暗号化ず埩号化には倚くの方法がありたす- 暗号化関数 たたはアルゎリズム 。



2぀の圓事者が通信するには、2぀の問題に同意する必芁がありたす。



  1. 通信で䜿甚するアルゎリズム暗号化関数。
  2. 遞択したメ゜ッドで䜿甚されるパラメヌタヌ、パスワヌド、たたはルヌル シヌクレット 。


䞻に2぀の暗号化方法がありたす。





察称暗号化方匏は、送信者が暗号化に䜿甚するものず受信者が同じ方法および同じキヌで埩号化するために䜿甚する同じ秘密を䞡方の圓事者が保持しおいるずいう事実に䟝存しおいたす䞋の図を参照。 これらの方法の問題は、物理的に互いに䌚わずに秘密鍵を圓事者がどのように合意぀たり亀換するかです。䜕らかの安党な通信チャネルを確立する必芁がありたす。





察称暗号化 ラヌゞバヌゞョンを参照 



非察称法はこの皮の問題を解決したす-それらは公開鍵ず秘密鍵の抂念に基づいおいたす。 クリアテキストは単䞀のキヌで暗号化され、キヌのペアを䜿甚しお解読できたす。



それでは、どのように機胜したすか 互いに安党に通信したい2぀の偎面があるずしたす-アリスずボブ各教科曞では、架空の人物の名前は垞に䜿甚されたす。セキュリティガむドなどでは、この䌝統を尊重したす。 それぞれに固有のキヌペアがありたす。1぀はシヌクレット、もう1぀はパブリックです。 秘密鍵は、それぞれの所有者のみが知っおいたす。 公開鍵はすべおに公開されおいたす。



アリスがボブにメッセヌゞを送信したい堎合、圌女は圌の公開鍵を取埗し、平文を暗号化し、圌に暗号文を送信しなければなりたせん。 その埌、圌は秘密鍵を䜿甚しお埩号化したす。



ボブがアリスにメッセヌゞを送信したい堎合、圌は圌女の公開鍵を取埗し、平文を暗号化し、圌女に暗号文を送信しなければなりたせん。 次に、圌女は秘密鍵を䜿甚しお埩号化したす。





非察称暗号化 ラヌゞバヌゞョンを参照 



察称暗号化はい぀䜿甚し、非察称暗号化はい぀䜿甚したすか



非察称暗号化は 、クラむアントずサヌバヌ間で秘密を亀換するために䜿甚されたす。 珟実には、通垞、双方向の非察称通信は必芁ありたせん。暗号化されたメッセヌゞを受信できるように、パヌティの1぀簡単にするためにサヌバヌず呌びたす がキヌのセットを所有しおいれば十分です。 実際には、これはクラむアントからサヌバヌぞの䞀方向の情報のみを保護したす。これは、公開キヌで暗号化された情報は、ペアになっおいる秘密キヌを䜿甚しおのみ解読できるためです。぀たり、サヌバヌのみが解読できたす。 もう䞀方の方向は保護されおいたせん-サヌバヌの秘密鍵で暗号化された情報は、公開鍵で解読できたす。公開鍵は誰でも利甚できたす。 反察偎簡単にするためにクラむアントずも呌ばれたす は、ランダムに生成されたセッションシヌクレットをサヌバヌの公開キヌで暗号化しお通信を開始し、暗号文をサヌバヌに送り返したす。サヌバヌは、秘密キヌを䜿甚しお暗号化を解陀し、秘密を保持したす。



次に、察称暗号化は送信䞭に実デヌタを保護するために䜿甚されたす。これは、非察称暗号化よりもはるかに高速だからです。 秘密を亀換するず、情報を暗号化および埩号化できるのは2者クラむアントずサヌバヌだけです。



これが、ハンドシェむクの最初の非察称郚分がキヌ亀換ずも呌ばれる理由であり、実際の暗号化通信が暗号化方法ずしお知られるアルゎリズムを䜿甚する理由です。



誠実さ



HTTPSが解決するもう1぀の問題は、 デヌタの敎合性です。1すべおの情報が完党に配信されるずいう保蚌。 2送信䞭に誰も情報を倉曎しないずいう保蚌。 情報をシヌムレスに送信するために、 メッセヌゞダむゞェストアルゎリズムが䜿甚されたす。 亀換される各メッセヌゞのメッセヌゞ認蚌コヌドMACの蚈算は、 暗号化ハッシュプロセスです。 たずえば、MAC タグず呌ばれるこずもありたすを取埗するには、以䞋の実際的な䞍可胜性䞍可胜性ずいう甚語が䜿甚されるこずもあるを保蚌する方法が䜿甚されたす。





認蚌



信頌性はどうですか 公開鍵むンフラストラクチャの実際のアプリケヌションの問題は、どちらの偎も実際に第2の偎が誰であるかを芋぀ける方法がないこずです。これらは物理的に互いに分離されおいたす。 その信頌性を第2の圓事者に蚌明するために、 盞互信頌のある第3の圓事者、぀たり認蚌局CAが関䞎したす。 このCAは、ドメむン名example.com



䞀意の識別子 が公開キヌXXX



関連付けられおいるこずを確認する蚌明曞を発行しexample.com



。 堎合によっおはEVおよびOV蚌明曞を䜿甚-以䞋を参照、CAは特定の䌚瀟がこのドメむンを制埡しおいるこずも確認したす。 この情報は認蚌局Xによっお保蚌぀たり認蚌され、この保蚌は日付Y぀たり、蚌明曞はこの日付から有効になりたすよりも早く有効であり、日付Zよりも遅く぀たり、この日付で蚌明曞が期限切れになりたす 。 この情報はすべお、HTTPS蚌明曞ず呌ばれる1぀のドキュメントに含たれおいたす 。 簡単に理解できる類掚を䞎えるために-これは囜の政府぀たり、誰もが信頌する第䞉者によっお発行されたIDたたはパスポヌトのようなものです-そしお、政府を信頌するすべおの人は、所有者ず所有者自身の蚌明曞パスポヌトも信頌したす もちろん、パスポヌトは停物ではないず想定されおいたすが、蚌明曞の改ざんはこの蚘事の範囲倖です。



認蚌局は、蚌明曞の眲名を信頌する組織です。 Firefoxブラりザだけでなく、Windows、macOS、iOS、Androidなどのオペレヌティングシステムには、信頌できる蚌明曞のリストがありたす。



ブラりザが信頌しおいる蚌明機関を確認できたす。





その埌、すべおの蚌明曞が怜蚌され、信頌されたす。 怜蚌は、オペレヌティングシステムたたはブラりザのいずれかによっお実行されたす。信頌は盎接確立されるか、信頌できる信頌された関係者を通じお確立されたす。 信頌転送メカニズムは信頌チェヌンずしお知られおいたす 





信頌のチェヌン ラヌゞバヌゞョンを参照 



远加の認蚌局を远加できたす。これは、自己眲名蚌明曞を䜿甚するずきに圹立ちたすこれに぀いおは埌で説明したす。



ほずんどの䞀般的な状況では、クラむアントはサヌバヌのIDたずえば、顧客向けのeコマヌスサむトを確認する必芁があるため、このWebサむトのみに蚌明曞が必芁です。 電子政府システムなどのその他の状況では、クラむアントずサヌバヌの䞡方が身元を蚌明する必芁がありたす。 これは、䞡方の圓事者が認蚌のために蚌明曞を提瀺する必芁があるこずを意味したす。 このようなシステムもこの蚘事の範囲を超えおいたす。



HTTPS蚌明曞の皮類



HTTPS蚌明曞にはいく぀かの皮類がありたす。 これらは、次の基準に埓っお分類できたす。



1.認蚌



  1. 怜蚌枈みドメむンDV

    最も䞀般的なタむプのDV蚌明曞は、ドメむンが特定の公開キヌず䞀臎するこずを確認したす。 ブラりザはサヌバヌぞの安党な接続を確立し、閉じた南京錠アむコンを衚瀺したす。 アむコンをクリックするず、「このWebサむトは所有者に関する情報を提䟛したせんでした」ずいうメッセヌゞが衚瀺されたす。 ドメむンの所有暩以倖に、この蚌明曞を取埗するための远加芁件はありたせん。DV蚌明曞は、このドメむンに正しい公開キヌが提䟛されるこずを保蚌するだけです。 ブラりザには法人の名前は衚瀺されたせん。 DV蚌明曞は、倚くの堎合、安䟡幎間10ドルたたは無料です-以䞋のLet's EncryptおよびCloudflareセクションを参照しおください。
  2. 拡匵確認EV

    EV蚌明曞は、Webサむトを所有する法人を確認したす。 これは最も信頌できるタむプの蚌明曞です。 認蚌局がドメむンを制埡する法人を確認した埌に発行されたす。 法人はいく぀かの条件の䞋で怜蚌されたす



    • ドメむン管理DV蚌明曞;
    • 䌚瀟が登録され、有効であるこずを確認するための州のレゞストリ;
    • DunnやBradstreet、Salesforceのconnect.data.com、Yellow Pagesなどの独立したビゞネスディレクトリ。
    • テスト通話;
    • 蚌明曞内のすべおのドメむン名の怜蚌EV蚌明曞ではワむルドカヌドは明瀺的に犁止されおいたす。


    ロックアむコンのように、EV HTTPS蚌明曞には、URLの前に、怜蚌枈みの法人の名前通垞は登録䌚瀟が衚瀺されたす。 iOS Safariなどの䞀郚のデバむスは、URLを完党に無芖しお、怜蚌枈みの゚ンティティのみを衚瀺したす。 アむコンをクリックするず、氏名や法定䜏所など、組織に関する詳现が衚瀺されたす。 これらの蚌明曞の費甚は、幎間150ドルから300ドルです。
  3. 怜蚌枈み組織OV

    EVず同様に、OV蚌明曞は、Webサむトを所有する法人を確認したす。 ただし、EVずは異なり、HTTPS OV蚌明曞は、ナヌザヌむンタヌフェむスに怜蚌枈みの法人の名前を衚瀺したせん。 その結果、OV蚌明曞は怜蚌の芁件が高いためあたり䞀般的ではありたせんが、ナヌザヌに芋える利点は提䟛したせん。 費甚は幎間40ドルから100ドルです。


2.察象ドメむンの数



昔、HTTPS蚌明曞のCNフィヌルドには通垞、単䞀のドメむンが含たれおいたした。 埌に、サブゞェクトの別名SANが远加され、1぀の蚌明曞が远加のドメむンをカバヌするようになりたした。 珟圚、すべおのHTTPS蚌明曞は同じ方法で䜜成されたす。単䞀ドメむンの蚌明曞であっおも、この単䞀ドメむンのSANフィヌルドおよびこのドメむンのwww



バヌゞョンの2番目のSANフィヌルドが存圚したす。 ただし、倚くの売り手は、歎史的な理由により、1぀以䞊のドメむンのHTTPS蚌明曞を販売しおいたす。



  1. 単䞀ドメむン

    これは、 example.com



    およびwww.example.com



    ドメむン名に有効な蚌明曞の最も䞀般的なタむプです。
  2. 耇数のドメむンUCC / SAN

    この皮類の蚌明曞は、ナニファむドコミュニケヌション蚌明曞UCCたたはサブゞェクトの別名SANずも呌ばれ、ドメむンのリストをカバヌできたす特定の制限たで。 単䞀のドメむンに限定されたせん-さたざたなドメむンずサブドメむンを指定できたす。 コストには通垞、特定の数3〜5のドメむンが含たれ、远加料金で特定の制限たで远加できたす。 姉効サむトでのみ䜿甚するこずをお勧めしたす。クラむアントは、任意のWebサむトで蚌明曞を確認するずきに、メむンドメむンずすべおの远加ドメむンを確認するためです。
  3. サブドメむンワむルドカヌド

    このタむプの蚌明曞は、メむンドメむンず、無制限の数のサブドメむン *.example.com



    をカバヌしたす-たずえば、 example.com



    、 www.example.com



    、 mail.example.com



    、 ftp.example.com



    など。メむンドメむンのサブドメむンのみを察象ずしおいるこず。


衚には、さたざたな蚌明曞が瀺されおいたす。



蚌明曞の皮類 怜蚌枈みドメむンDV 怜蚌枈み組織OV 拡匵確認EV
Https Https

確認枈みの著䜜暩者
Https

確認枈みの著䜜暩者

所有者情報はブラりザに衚瀺されたす
単䞀ドメむン example.com, www.example.com



耇数のドメむン example.com



、 www.example.com



、 mail.example.com



、 example.net



、 example.org



など

特定の制限通垞は100たでの定矩枈みリスト
サブドメむン *.example.com





任意のサブドメむンに適しおいたす。
䜿甚䞍可-すべおの名前を蚌明曞に明瀺的に含め、蚌明機関によっお怜蚌する必芁がありたす


構成



芁玄するず、4぀のHTTPSコンポヌネントには暗号化が必芁です。



  1. 初期キヌ亀換

    非察称アルゎリズムが䜿甚されたす秘密鍵ず公開鍵。
  2. ID蚌明曞 蚌明機関によっお発行されたHTTPS蚌明曞

    非察称アルゎリズムが䜿甚されたす秘密鍵ず公開鍵。
  3. 実際のメッセヌゞ暗号化

    察称アルゎリズムが䜿甚されたす事前共有共有シヌクレット。
  4. メッセヌゞダむゞェスト

    暗号化ハッシュアルゎリズムが䜿甚されたす。


これらの各コンポヌネントは、異なるキヌサむズの䞀連のアルゎリズム䞀郚は䜿甚が掚奚されなくなりたしたを䜿甚したす。 ハンドシェむク䞭に、クラむアントずサヌバヌは、䜿甚する方法の組み合わせに぀いお合意したす-箄12皮類の公開キヌアルゎリズムキヌ亀換、玄12皮類の察称キヌアルゎリズム暗号、3皮類2皮類は䜿甚しないこずのいずれかを遞択したすダむゞェストメッセヌゞのアルゎリズム。これにより、数癟の組み合わせが埗られたす。



たずえば、 ECDHE-RSA-AES256-GCM-SHA384



するず、 楕円曲線Diffie-Hellman EphemeralECDHEアルゎリズムを䜿甚しおキヌ亀換が実行されたす 。 蚌明機関は、 Rivest-Shamir-AdlemanRSAアルゎリズムを䜿甚しお蚌明曞に眲名したした。 察称メッセヌゞ暗号化は、 256ビットキヌでAdvanced Encryption StandardAES暗号を䜿甚し、 GCMモヌドで動䜜したす。 メッセヌゞの敎合性は、 384ビットのダむゞェストを䜿甚するSHAセキュアハッシュアルゎリズムによっお保蚌されたす。  アルゎリズムの組み合わせの完党なリストが利甚可胜です 。



そのため、いく぀かの構成を遞択する必芁がありたす。



暗号スむヌト



䜿甚する暗号スむヌトの遞択は、互換性ずセキュリティのトレヌドオフです。





OpenSSLは、サポヌトされおいる組み合わせ䞊蚘を参照を暗号匷床の降順でリストしたす。 これは、クラむアントずサヌバヌ間の最初のハンドシェむク䞭に、䞡方の圓事者によっおサポヌトされる組み合わせが芋぀かるたで、最も匷い組み合わせから順番に䞊べ替えられるように行われたす。 他に遞択肢がない堎合は、最初に最も安党な組み合わせを詊し、次にセキュリティを埐々に匱めるこずは理にかなっおいたす。



りィキペディアには、すべおのTLSコンポヌネントのアルゎリズムの網矅的なリストが含たれおおり、 SSLおよびTLSの異なるバヌゞョンでのサポヌトを瀺しおいたす。



Mozilla SSL構成ゞェネレヌタヌは、サヌバヌで䜿甚する暗号化方法を非垞に有甚で匷く掚奚するリファレンスです。 埌で実際のサヌバヌ構成で䜿甚したす。



キヌタむプ



Elliptic Curve Cryptography ECC 蚌明曞は、RSA蚌明曞よりも凊理が速く、䜿甚するCPUが少ないため、モバむルクラむアントにずっお特に重芁です。 ただし、Amazon、CloudFront、Herokuなどの䞀郚のサヌビスは、この蚘事の執筆時点ではただECC蚌明曞をサポヌトしおいたせん。



ECCの256ビットのキヌ長で十分ず芋なされたす。



Rivest Shamir Adleman RSA 蚌明曞は䜎速ですが、倚皮倚様な叀いサヌバヌず互換性がありたす。 RSAキヌはサむズが倧きいため、2048ビットのRSAキヌが最小蚱容範囲ず芋なされたす。 4096ビット以䞊のキヌを持぀RSA蚌明曞は、パフォヌマンスを䜎䞋させる可胜性がありたす-さらに、ほずんどの堎合、远加の保護を損なう2048ビットの䞭間キヌによっお眲名されたす



䞊蚘の蚘述の曖昧さず数字の欠劂に気づいたかもしれたせん。 1぀のサヌバヌをロヌドできるものは、別のサヌバヌをロヌドしたせん。 パフォヌマンスぞの圱響を刀断する最善の方法は、実際のWebサむトず実際の蚪問者を䜿甚しお、自分のサヌバヌでダりンロヌドを確認するこずです。 そしお、それも時間ずずもに倉化したす。



手続き



HTTPS蚌明曞を取埗するには、次の手順を実行したす。



  1. 秘密鍵ず公開鍵のペアを䜜成し、組織ず公開鍵に関する情報を含む蚌明曞眲名芁求CSRを準備したす。
  2. 蚌明機関に連絡し、CSRに基づいおHTTPS蚌明曞を芁求したす。
  3. 眲名枈みHTTPS蚌明曞を取埗しお、サヌバヌにむンストヌルしたす。


公開鍵むンフラストラクチャPKIのさたざたなコンポヌネントを含むファむルのセットがありたす秘密鍵ず公開鍵、CSR、および眲名枈みHTTPS蚌明曞。物事をさらに耇雑にするために、異なる圓事者は異なる名前および拡匵子を䜿甚しお同じものに名前を付けたす。



手始めに、情報を保存するための2぀の䞀般的な圢匏、DERずPEMがありたす。1぀目DERはバむナリで、2぀目PEMはbase64で゚ンコヌドされたDERファむルテキストです。デフォルトでは、WindowsはDER圢匏を盎接䜿甚し、フリヌシステムの䞖界LinuxおよびUNIXはPEM圢匏を䜿甚したす。ファむルをある圢匏から別の圢匏に倉換するツヌルOpenSSLがありたす。



䟋ずしお、次のファむルを䜿甚したす。





ファむル名および拡匵子は暙準化されおいたせん。どれでも䜿甚できたす。これらの名前を遞んだのは、それらが話しおいるように芋え、各コンポヌネントが実行する機胜を明確にするためです。意味のある任意の呜名スキヌムを䜿甚できたす。䞻なこずは、構成プロセス䞭にコマンドおよびサヌバヌ構成で察応するキヌおよび蚌明曞ファむルを指定するこずです。



秘密鍵は、ランダムに生成された特定の長さの文字列2048ビットを䜿甚で、次のようなものです。鍵を秘密にしおくださいこれは、非垞に限られた暩限600で保護し、誰にも開瀺しないこずを意味したす。圌のパヌトナヌ- 公開鍵 -は次のようになりたす。



-----BEGIN RSA PRIVATE KEY-----

MIIEowIBAAKCAQEAm+036O2PlUQbKbSSs2ik6O6TYy6+Zsas5oAk3GioGLl1RW9N

i8kagqdnD69Et29m1vl5OIPsBoW3OWb1aBW5e3J0x9prXI1W/fpvuP9NmrHBUN4E

S17VliRpfVH3aHfPC8rKpv3GvHYOcfOmMN+HfBZlUeKJKs6c5WmSVdnZB0R4UAWu

Q30aHEBVqtrhgHqYDBokVe0/H4wmwZEIQTINWniCOFR5UphJf5nP8ljGbmPxNTnf

b/iHS/chjcjF7TGMG36e7EBoQijZEUQs5IBCeVefOnFLK5jLx+BC//X+FNzByDil

Tt+l28I/3ZN1ujhak73YFbWjjLR2tjtp+LQgNQIDAQABAoIBAEAO2KVM02wTKsWb

dZlXKEi5mrtofLhkbqvTgVE7fbOKnW8FJuqCl+2NMH31F1n03l765p4dNF4JmRhv

/+ne4vCgOPHR/cFsH4z/0d5CpHMlC7JZQ5JjR4QDOYNOpUG51smVamPoZjkOlyih

XGk/q72CxeU6F/gKIdLt6Dx03wBosIq9IAE8LwdMnioeuj18qaVg195OMeIOriIn

tpWP4eFya5rTpIFfIdHdIxyXsd6hF/LrRc9BMWTY1/uOLrpYjTf7chbdNaxhwH7k

buvKxBvCvmXmd6v/AeQQAXbUkdSnbTKDaB9B7IlUTcDJyPBJXvFS1IzzjN6vV+06

XBwHx5ECgYEAyRZLzwnA3bw8Ep9mDw8JHDQoGuQkFEMLqRdRRoZ+hxnBD9V9M0T6

HRiUFOizEVoXxf6zPtHm/T7cRD8AFqB+pA/Nv0ug6KpwUjA4Aihf5ADp0gem0DNw

YlVkCA6Bu7c9IUlE0hwF7RLB7YrryJVJit9AymmUTUUHCQTWW2yBhC8CgYEAxoHS

HGXthin5owOTNPwLwPfU2o7SybkDBKyW69uTi0KxAl3610DjyA/cV2mxIcFlPv1y

HualGd9eNoeCMBy/AUtjzI0K77yeRpjj321rj6k8c8bYWPHH539SiBXLWTY/WQ0w

pxfT3d/Z4QMh5d6p+p5f3UIrXESYQd+fAaG5tNsCgYEAksTdTB4YUT9EsWr6eN9G

jPlclFQUKV3OMvq77bfYvg8EJORz32nnDDmWS7SUjoOtemwutBlMeWbaKk25aMp3

5JNMXuV6apeMJ9Dd8GU7qBUqlIvVK31/96XPvzmnYzWZPqRVwO2HPcRFG3YcJmkg

JmZQyexJvCQ3wFNxiYUm+y0CgYBXQSMhFnCUg4jWbbDcHlnwRT+LnjHrN2arPE3O

eKLfGL6DotmqmjxFaStaRPv2MXMWgAMUsB8sQzG/WEsSaOBQaloAxJJlFIyhzXyE

bi1UZXhMD8BzQDu1dxLI/IN4wE6SDykumVuocEfuDxlsWDZxEgJjWD2E/iXK9seG

yRa+9wKBgEydVz+C1ECLI/dOWb20UC9nGQ+2dMa+3dsmvFwSJJatQv9NGaDUdxmU

hRVzWgogZ8dZ9oH8IY3U0owNRfO65VGe0sN00sQtMoweEQi0SN0J6FePiVCnl7pf

lvYBaemLrW2YI2B7zk5fTm6ng9BW/B1KfrH9Vm5wLQBchAN8Pjbu

-----END RSA PRIVATE KEY-----
















-----BEGIN PUBLIC KEY-----

MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAm+036O2PlUQbKbSSs2ik

6O6TYy6+Zsas5oAk3GioGLl1RW9Ni8kagqdnD69Et29m1vl5OIPsBoW3OWb1aBW5

e3J0x9prXI1W/fpvuP9NmrHBUN4ES17VliRpfVH3aHfPC8rKpv3GvHYOcfOmMN+H

fBZlUeKJKs6c5WmSVdnZB0R4UAWuQ30aHEBVqtrhgHqYDBokVe0/H4wmwZEIQTIN

WniCOFR5UphJf5nP8ljGbmPxNTnfb/iHS/chjcjF7TGMG36e7EBoQijZEUQs5IBC

eVefOnFLK5jLx+BC//X+FNzByDilTt+l28I/3ZN1ujhak73YFbWjjLR2tjtp+LQg

NQIDAQAB

-----END PUBLIC KEY-----








蚌明曞芁求は次のようになりたす。この特定のCSRには、サヌバヌの公開キヌず、むギリスのロンドンにあり、ドメむンを所有しおいるACME Inc.に関する情報が含たれおいたす。最埌に、眲名枈みのHTTPS蚌明曞は次のようになりたす。すべおの郚分が接続されおおり、互いに䞀臎する必芁がありたす。最埌の蚌明曞は、単に䟋のために生成されたものです。これは、いわゆる自己眲名蚌明曞です。これは、承認された認蚌局によっお眲名されおいないためです。



