SSLサーバ証明書更新

仕事グルマが戻ってきました。
普段は意識したことはないけど、戻ってきた車の
出足とパワステの軽さは代車に乗ったからこそ
分かるありがたさです。
もちろん一時的に走ればよいだけの代車に
文句を言うつもりはありませんけどね。www
あ、世の中明るくなりました。@ヘッドライト交換

SSLサーバ証明書更新

個人と会社のドメインで取得している
SSLサーバ証明書の有効期限が近づいて
いるので、2ドメイン3年分ずつ更新手続きを
しておきました。

プライベートkeyを生成して、そこから申し込み用の
CSRファイルを作成して申し込みサイトのフォームに
貼り付け、いくつかの質問に答える作業です。
後は営業日であれば明日辺りにサーバーを確認して
証明書が送られてくるので、所定の場所に置いて
ssl.confからパスを指定してやります。

この辺は何度か書いてますのでサイト内検索
してみてください。
と書いてみたもののそっけないので触りだけ。。

private Key
#cd /etc/pki/tls/private
#openssl genrsa -des3 -out hoge.key 2048

CSR
#openssl req -new -key hoge.key -out mousikomi.csr
 Country Name (2 letter code) [XX]:JP
 State or Province Name (full name) []:HOKKAIDO 
 Locality Name (eg, city) [Default City]:SAPPORO
 Organization Name (eg, company) [Default Company Ltd]:Hoge Co.,Ltd.
 Organizational Unit Name (eg, section) []:IT
 Common Name (eg, your name or your server’s hostname) []:hogehoge.com
 Email Address []:info@hogehoge.com
 A challenge password []:そのままEnter
 An optional company name []:そのままEnter

申し込みサイト

/etc/pki/tls/private/mousikomi.csr の内容をコピペ。

前回はメール確認でしたが、今回はファイルでの確認に
したため、与えられたファイルを指定のパスに置くことで
サイト上で表示することが確認されたら、証明書が発行
されることになります。

サーバー設定
 発行された証明書を以下に置きます。
# vim /etc/pki/tls/certs/hoge.crt サーバー証明書をコピー
# vim /etc/pki/tls/certs/ca.crt 中間証明書をコピー

これらのパスをssl.confに記載
         必要部分のみ
         

DocumentRoot “/home/hoge/public_html”
ServerName hogehoge.com
SSLCertificateFile /etc/pki/tls/certs/hoge.crt
SSLCertificateKeyFile /etc/pki/tls/private/hoge.key
SSLCACertificateFile /etc/pki/tls/certs/ca.crt

httpsの証明書の詳細には運営者情報がないと出ますが
安全な接続であることは証明されることになります。

HOME

おすすめ

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

Posts of environments that does not work JavaScript
and do not include Japanese are ignored.(Anti-Spam)
You can copy and paste 【日本語】if necessary.
日本語文字列が含まれない投稿は無視されます。
JavaScriptが動作しない環境からの投稿は無視します。(スパム対策)

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください