?>
10.今回は無料のSSL証明をいれることとして、その手順を記しておく Let’s Encrypt には以下の特徴があります(パブリックベータ時点)。 無料で SSL証明書を取得できる ルート証明書に承認されているから多くの環境で動作する 取得できる証明書はドメイン認証 証明書の期間は90日間。これは正式リリース後も変わらない。 60日での更新を推奨している ACME プロトコルにより証明書の自動更新を目指しているが、現時点では不完全 複数ドメインのSSL証明書に対応している ワイルドカード証明書には対応していない EVSSL証明書には対応していない メールアドレスがアカウントとなる (15-1) yum install epel-release (15-2) yum -y install certbot python-certbot-apache (15-3) certbot certonly --standalone -d ドメイン名(DNS Aで引けるもの) (15-4) HTTPのSSL指定のバーチャルをすべてコメントアウトする。 <VirtualHost *:443> から </VirtualHost> までを すべてコメント (15-5) /etc/httpd/conf.d/vertual.conf を作り、以下を記述する。 -------------------------------------------- SSLStrictSNIVHostCheck off #https接続設定 <VirtualHost *:443> DocumentRoot 「ドメインルート」 ServerName 「ドメイン名」 ErrorLog logs/error_log CustomLog logs/access_log combined env=!no_log SSLEngine on SSLCertificateFile /etc/letsencrypt/live/「ドメイン名」/cert.pem SSLCertificateKeyFile /etc/letsencrypt/live/「ドメイン名」/privkey.pem SSLCertificateChainFile /etc/letsencrypt/live/「ドメイン名」/chain.pem SSLProtocol all -SSLv2 -SSLv3 SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS:!RC4:!DH </VirtualHost> ----------------------------------------
↑ PAGE TOP