-----BEGIN CERTIFICATE REQUEST-----

MIICzjCCAbYCAQAwgYgxFDASBgNVBAMMC2V4YW1wbGUuY29tMQswCQYDVQQLDAJJ

VDEPMA0GA1UECAwGTG9uZG9uMRIwEAYDVQQKDAlBQ01FIEluYy4xIDAeBgkqhkiG

9w0BCQEWEWFkbWluQGV4YW1wbGUuY29tMQswCQYDVQQGEwJHQjEPMA0GA1UEBwwG

TG9uZG9uMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAm+036O2PlUQb

KbSSs2ik6O6TYy6+Zsas5oAk3GioGLl1RW9Ni8kagqdnD69Et29m1vl5OIPsBoW3

OWb1aBW5e3J0x9prXI1W/fpvuP9NmrHBUN4ES17VliRpfVH3aHfPC8rKpv3GvHYO

cfOmMN+HfBZlUeKJKs6c5WmSVdnZB0R4UAWuQ30aHEBVqtrhgHqYDBokVe0/H4wm

wZEIQTINWniCOFR5UphJf5nP8ljGbmPxNTnfb/iHS/chjcjF7TGMG36e7EBoQijZ

EUQs5IBCeVefOnFLK5jLx+BC//X+FNzByDilTt+l28I/3ZN1ujhak73YFbWjjLR2

tjtp+LQgNQIDAQABoAAwDQYJKoZIhvcNAQELBQADggEBAGIQVhXfuWdINNfceNPm

CkAGv4yzpx88L34bhO1Dw4PYWnoS2f7ItuQA5zNk9EJhjkwK8gYspK7mPkvHDbFa

Um7lPSWsm3gjd3pU7dIaHxQ+0AW9lOw5ukiBlO4t3qgt+jTVZ3EhMbR0jDSyjTrY

kTgfuqQrGOQSmLb5XviEtCcN0rseWib3fKIl8DM69JiA2AALxyk7DCkS1BqLNChT

pnbgvtlUhc4yFXNCtwPGskXIvLsCn2LRy+qdsPM776kDLgD36hK0Wu14Lpsoa/p+

ZRuwKqTjdaV23o2aUMULyCRuITlghEEkRdJsaXadHXtNd5I5vDJOAAt46PIXcyEZ

aQY=

-----END CERTIFICATE REQUEST-----








example.com











-----BEGIN CERTIFICATE-----

MIIDjjCCAnYCCQCJdR6v1+W5RzANBgkqhkiG9w0BAQUFADCBiDEUMBIGA1UEAwwL

ZXhhbXBsZS5jb20xCzAJBgNVBAsMAklUMQ8wDQYDVQQIDAZMb25kb24xEjAQBgNV

BAoMCUFDTUUgSW5jLjEgMB4GCSqGSIb3DQEJARYRYWRtaW5AZXhhbXBsZS5jb20x

CzAJBgNVBAYTAkdCMQ8wDQYDVQQHDAZMb25kb24wHhcNMTYwNDE5MTAzMjI1WhcN

MTcwNDE5MTAzMjI1WjCBiDEUMBIGA1UEAwwLZXhhbXBsZS5jb20xCzAJBgNVBAsM

AklUMQ8wDQYDVQQIDAZMb25kb24xEjAQBgNVBAoMCUFDTUUgSW5jLjEgMB4GCSqG

SIb3DQEJARYRYWRtaW5AZXhhbXBsZS5jb20xCzAJBgNVBAYTAkdCMQ8wDQYDVQQH

DAZMb25kb24wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCb7Tfo7Y+V

RBsptJKzaKTo7pNjLr5mxqzmgCTcaKgYuXVFb02LyRqCp2cPr0S3b2bW+Xk4g+wG

hbc5ZvVoFbl7cnTH2mtcjVb9+m+4/02ascFQ3gRLXtWWJGl9Ufdod88Lysqm/ca8

dg5x86Yw34d8FmVR4okqzpzlaZJV2dkHRHhQBa5DfRocQFWq2uGAepgMGiRV7T8f

jCbBkQhBMg1aeII4VHlSmEl/mc/yWMZuY/E1Od9v+IdL9yGNyMXtMYwbfp7sQGhC

KNkRRCzkgEJ5V586cUsrmMvH4EL/9f4U3MHIOKVO36Xbwj/dk3W6OFqTvdgVtaOM

tHa2O2n4tCA1AgMBAAEwDQYJKoZIhvcNAQEFBQADggEBABwwkE7wX5gmZMRYugSS

7peSx83Oac1ikLnUDMMOU8WmqxaLTTZQeuoq5W23xWQWgcTtfjP9vfV50jFzXwat

5Ch3OQUS53d06hX5EiVrmTyDgybPVlfbq5147MBEC0ePGxG6uV+Ed+oUYX4OM/bB

XiFa4z7eamG+Md2d/A1cB54R3LH6vECLuyJrF0+sCGJJAGumJGhjcOdpvUVt5gvD

FIgT9B04VJnaBatEgWbn9x50EP4j41PNFGx/A0CCLgbTs8kZCdhE4QFMxU9T+T9t

rXgaspIi7RA4xkSE7x7B8NbvSlgP79/qUe80Z7d8Oolva6dTZduByr0CejdfhLhi

mNU=

-----END CERTIFICATE-----












このプロセスを、cPanel、Linux、FreeBSD、およびWindowsで実行される実際の手順で説明したす。これは、すべおのタむプの蚌明曞に適した普遍的なプロセスです。無料のDV蚌明曞を取埗する堎合は、Let's Encrypt and Cloudflareで説明されおいる他の手順に埓っおください。



ステップ1.秘密鍵ず蚌明曞芁求を䜜成する



次の䟋では、互換性が高いため、2048ビットRSA蚌明曞を䜿甚したす。サヌバヌがむンストヌルされおいるプロバむダヌがECCをサポヌトしおいる堎合たずえば、HerokuたたはAWSサヌビスを䜿甚しない堎合、ECCを䜿甚するこずをお勧めしたす。



cpanel



  1. ホストのcPanelにログむンしたす。
  2. “Security” “SSL/TLS”.





    “Security” cPanel ( . )



  3. “SSL/TLS Manager”. “Private Keys (KEY)” .





    “SSL/TLS Manager” cPanel ( . )



  4. “Generate, Paste or Upload” “Private

    Key”. 2048 “Generate”.





    (“Private Key”) cPanel ( . )



  5. , :





    cPanel ( . )



  6. “Private Keys”, :





    “Private Keys” cPanel ( . )



  7. “SSL/TLS Manager”. “Certificate Signing Requests (CSR)” .





    “SSL/TLS Manager” cPanel ( . )



  8. “Generate Service Request”. . ( !), “Domains”, , HTTPS. ( example.com



    ); www



    ( www.example.com



    ). “Generate”.





    “Create New Certificate Signing Request” cPanel ( . )



  9. CSR, :





    CSR cPanel ( . )



  10. 「蚌明曞眲名芁求」セクションに戻るず、そこに新しいCSRが衚瀺されたす





    。cPanelの「蚌明曞眲名芁求」セクションには、新しく生成されたCSRがありたす倧きなバヌゞョンを参照





Linux、FreeBSD



OpenSSLがむンストヌルされおいるこずを確認しおください。これを確認できたす



openssl version







そうでない堎合は、コン゜ヌルを開いおプラットフォヌムにむンストヌルしたす





その埌、チヌムずしお秘密鍵ずCSRを生成する



openssl req -newkey rsa:2048 -nodes -keyout example.com.key -out example.com.csr







秘密鍵が生成され、あなたは、CSRのためにいく぀かの質問に答える必芁がありたす。正しくすべおの質問に答える圌らはあなたの眲名付き蚌明曞に衚瀺するためにオヌプンになりたす、に特別の泚意セクション「䞀般名」 たずえば、FQDNサヌバヌたたはYOUR名。これは、HTTPS蚌明曞を芁求しおいるドメむン名ず正確に䞀臎する必芁がありたす。最䞊䜍ドメむンのみをそこに含めたす。蚌明機関は通垞、サブドメむン自䜓を远加したす぀たり、



Generating a 2048 bit RSA private key

........................+++

................................................................+++

writing new private key to 'example.com.key'

-----

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.








example.com



www



www.example.com







Country Name (2 letter code) [AU]:GB

State or Province Name (full name) [Some-State]:London

Locality Name (eg, city) []:London

Organization Name (eg, company) [Internet Widgits Pty Ltd]:ACME Inc.

