GNU/Linux >> Linux の 問題 >  >> Linux

SSL証明書をインストールする

証明書署名要求(CSR)を生成し、Secure Socket Layer(SSL)証明書を購入または更新したら、それをインストールする必要があります。この記事では、SSL証明書をさまざまなサーバーやオペレーティングシステムにインストールする方法を説明します。

ロードバランサーにSSL証明書をインストールする場合は、「クラウドロードバランサーでのSSL証明書の構成」を参照してください。

次のセクションでは、各プラットフォームに応じたインストールプロセスの手順を説明します。

  • 前提条件

  • Microsoft®Windows®2008R2および2012サーバーに証明書をインストールする

  • ApacheWebサーバーに証明書をインストールする

  • php-fpmを使用してNGINXに証明書をインストールする

  • マネージドホスティングソリューションに証明書をインストールする

  • カスタムMicrosoft®Azure®ドメインに証明書をインストールする

  • 証明書をテストする

証明書をインストールしたら、Webサーバーサービスをリロードする必要があります。

前提条件

証明書をインストールする前に、次のアイテムがあることを確認してください。

  • サーバーに保存されている優先SSLベンダーからの証明書。証明書をまだお持ちでない場合は、手順について「CSRの生成とSSL証明書の購入または更新」をご覧ください。

  • 認証局(CA)には、SSLベンダーが提供するルート証明書と中間証明書がバンドルされています。

  • .key CSRの作成時に生成されたファイル。

  • ApacheやNGINXなどのインストール済みWebサーバー。

  • SSL証明書のインターネットプロトコル(IP)アドレス。

ファイルをサーバーのデフォルトの場所にコピーします

ベンダー提供のSSL証明書には、SSL証明書、CAファイル、およびSSLキーの3つのコンポーネントが含まれています。 CAからSSL証明書を受け取ったら、次の手順を使用してサーバーにアップロードします。

  1. BEGIN CERTIFICATEを含む、証明書のすべての内容をコピーします およびEND CERTIFICATE 行。コピーしたテキストをdomain.com.crtとして保存します 。

  2. 証明書と秘密鍵を、証明書を保存する予定のサーバーディレクトリにコピーします。たとえば、デフォルトのApacheディレクトリは次のとおりです。/usr/local/apache/conf/ssl.crt/ または/etc/httpd/conf/ssl.crt/

Windowsサーバーに証明書をインストールする

次のセクションでは、インターネットインフォメーションサービス(IIS)マネージャーを使用してWindowsサーバーにSSL証明書をインストールしてバインドする方法を示します。

証明書をインストールする

前提条件:優先SSLベンダーから提供された証明書がすでに必要です。

IIS以外を使用してCSRを取得した場合は、スキップして別のサーバーからSSL証明書をインポートしてください。

ベンダーからの公開鍵とIISによって生成された秘密鍵をペアにするIISを使用してCSRを取得した場合は、次の手順を使用します。

  1. IISマネージャーでサーバーを選択し、サーバー証明書をダブルクリックします 。
  2. アクションの下 、[証明書リクエストの完了]をクリックします 。
  3. ウィザードで、SSLベンダーから提供された証明書ファイルの場所を選択します。
  4. WindowsServer®2012のみ 、ファイルに名前を付けて、保存場所を選択します。
  5. [ OK]をクリックします 。
別のサーバーからSSL証明書をインポートする
  1. IISマネージャーで、サーバー証明書をダブルクリックします 。
  2. アクションの下 、[インポート]をクリックします 。
  3. 証明書ファイルの場所を選択し、パスワードを入力して(setoneの場合)、証明書の保存場所を選択します( WindowsServer2012のみ
  4. [ OK]をクリックします 。
バインディングを設定する
  1. IISマネージャーで、サイトを右クリックし、[バインディングの編集]を選択します。 。
  2. サイトバインディング ウィンドウで、追加をクリックします 。
  3. サイトバインディングの追加 ダイアログボックスで、次の手順を実行します。 タイプの値を設定します httpsへ .b。 WindowsServer2012のみ 、必要に応じてホスト名を指定します。c。 SSL証明書から リストから、証明書を選択します。d。 OKをクリックします 。

バインディングを設定したら、サイトバインディング ウィンドウにHTTPSのバインディングが表示されます。

ApacheWebサーバーに証明書をインストールする

次のセクションでは、ApacheWebサーバーにSSL証明書をインストールしてバインドする方法を示します

注: コマンドはrootユーザーによって実行されることに注意してください。rootユーザーにアクセスできないが、sudo権限がある場合は、各行の先頭でsudoコマンドを使用してください。

前提条件

vhostを追加する最初のステップは、サーバーにApacheがインストールされ、実行されていることを確認することです。これは、次のコマンドで実行できます。 (Apacheが稼働中であることがすでにわかっている場合は、この手順をスキップできます)。

RHEL 6 / CentOS 6
$ service httpd status
RHEL 7 / CentOS 7+
$ systemctl status httpd  
Debian 8 + / Ubuntu 16+
$ systemctl status apache2

この時点で、Apacheがインストールされていない場合、プロセスが見つからないというエラーが表示されます。次のコマンドを使用して、サーバーがApacheを実行しているかどうかを確認できます。

$ netstat -plnt | awk '$4 ~ /:(80|443)$/'

サーバーがApacheを実行していないことがわかった場合、これは適切なオプションではありません。この記事に記載されている別のプロセスを試してください。

SSLApacheモジュールが使用可能であることを確認してください

mod_ssl ApacheHTTPサーバーのオプションモジュールです。 ApacheWebサーバーに強力な暗号化を提供します。これがないと、ApacheWebサーバーはSSL暗号化を利用または提供できません。

SSLモジュールが有効になっているかどうかを確認するには、使用しているOSを確認するために、次のコマンドを実行します。

RHEL / CentOS
$ httpd -M | grep ssl

出力が受信されない場合、mod_ssl(共有)はSSLトラフィックを提供するためにインストールする必要があります。

次のコマンドを実行してmod_sslをインストールします。

# For RHEL 7/ CentOS 7
$ yum install mod_ssl

# For RHEL 8/ CentOS 8 / Alma Linux / Rocky Linux.
$ dnf install mod_ssl

SSLモジュールが有効になっているかどうかを確認するには、次のコマンドを実行します。

$ apachectl -M | grep ssl
 ssl_module (shared)
Debian / Ubuntu

SSLモジュールが有効になっているかどうかを確認するには、次のコマンドを実行します。

$ apachectl -M | grep ssl
 ssl_module (shared)

出力が表示されない場合、 mod_ssl(共有) SSLトラフィックを提供できるようにする必要があります。次のコマンドを実行してmod_sslを有効にします。

$ a2enmod ssl

mod_sslがインストールされると、Apacheを有効にするには再起動が必要になります。適切な配布コマンドを実行してApacheを再起動します。これは、Webサーバーのリロードまたはリスターセクションにあります。

サーバーにSSLコンポーネントをインストールして保護する

これでSSL証明書ができました 、秘密鍵 およびCAバンドル これらの証明書をサーバーに追加する準備ができました。ベストプラクティスでは、証明書に名前が付けられ(expirationYear-domain、例:2022-example.com.crt)、次の場所に保存されるようになっています。

RHEL / CentOS

お好みのテキストエディタを使用して、以下の場所に新しいファイルを作成します。必ずexample.comをサーバー上のドメインの名前に変更してください。

SSL Certificate - /etc/pki/tls/certs/2022-example.com.crt
SSL CA Bundle  - /etc/pki/tls/certs/2022-example.com.CA.crt
SSL Private Key - /etc/pki/tls/private/2022-example.com.key
Debian / Ubuntu

お好みのテキストエディタを使用して、以下の場所に新しいファイルを作成します。必ずexample.comをサーバー上のドメインの名前に変更してください。

SSL証明書-/etc/ssl/certs/2022-example.com.crtSSLCAバンドル-/etc/ssl/certs/2022-example.com.CA.crtSSL秘密鍵-/etc/ ssl / private/2022-example。 com.key

注: 秘密鍵が誰でも読み取り可能な権限でインストールされると、サーバー上のユーザーアカウントにさえアクセスできる人なら誰でも、対応する証明書で暗号化された情報を解読できます。証明書とキーに正しいアクセス許可があることを確認することが重要です。

SSL証明書コンポーネントが適切な場所にインストールされたら、秘密鍵ファイルに正しいアクセス許可を設定することが重要です。

$ chmod 600 /path/to/private/key/file.key
VirtualHostファイルを作成または変更する
RHEL / CentOS

仮想ホストファイルは、個別のサイトの構成を指定し、ApacheWebサーバーがさまざまなドメイン要求にどのように応答するかを決定するものです。

Rackspaceのベストプラクティスでは、仮想ホストを次の場所に配置する必要があります。

  • /etc/httpd/conf.d/example.com.conf

Apache仮想ホストの代替の場所は次のとおりです。

  • /etc/httpd/conf/httpd.conf (デフォルトのApache構成ファイル。Webminでも広く利用されています)
  • /etc/httpd/conf.d/ssl.conf (SSLのグローバルデフォルト構成ファイル)
  • /etc/httpd/vhost.d/example.com.conf (vhost.dはユーザーが作成したディレクトリであり、かなり一般的ですが、ベストプラクティスではありません)

注: :概説した構成により、すべての仮想ホストファイルは.confで終わる必要があります。この例では、ポート80の仮想ホストが独自の構成ファイルにすでに存在していると想定します。

好みのテキストエディタで仮想ホストファイルを開くことから始めます:

$ vim /etc/httpd/conf.d/example.com.conf

ポート80仮想ホストがRackspaceによって構成されている場合、ほとんどの場合、ダミーの443ブロックがプレースホルダーとして作成されます。その場合は、各行の先頭にあるコメント文字を削除し、必要に応じてセクションを変更できます。

確認することがいくつかあります:

  • ドメインに一致するServerName/ServerAlias
  • DocumentRootはポート80ブロックと一致します
  • ディレクトリセクションはポート80ブロックと一致します

ブロック443の仮想ホストに以下を配置します。

SSLEngine on
SSLCertificateFile      /etc/pki/tls/certs/2022-example.com.crt
SSLCertificateChainFile /etc/pki/tls/certs/2022-example.com.CA.crt
SSLCertificateKeyFile   /etc/pki/tls/private/2022-example.com.key
Debian / Ubuntu

仮想ホストファイルは、個別のサイトの構成を指定し、ApacheWebサーバーがさまざまなドメイン要求にどのように応答するかを決定するものです。

Rackspaceのベストプラクティスでは、仮想ホストを次の場所に配置する必要があります。

  • /etc/apache2/sites-available/example.com.conf

このディレクトリは、設定ファイルが保存されている場所です。次に、 /etc/apache2/sites-enabled/example.com.confにシンボリックリンクされます。

:概説した構成により、すべての仮想ホストファイルは.confで終わる必要があります。この例では、ポート80の仮想ホストが独自の構成ファイルにすでに存在していると想定します。

好みのテキストエディタで仮想ホストファイルを開くことから始めます:

$ vim /etc/apache2/sites-available/example.com.conf

ポート80仮想ホストがRackspaceによって構成されている場合、ほとんどの場合、ダミーの443ブロックがプレースホルダーとして作成されます。その場合は、各行の先頭にあるコメント文字を削除し、必要に応じてセクションを変更できます。

確認することがいくつかあります:

  • ドメインに一致するServerName/ServerAlias
  • DocumentRootはポート80ブロックと一致します
  • ディレクトリセクションはポート80ブロックと一致します

ブロック443の仮想ホストに以下を配置します。

<VirtualHost *:443>
        ServerName      example.com
        ServerAlias     www.example.com
        DocumentRoot    /var/www/vhosts/example.com
        <Directory /var/www/vhosts/example.com>
                Options -Indexes +FollowSymLinks -MultiViews
                AllowOverride All
        </Directory>

        CustomLog   /var/log/apache2/example.com-access.log combined
        ErrorLog    /var/log/apache2/example.com-error.log

        SSLEngine on
        SSLCertificateKeyFile   /etc/ssl/private/2022-example.com.key
        SSLCertificateFile      /etc/ssl/certs/2022-example.com.crt
        SSLCertificateChainFile /etc/ssl/certs/2022-example.com.ca.crt
</VirtualHost>

構文を確認し、Apacheで仮想ホストを有効にします

ドキュメントルートと仮想ホストの設定ファイルが作成されたので、設定ファイルの構文を確認して、Apacheをリロードできます。

警告 :次の手順は、Apacheプロセスの中断につながる可能性があります。これらの手順が正確に実行されていること、および変更を加えた後に作業を確認することを確認してください。行った変更によりApacheプロセスが停止した場合、これはサーバー上のドメインがダウンしていることを意味します。 Apacheプロセスが実行されていることを確認するために行った変更を元に戻すか、Rackspaceグローバルサポートに連絡

RHEL / CentOS 6

構成ファイルの構文が正しいことを確認するには、次のコマンドを実行する必要があります。

$ httpd -t
Syntax OK

すべてがチェックアウトされると、構文OKを示すメッセージが表示されます 。

このメッセージが表示されない場合は、Apache構成ファイルに構文上の問題がある可能性があることを示しています。

警告: これらのエラーは、次の手順を完了する前に対処する必要があります。構文OKメッセージを受信するまで先に進まないでください。

構文チェックでOKが返されたら、次のコマンドを実行してApacheをリロードします。

$ apachectl graceful

Apacheがリロードされたら、前提条件のセクションで説明されているように、Apacheが期待どおりに実行されていることを確認することを忘れないでください。

RHEL / CentOS 7

構成ファイルの構文が正しいことを確認するには、次のコマンドを実行する必要があります。

$ httpd -t
Syntax OK

すべてがチェックアウトされると、構文OKを示すメッセージが表示されます 。

このメッセージが表示されない場合は、Apache構成ファイルに構文上の問題がある可能性があることを示しています。

警告: これらのエラーは、次の手順を完了する前に対処する必要があります。構文OKメッセージを受信するまで先に進まないでください。

構文チェックでOKが返されたら、次のコマンドを実行してApacheをリロードします。

$ apachectl graceful

Apacheがリロードされたら、前提条件のセクションで説明されているように、Apacheが期待どおりに実行されていることを確認することを忘れないでください。

Debian / Ubuntu

構成ファイルの構文が正しいことを確認するには、次のコマンドを実行する必要があります。

$ apachectl -t

すべてがチェックアウトされると、構文OKを示すメッセージが表示されます 。

このメッセージが表示されない場合は、Apache構成ファイルに構文上の問題がある可能性があることを示しています。

警告: これらのエラーは、次の手順を完了する前に対処する必要があります。構文OKメッセージを受信するまで先に進まないでください

構文チェックでOKが返されたら、次のコマンドを実行してApacheをリロードします。

$ apachectl graceful

Apacheがリロードされたら、前提条件のセクションで説明されているように、Apacheが期待どおりに実行されていることを確認することを忘れないでください。

PHP-FPMを使用してNginxに証明書をインストールする

次のセクションでは、SSL証明書をNGINXWebサーバーにインストールしてバインドする方法を示します

注: コマンドはrootユーザーによって実行されることに注意してください。rootユーザーにアクセスできないが、sudo権限がある場合は、各行の先頭でsudoコマンドを使用してください。

前提条件

サーバーブロックを追加する最初のステップは、サーバーにNginxがインストールされ、実行されていることを確認することです。これは、次のコマンドで実行できます。

RHEL / CentOS 6
$ service nginx status
RHEL 7 + / CentOS 7 + / Debian 8 + / Ubuntu 16+
$ systemctl status nginx

この時点で、NGINXがインストールされていない場合、プロセスが見つからないというエラーが表示されます。次のコマンドを使用して、サーバーがNginxを実行しているかどうかを確認できます。

$ netstat -plnt | awk '$4 ~ /:(80|443)$/'

サーバーがNGINXを実行していないことがわかった場合、これは正しいプロセスではありません。この記事で説明されている別のプロセスを試してください。

サーバーにSSLコンポーネントをインストールして保護します

これでSSL証明書ができました 、秘密鍵 およびCAバンドル これらの証明書をサーバーに追加する準備ができました。ベストプラクティスでは、証明書に名前が付けられ(expirationYear-domain、例:2022-example.com.crt)、次の場所に保存されるようになっています。

RHEL / CentOS

NGINXは、サーバーブロックごとに2つの証明書ファイルのみを利用します。 CAバンドルファイルと証明書ファイルは1つのファイルに結合されます。 Nginxで使用するチェーン証明書を設定するには2つの方法があります。

お好みのテキストエディタを使用して、以下の場所に新しいファイルを作成します。必ず例を変更してください。 com サーバー上のドメインの名前に変更します。

最初の方法は、CRTとCAバンドルの両方のコンテンツを適切な証明書の場所にある単一のファイルに追加することです。これを以下の例に示します:

  • SSL証明書/チェーン-/etc/pki/tls/certs/2022-example.com.chained.crt
  • SSL秘密鍵-/etc/pki/tls/private/2022-example.com.key

2番目の方法には、CAバンドルを独自のファイルとしてサーバーに追加し、ファイルを新しいファイルに連結するという追加の手順が含まれます。これを以下の例に示します。

SSL Certificate - /etc/pki/tls/certs/2022-example.com.crt
SSL CA Bundle  - /etc/pki/tls/certs/2022-example.com.CA.crt
SSL Private Key - /etc/pki/tls/private/2022-example.com.key

ファイルが作成されたら、次のコマンドを実行できます。

cat /etc/pki/tls/certs/2022-example.com.crt /etc/pki/tls/certs/2022-example.com.CA.crt > /etc/pki/tls/certs/2022-example.com.chained.crt
Debian / Ubuntu

NGINXは、サーバーブロックごとに2つの証明書ファイルのみを利用します。 CAバンドルファイルと証明書ファイルは1つのファイルに結合されます。 Nginxで使用するチェーン証明書を設定するには2つの方法があります。

お好みのテキストエディタを使用して、以下の場所に新しいファイルを作成します。必ずexample.comをサーバー上のドメインの名前に変更してください。

最初の方法は、CRTとCAバンドルの両方のコンテンツを適切な証明書の場所にある単一のファイルに追加することです。これを以下の例に示します:

SSL証明書/チェーン-/etc/ssl/certs/2022-example.com.chained.crtSSL秘密鍵-/etc/ssl/private/2022-example.com.key

2番目の方法には、CAバンドルを独自のファイルとしてサーバーに追加し、ファイルを新しいファイルに連結するという追加の手順が含まれます。これを以下の例に示します。

SSL Certificate - /etc/ssl/certs/2022-example.com.crt
SSL CA Bundle  - /etc/ssl/certs/2022-example.com.CA.crt
SSL Private Key - /etc/ssl/private/2022-example.com.key

ファイルが作成されたら、次のコマンドを実行できます。

cat /etc/ssl/certs/2022-example.com.crt /etc/ssl/certs/2022-example.com.CA.crt > /etc/ssl/certs/2022-example.com.chained.crt

注: 秘密鍵が誰でも読み取り可能な権限でインストールされると、サーバー上のユーザーアカウントにさえアクセスできる人なら誰でも、対応する証明書で暗号化された情報を解読できます。証明書とキーに正しいアクセス許可があることを確認することが重要です。

SSL証明書コンポーネントが適切な場所にインストールされたら、秘密鍵ファイルに正しいアクセス許可を設定することが重要です。

    chmod 600 /path/to/private/key/file.key
仮想ホストでの変更サーバーブロックの作成
RHEL / CentOS

仮想ホストファイルは、個別のサイトの構成を指定し、NginxWebサーバーがさまざまなドメイン要求にどのように応答するかを決定するものです。

Rackspaceのベストプラクティスでは、仮想ホストを次の場所に配置する必要があります。

  • /etc/nginx/conf.d/example.com.conf

Nginx仮想ホストの代替の場所は次のようになります。

  • /etc/nginx/conf/httpd.conf (デフォルトのApache構成ファイル。Webminでも広く利用されています)
  • /etc/nginx/conf.d/ssl.conf (SSL用のグローバルデフォルト構成ファイル)
  • /etc/nginx/vhost.d/example.com.conf (vhost.dはユーザーが作成したディレクトリであり、かなり一般的ですが、Rackspaceのベストプラクティスではありません)

:概説した構成により、すべての仮想ホストファイルは.confで終わる必要があります。この例では、ポート80の仮想ホストが独自の構成ファイルにすでに存在していると想定します。**

好みのテキストエディタで仮想ホストファイルを開くことから始めます:

$ vim /etc/nginx/conf.d/example.com.conf

確認することがいくつかあります:

  • ドメインに一致するServerName/ServerAlias
  • DocumentRootはポート80ブロックと一致します
  • ディレクトリセクションはポート80ブロックと一致します

ウェブサイト名のexample.comを変更し、仮想ホストに配置する必要があります:

server {
    listen              443;

    server_name         example.com www.example.com;
    root                /var/www/vhosts/example.com;
    index               index.html;

    ssl                 on;
    ssl_certificate     /etc/pki/tls/certs/2022-example.com.chained.crt;
    ssl_certificate_key /etc/pki/tls/private/2022-example.com.key;

    access_log          /var/log/nginx/example.com_ssl_access.log main;
    error_log           /var/log/nginx/example.com_ssl_error.log;
}

適切な構成ファイルに変更を加えたら、ファイルを保存して終了します。

Debian / Ubuntu

仮想ホストファイルは、個別のサイトの構成を指定し、NginxWebサーバーがさまざまなドメイン要求にどのように応答するかを決定するものです。

Rackspaceのベストプラクティスでは、仮想ホストを次の場所に配置する必要があります。

  • /etc/nginx/sites-available/example.com.conf

このディレクトリは、設定ファイルが保存されている場所です。次に、 /etc/nginx/sites-enabled/example.com.confにシンボリックリンクされます

:概説した構成により、すべての仮想ホストファイルは.confで終わる必要があります。この例では、ポート80の仮想ホストが独自の構成ファイルにすでに存在していると想定します。

好みのテキストエディタで仮想ホストファイルを開くことから始めます:

vim /etc/nginx/sites-available/example.com.conf

確認することがいくつかあります:

  • ドメインに一致するServerName/ServerAlias
  • DocumentRootはポート80ブロックと一致します
  • ディレクトリセクションはポート80ブロックと一致します

ウェブサイト名のexample.comを変更し、仮想ホストに配置する必要があります:

server {
    listen              443;

    server_name         example.com www.example.com;
    root                /var/www/vhosts/example.com;
    index               index.html;

    ssl                 on;
    ssl_certificate     /etc/pki/tls/certs/2022-example.com.chained.crt;
    ssl_certificate_key /etc/pki/tls/private/2022-example.com.key;

    access_log          /var/log/nginx/example.com_ssl_access.log main;
    error_log           /var/log/nginx/example.com_ssl_error.log;
}

適切な構成ファイルに変更を加えたら、ファイルを保存して終了します。

構文を確認し、Nginxでサーバーブロックを有効にします

ドキュメントルートブロックとサーバーブロックが構成されたので、構成の構文を確認してNginxをリロードできます。

警告 :次の手順は、Apacheプロセスの中断につながる可能性があります。これらの手順が正確に実行されていること、および変更を加えた後に作業を確認することを確認してください。行った変更によりApacheプロセスが停止した場合、これはサーバー上のドメインがダウンしていることを意味します。変更を元に戻して、Apacheプロセスが実行されていることを確認するか、Rackspaceグローバルサポートに連絡します。

