SSLサーバ証明書更新
仕事グルマが戻ってきました。
普段は意識したことはないけど、戻ってきた車の
出足とパワステの軽さは代車に乗ったからこそ
分かるありがたさです。
もちろん一時的に走ればよいだけの代車に
文句を言うつもりはありませんけどね。www
あ、世の中明るくなりました。@ヘッドライト交換
SSLサーバ証明書更新
個人と会社のドメインで取得している
SSLサーバ証明書の有効期限が近づいて
いるので、2ドメイン3年分ずつ更新手続きを
しておきました。
プライベートkeyを生成して、そこから申し込み用の
CSRファイルを作成して申し込みサイトのフォームに
貼り付け、いくつかの質問に答える作業です。
後は営業日であれば明日辺りにサーバーを確認して
証明書が送られてくるので、所定の場所に置いて
ssl.confからパスを指定してやります。
この辺は何度か書いてますのでサイト内検索
してみてください。
と書いてみたもののそっけないので触りだけ。。
private Key
#cd /etc/pki/tls/private
#openssl genrsa -des3 -out hoge.key 2048
CSR
#openssl req -new -key hoge.key -out mousikomi.csr
Country Name (2 letter code) [XX]:JP
State or Province Name (full name) []:HOKKAIDO
Locality Name (eg, city) [Default City]:SAPPORO
Organization Name (eg, company) [Default Company Ltd]:Hoge Co.,Ltd.
Organizational Unit Name (eg, section) []:IT
Common Name (eg, your name or your server’s hostname) []:hogehoge.com
Email Address []:info@hogehoge.com
A challenge password []:そのままEnter
An optional company name []:そのままEnter
申し込みサイト
/etc/pki/tls/private/mousikomi.csr の内容をコピペ。
前回はメール確認でしたが、今回はファイルでの確認に
したため、与えられたファイルを指定のパスに置くことで
サイト上で表示することが確認されたら、証明書が発行
されることになります。
サーバー設定
発行された証明書を以下に置きます。
# vim /etc/pki/tls/certs/hoge.crt サーバー証明書をコピー
# vim /etc/pki/tls/certs/ca.crt 中間証明書をコピー
これらのパスをssl.confに記載
必要部分のみ
DocumentRoot “/home/hoge/public_html”
ServerName hogehoge.com
SSLCertificateFile /etc/pki/tls/certs/hoge.crt
SSLCertificateKeyFile /etc/pki/tls/private/hoge.key
SSLCACertificateFile /etc/pki/tls/certs/ca.crt
httpsの証明書の詳細には運営者情報がないと出ますが
安全な接続であることは証明されることになります。
最近のコメント