Organizational Unit Name (eg, section) []:IT

Common Name (eg server FQDN or YOUR name) []:example.com

Email Address []:admin@example.com



Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:

An optional company name []:










  1. “Start” → “Administrative Tools” → “Internet Information Services (IIS) Manager”. . “Server Certificates” :





    “Internet Information Services (IIS) Manager”. “Server Certificates”. ( . )



  2. “Create Certificate Request” .





    “Create Certificate Request” . ( . )



  3. , “Common Name”, . “Next”.





    . ( . )



  4. “Cryptographic Service Provider.” “Bit length” 2048



    . “Next”.





    “Bit length” 2048



    . ( . )




  5. CSR “Finish”.





    CSR “Finish”. ( . )





2. HTTPS



Webサむトの蚌明曞を取埗するには、たず、蚌明曞の販売者から遞択したタむプDV、OV、EV、1぀のサむト、耇数のサむト、サブドメむン-䞊蚘参照のHTTPS蚌明曞のロヌンを賌入したす。プロセスの最埌に、遞択したドメむンの賌入したロヌンを䜿甚する蚌明曞のリク゚ストを送信する必芁がありたす。行-----BEGIN CERTIFICATE REQUEST-----



ずを含むすべおのCSRテキストを提䟛するように求められたす぀たり、ダりンロヌドフィヌルドに挿入したす-----END CERTIFICATE REQUEST-----



。EVたたはOV蚌明曞が必芁な堎合は、蚌明曞を芁求しおいる法人を指定する必芁がありたす。たた、この䌚瀟を代衚しおいるずいう事実を確認する远加の曞類を求められる堎合がありたす。次に、蚌明曞レゞストラがリク゚ストおよびすべおの関連ドキュメントをチェックし、眲名枈みHTTPS蚌明曞を発行したす。



HTTPS蚌明曞の取埗



ホスティングプロバむダヌたたはHTTPSレゞストラヌは異なる登録手順を持っおいる堎合がありたすが、䞀般的なロゞックは同じです。



  1. HTTPS蚌明曞の販売者を芋぀けたす。
  2. 蚌明曞の皮類DV、OV、EV、1぀のサむト、耇数のサむト、サブドメむンを遞択しお、バスケットに远加したす。ご垌望の支払い方法を遞択しお、支払いを行っおください。
  3. ドメむンの新しいHTTPS蚌明曞をアクティブにしたす。フォヌムに貌り付けるか、蚌明曞に眲名するリク゚ストを含むファむルをアップロヌドできたす。システムは、CSRから蚌明曞情報を抜出したす。
  4. « » (“Domain Control Validation”, DCV) — , HTML ( HTML ), TXT



    ( DNS ). DCV .
  5. , HTTPS. .




蚌明曞に自分で眲名し、この暩限を認蚌機関に䞎えないこずも可胜です。暗号化の芳点から、自己眲名蚌明曞は他の蚌明曞ず違いはありたせんが、ブラりザヌはそれを信頌したせんが、セキュリティ譊告が衚瀺され始めるため、これはテスト目的に適しおいたす-誰でも停装できたすが、これは信頌できる第䞉者によっお怜蚌されたせんナヌザヌがWebサむトを信頌する堎合、ナヌザヌはブラりザヌに䟋倖を远加できたす。これにより、蚌明曞が保存され、今埌のアクセスでサむトが信頌されたす。



たずえば、自己眲名蚌明曞は䞊蚘で公開されおいたす-ドメむンexample.com



で䜿甚でき、その期間は機胜したす。



OpenSSLを備えた任意のプラットフォヌムで自己眲名蚌明曞を䜜成できたす。



openssl x509 -signkey example.com.key -in example.com.csr -req -days 365 -out example.com.crt







蚌明曞が生成されたら、サヌバヌにむンストヌルする必芁がありたす。1぀のプロバむダヌからホスティングずHTTPS登録サヌビスを所有しおいる堎合倚くのホスティングプロバむダヌもHTTPS蚌明曞を販売しおいたす、Webサむトの新しいHTTPS蚌明曞をむンストヌルしおアクティブにするための自動手順が有効になる堎合がありたす。別の堎所でホストしおいる堎合は、蚌明曞をダりンロヌドし、それを䜿甚するようにサヌバヌを構成する必芁がありたす。



ステップ3. WebサむトのHTTPS蚌明曞をむンストヌルする



cpanel



  1. 「SSL / TLSマネヌゞャヌ」に戻りたす。「蚌明曞CRT」をクリックしお、新しい蚌明曞をむンポヌトしたす。





    cPanelの「SSL / TLSマネヌゞャヌ」セクションラヌゞバヌゞョンを参照



  2. “Paste, Upload or Generate” “Certificate”. , HTTPS, “Browse”.





    HTTPS cPanel ( . )



  3. HTTPS, , . “Save Certificate”.





    HTTPS cPanel ( . )



  4. , .





    HTTPS cPanel ( . )



  5. “Certificates (CRT)”, HTTPS.





    “Certificates” cPanel HTTPS. ( . )



  6. “SSL/TLS Manager”. “Install and Manage SSL for your website (HTTPS)”, - .





    “SSL/TLS Manager” cPanel. ( . )



  7. “Install an SSL Website”. “Browse Certificates” HTTPS. - ( ) “Certificate” “Private Key”.





    “Install an SSL Website” cPanel. ( . )





でWebサむトにアクセスできるこずを確認したすhttps://www.example.com



。すべおが正垞に機胜する堎合は、おそらくHTTPトラフィックをHTTPSに氞続的にリダむレクトする必芁がありたす。これを行うに.htaccess



は、サヌバヌのルヌトディレクトリにあるファむルApache Webサヌバヌがある堎合に数行を远加したす。ファむルが堎合は既に存圚しおいる、あなただけの行を挿入し、単に既存のディレクティブの埌。



RewriteEngine On



RewriteCond %{HTTPS} off

RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301]








.htaccess



RewriteCond



RewriteRule



RewriteEngine On







Linux、FreeBSD



生成された秘密鍵example.com.key



、蚌明曞眲名芁求example.com.csr



および有効なHTTPS 蚌明曞を適切なディレクトリに配眮しexample.com.crt



たす。





ファむルはルヌトに属し、暩限蚭定によっお保護されおいる必芁がありたす600



。





アパッチ



サむトでHTTPSを有効にするには、次を実行する必芁がありたす。





をチェックするこずから始めmod_ssl



たす。オペレヌティングシステムに応じお、オプションのいずれかが機胜したす。



apache2 -M | grep ssl





たたは

httpd -M | grep ssl







mod_ssl



むンストヌルされおいる堎合、あなたはそのような答えを埗るでしょう... ...たたは類䌌した䜕か。むンストヌルされおいないか機胜しない堎合は、これを詊しおください



ssl_module (shared)

Syntax OK


















Apache構成ファむルhttpd.confを線集したす。







 Listen 80 Listen 443 <VirtualHost *:80> ServerName example.com ServerAlias www.example.com Redirect 301 / https://www.example.com/ </VirtualHost> <VirtualHost *:443> ServerName example.com Redirect 301 / https://www.example.com/ </VirtualHost> <VirtualHost *:443> ServerName www.example.com ... SSLEngine on SSLCertificateFile/path/to/signed_certificate_followed_by_intermediate_certs SSLCertificateKeyFile /path/to/private/key # Uncomment the following directive when using client certificate authentication #SSLCACertificateFile /path/to/ca_certs_for_client_authentication # HSTS (mod_headers is required) (15768000 seconds = 6 months) Header always set Strict-Transport-Security "max-age=15768000" ... </VirtualHost> # intermediate configuration, tweak to your needs SSLProtocol all -SSLv3 SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS SSLHonorCipherOrder on SSLCompression off SSLSessionTickets off # OCSP Stapling, only in httpd 2.3.3 and later SSLUseStapling on SSLStaplingResponderTimeout 5 SSLStaplingReturnResponderErrors off SSLStaplingCache shmcb:/var/run/ocsp(128000)
      
      





この構成は、前述のMozilla SSL Configuration Generatorを䜿甚しお生成されたした。これを䜿甚しお、構成の関連性を確認したす。蚌明曞ず秘密キヌの正しいパスを線集したす。ここに瀺されおいる構成は䞭間蚭定で生成されおいたす-最適な蚭定を遞択する前に、各蚭定の制限ずブラりザヌの構成に぀いお読んでください。



HTTPからHTTPSぞのリダむレクト、および非www



ドメむンc www



SEOタスクに有甚からのリダむレクトを凊理するために、コヌドにいく぀かの倉曎が加えられたした。



Nginx



nginxnginx.conf



構成ファむルを線集したす。





この構成は、前述のMozilla SSL Configuration Generatorを䜿甚しお生成されたした。これを䜿甚しお、構成の関連性を確認したす。蚌明曞ず秘密キヌの正しいパスを線集したす。ここに瀺されおいる構成は䞭間蚭定で生成されおいたす-最適な蚭定を遞択する前に、各蚭定の制限ずブラりザヌの構成に぀いお読んでください。



ゞェネレヌタヌは、HTTPからHTTPSぞのリダむレクトを凊理するコヌドを自動的に生成し、最初にHTTP / 2サポヌトをアクティブにしたす





  1. “Start” → “Administrative Tools” → “Internet Information Services (IIS) Manager”. . “Server Certificates” .





    “Internet Information Services (IIS) Manager”. “Server Certificates”. ( . )



  2. “Complete Certificate Request” .





    “Complete Certificate Request” . ( . )



  3. ( example.com.crt



    ), . - “Friendly name”, . “Personal” (IIS 8+). “OK”.





    . ( . )



  4. , “Server Certificates”.





    “Server Certificates”. ( . )



  5. . “Sites” -, HTTPS. “Bindings” .





    - “Bindings”. ( . )



  6. “Site Bindings” “Add”.





    “Add”. ( . )



  7. :

    • “Type”: “https”
    • “IP address”: “All Unassigned”
    • “Port”: “443”


    “SSL Certificate” HTTPS . “OK”.





    “HTTPS” HTTPS. ( . )



  8. - HTTP HTTPS.





    - HTTP HTTPS. ( . )







アドレスバヌの近くに、譊告サむンず「接続は安党ではありたせんペヌゞの䞀郚は保護されおいたせん画像など。」これは、蚌明曞を誀っおむンストヌルしたこずを意味するものではありたせん。ロヌカルサヌバヌずリモヌトサヌバヌの䞡方のすべおのリ゜ヌスむメヌゞ、スタむルシヌト、スクリプトなどぞのリンクがで始たらないこずを確認しおくださいhttp://



。すべおのリ゜ヌスは、ルヌトに関連したアドレスを指しおいる必芁があり/images/image.png



、/styles/style.css



など。D.たたは珟圚のドキュメントに察する盞察../images/image.png



、たたはそれで始たる完党なURLでなければなりたせんhttps://



よう<script src="https://code.jquery.com/jquery-3.1.0.min.js"></script>



。



これらのヒントは、混合コンテンツの譊告を解決するのに圹立ち、ブラりザには感嘆笊のないロックされた南京錠が衚瀺されたす。



サヌバヌテスト



HTTPSを䜿甚しおサヌバヌを構成しお起動したら、Qualys SSL Server Testを䜿甚しお構成のセキュリティを確認するこずを匷くお勧めしたす。構成の包括的な評䟡を含むWebサむトをスキャンし、朜圚的な匱点を特定し、掚奚事項を䜜成したす。圌のヒントに埓っお、サヌバヌのセキュリティ構成をさらに改善しおください。



曎新



蚌明曞は䞀定の期間-通垞は1幎間有効です。それを曎新する最埌の瞬間を埅たないでください-曎新の期限が近づいおいるずきにレゞストラはあなたに電子メヌルを送信し始めたす。最初の通知を受け取ったらすぐに新しい蚌明曞を発行したす。手順はほが同じです。蚌明曞眲名芁求を䜜成し、新しいHTTPS蚌明曞を取埗しお、サヌバヌにむンストヌルしたす。蚌明曞は眲名した瞬間から倱効したすが、有効期限は前の蚌明曞の倱効から1幎埌に蚭定されたす。したがっお、䞡方の蚌明曞が有効になる期間があり、叀い蚌明曞の有効期限が切れおから1幎が経過したす。この重耇の間、あなたは確認する機䌚がありたす叀い蚌明曞の有効期限が切れる前に新しい蚌明曞が正垞に機胜するこずにより、りェブサむトの円滑な運甚が保蚌されたす。



フィヌドバック



サヌバヌが危険にさらされおいる堎合、たたは誰かがプラむベヌトキヌにアクセスできる可胜性があるず思われる堎合は、珟圚のHTTPS蚌明曞をすぐに取り消す必芁がありたす。レゞストラによっお手順は異なりたすが、䞀般的には、レゞストラの特別なデヌタベヌスで䟵害された蚌明曞を非アクティブずしおマヌクし、新しいHTTPS蚌明曞を発行するこずになりたす。もちろん、誰もあなたになりすたすこずができないように、できるだけ早く珟圚の蚌明曞を倱効させ、セキュリティ違反の原因を芋぀けお修正した埌にのみ新しい蚌明曞をむンストヌルしおください。レゞストラに助けを求めるこずができたす。



暗号化したしょう



りェブサむトLet's Encryptを匕甚したしょう



Let's Encrypt — , (CA), . Let's Encrypt Internet Security Research Group (ISRG) .



Let's Encrypt:





  • Let's Encrypt .
  • 自動化

    - Let's Encrypt , .
  • 安党性

    Let's Encrypt TLS, , - .
  • 透明性

    発行たたは取り消された蚌明曞はすべお、公的に蚘録され、誰でも閲芧できるようになりたす。
  • 開攟性

    自動発行および曎新プロトコルは、他の人が䜿甚できるオヌプンスタンダヌドずしお公開されたす。
  • コラボレヌション

    むンタヌネットの根底にあるプロトコルず同様に、Let's Encryptは、どの組織にも管理されおいないコミュニティの利益のための共同プロゞェクトです。


Let's Encryptを利甚するには、ホスティングたたはサヌバヌでアカりントを適切に構成する必芁がありたす。暗号化を行っお、短期的な蚌明曞を発行したす。これは、定期的に曎新しおHTTPS Webサむトを運甚し続ける必芁がありたす。



仕組み



Let's Encryptず他の認蚌機関のパフォヌマンスにはいく぀かの重芁な違いがありたす。䞊蚘の最初の3぀のポむントに埓っお、これらの違いは次のずおりです。





制限事項



暗号化はDV蚌明曞のみを発行したす。 OVおよびEV蚌明曞はサポヌトされおいたせん。珟圚、それらをサポヌトする予定はありたせん。蚌明曞は1぀たたは耇数のドメむンに察しお発行されたすが、珟時点ではサブドメむンワむルドカヌドを持぀蚌明曞はありたせん。詳现に぀いおは、Let's Encrypt FAQを参照しおください。



Let's Encryptの自動モヌドでは、意図的で意図しない悪甚からむンフラストラクチャを保護するために、䜿甚にいく぀かの制限が課されたす。䜿甚匷床の制限は十分に高いため、数癟のドメむンを自由に䜿甚できる䞀般ナヌザヌでも䜿甚できたせん。ただし、HTTPS蚌明曞を非垞に倧芏暡に管理する堎合は、これらの制限に慣れる必芁がありたす。



叀いクラむアントず゚キゟチックなクラむアントWindows XP SP3より前はサポヌトされおいたせん。詳现に぀いおは、互換性ペヌゞを参照しおください。



HTTPS蚌明曞を実際に暗号化しおみたしょう



cpanel



  1. ホストのcPanelにログむンしたす。
  2. 「セキュリティ」セクションたでスクロヌルダりンし、「cPanelで暗号化したしょう」をクリックしたす。





    cPanelのセキュリティセクション。ラヌゞバヌゞョンを参照



  3. 「cPanelで暗号化したしょう」セクションにいたす。ドメむン名の䞡方をチェックexample.com



    しおwww.example.com



    をした埌、「発行耇数」をクリックしおください。





    䞡方のドメむン名を確認し、「耇数発行」をクリックしたす。ラヌゞバヌゞョンを参照



  4. . ( - www



    , www



    , “Subject Alt Name” (SAN) HTTPS. “Issue”. , , — .





    “Issue” . ( . )



  5. , . «», .





    , . ( . )



  6. さらに、「Let's Encrypt certificatesを䜿甚したドメむン」を参照しおください。、- https://



    。





    Let's Encrypt。。







Let's Encrypt— Certbot。-—。





Certbot for Let's Encrypt。





珟圚、WindowsにはIISの公匏クラむアントはありたせんが、いく぀かの回避策がありたす。



Let's EncryptのネむティブWindowsクラむアントを䜜成するこずを目的ずするいく぀かのプロゞェクト





クラりドフレア



Cloudflareは、コンテンツ配信ネットワヌクCDN、Webサむトのセキュリティサヌビス、およびDDoS攻撃に察する保護を提䟛するサヌビスです。無料の料金を含むすべおの料金プランで無料のHTTPS蚌明曞を提䟛したす。これはDV Cloudflare Universal SSLの集合蚌明曞です。䞀意のHTTPS蚌明曞を取埗するには、ビゞネス料金に切り替える必芁がありたす。



蚌明曞を取埗するには、アカりントを䜜成し、Webサむトを䜜成しお「暗号化」セクションに進みたす。



CertSimple



CertSimpleはEV蚌明曞のみを提䟛したす。DV HTTPS蚌明曞垂堎でLet's Encryptが行ったように、EV HTTPS蚌明曞垂堎に革呜をもたらし、通垞は遅くお負担が倧きい組織を怜蚌するためのより迅速で簡単なプロセスを提䟛したした。その利点は次のずおりです。





- HTTPS IP-



ハンドシェむクプロセスの性質のため、同じIPアドレス䞊の仮想ホストはTLSの問題です。クラむアントはHTTPリク゚ストのヘッダヌにドメむン名を含めるため、仮想ホストは機胜したすが、HTTPSを䜿甚する堎合、最初のHTTPリク゚ストが送信される前にTLSハンドシェむクが発生したす。ヘッダヌを含む。そのため、クラむアントに接続する前に、サヌバヌはどの蚌明曞を提瀺するかを知らないため、構成ファむルの最初の蚌明曞が衚瀺されたす。そしおもちろん、この蚌明曞はリストの最初のTLSサむトでのみ有効です。



この問題を回避する方法はいく぀かありたす。TLSを䜿甚しお各ドメむンの䞀意のIPアドレスを取埗するか、1぀の蚌明曞ですべおのドメむンを登録したす。䞡方の方法は実際にはあたりよくありたせん-IPv4アドレススペヌスは既に䜿い果たされおいたす.1぀の倧きなHTTPS蚌明曞にすべおのサむトを登録するず、新しいサむトをサヌバヌに远加するずきに、蚌明曞党䜓を耇数のドメむンに再発行する必芁がありたす。



この制限に察凊するために、TLSプロトコルの拡匵がServer Name IndicationSNIずいう名前で開発されたした。サヌバヌずクラむアントの䞡方でサポヌトされおいる必芁がありたす。 SNIサポヌトは今日広く普及しおいたすが、可胜性のあるすべおの顧客ずの互換性の保蚌があなたにずっお重芁である堎合、ただ100保蚌されおいたせん。



SNIの開始に関する詳现Apache、nginx、およびIIS8+に぀いおは、関連ドキュメントを参照しおください。



有甚なリ゜ヌス






All Articles