RHEL / CentOS 6

構成ファイルの構文が正しいことを確認するには、次のコマンドを実行する必要があります。

$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

すべてがチェックアウトされると、構文OKを示すメッセージが表示されます 。

このメッセージが表示されない場合は、NGINX構成ファイルに構文上の問題がある可能性があることを示しています。

警告: これらのエラーは、次の手順を完了する前に対処する必要があります。構文OKメッセージを受信するまで先に進まないでください

構文チェックでOKが返されたら、次のコマンドを実行してNginxをリロードします。

$ service nginx reload

NGINXがリロードされたら、前提条件のセクションで説明されているように、Nginxが期待どおりに実行されていることを確認することを忘れないでください。

PHP-FPMで変更を加えた場合は、PHP-FPMの構文を確認してリロードする必要もあります。

$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful

すべてがチェックアウトされると、構文OKを示すメッセージが表示されます 。

このメッセージが表示されない場合は、PHP-FPM構成ファイルに構文上の問題がある可能性があることを示しています。

警告: これらのエラーは、次の手順を完了する前に対処する必要があります。構文OKメッセージを受信するまで先に進まないでください

構文チェックでOKが返されたら、次のコマンドを実行してPHP=FPMをリロードします。

$ service php-fpm reload
RHEL / CentOS 7

構成ファイルの構文が正しいことを確認するには、次のコマンドを実行する必要があります。

$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

すべてがチェックアウトされると、構文OKを示すメッセージが表示されます 。

このメッセージが表示されない場合は、Nginx構成ファイルに構文上の問題がある可能性があることを示しています。

警告: これらのエラーは、次の手順を完了する前に対処する必要があります。構文OKメッセージを受信するまで先に進まないでください

構文チェックでOKが返されたら、次のコマンドを実行してNginxをリロードします。

$ systemctl reload nginx

Nginxがリロードされたら、前提条件のセクションで説明されているように、Nginxが期待どおりに実行されていることを確認することを忘れないでください。

PHP-FPMで変更を加えた場合は、PHP-FPMの構文を確認してリロードする必要もあります。

$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful

すべてがチェックアウトされると、構文OKを示すメッセージが表示されます 。

このメッセージが表示されない場合は、PHP-FPM構成ファイルに構文上の問題がある可能性があることを示しています。

警告: これらのエラーは、次の手順を完了する前に対処する必要があります。構文OKメッセージを受信するまで先に進まないでください

構文チェックでOKが返されたら、次のコマンドを実行してPHP=FPMをリロードします。

$ systemctl reload php-fpm    
Debian / Ubuntu

構成ファイルの構文が正しいことを確認するには、次のコマンドを実行する必要があります。

$ nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

すべてがチェックアウトされると、構文OKを示すメッセージが表示されます 。

このメッセージが表示されない場合は、Nginx構成ファイルに構文上の問題がある可能性があることを示しています。

警告: これらのエラーは、次の手順を完了する前に対処する必要があります。構文OKメッセージを受信するまで先に進まないでください

構文チェックでOKが返されたら、次のコマンドを実行してNginxをリロードします。

$ systemctl reload nginx

Nginxがリロードされたら、前提条件のセクションで説明されているように、Nginxが期待どおりに実行されていることを確認することを忘れないでください。

PHP-FPMで変更を加えた場合は、PHP-FPMの構文を確認してリロードする必要もあります。

$ php-fpm -t
[16-Jun-2022 09:25:05] NOTICE: configuration file /etc/php-fpm.conf test is successful

すべてがチェックアウトされると、構文OKを示すメッセージが表示されます 。

このメッセージが表示されない場合は、PHP-FPM構成ファイルに構文上の問題がある可能性があることを示しています。

警告: これらのエラーは、次の手順を完了する前に対処する必要があります。構文OKメッセージを受信するまで先に進まないでください

構文チェックでOKが返されたら、次のコマンドを実行してPHP=FPMをリロードします。

$ systemctl reload php-fpm    
マネージドホスティングソリューションに証明書をインストールする

Rackspaceチケットを送信してRackspace管理対象サーバーのSSL証明書を要求した場合、Rackspaceは証明書をインストールします。証明書をインストールする場所や秘密鍵ファイルなどの詳細を提供する必要があります。

カスタムMicrosoftAzureドメインに証明書をインストールする

デフォルトでは、Azureは .azurewebsites.netを保護します 単一のSSL証明書を持つワイルドカードドメイン。https:// .azurewebsites.netを使用してアプリケーションにアクセスできます。 URL。

ただし、アプリケーションにカスタムドメインを使用する場合、既定のAzureSSL証明書は機能しません。 A custom domain with its own SSL certificate ismore secure than the default. The following sections describe how to add anSSL certificate to an application with a custom domain.

Prerequisite

You need your login credentials for the Azure portal. For information abouthow to log in to the Azure portal, seeSitecore Cloud portals and account management.

Get an SSL certificate

If you do not already have SSL certificate, you need to get one from a trustedCA. The certificate must meet all of the following requirements:

  • Signed by a trusted CA (no private CA servers).

  • Contains a private key.

  • Created for key exchange and exported to a .pfx ファイル。

  • Uses a minimum of 2048-bit encryption.

  • Has a subject name that matches the custom domain it needs to secure. Tosecure multiple domains with one certificate, you need to use a wildcard name(for example, .contoso.com ) or specify the subjectAltName values.

  • Merged with all intermediate certificates used by your CA. Otherwise, youmight experience irreproducible interoperability problems on some clients.

For more information on getting a certificate, seegenerate a certificate signing request (CSR)and purchase or renew a Secure Socket Layer (SSL certificate.

Add the SSL certificate to Microsoft Azure

  1. Log in to the Azure portal.

  2. In the left-side navigation pane, click App services

  3. Select the application to which you want to assign the certificate.

  4. Navigate to Settings and then click SSL certificate

  5. Click Upload Certificate

  6. Select the .pfx file that contains your SSL certificate and enter thepassword that you want to use for this certification.

  7. Click Upload

    You can now navigate to the SSL certificate through the application pane.

  8. In the SSL bindings section of the SSL certificate pane, clickAdd bindings

    A new pane labeled SSL Bindings appears.

  9. Use the drop-down menus to select the custom domain URL you want to secureby using SSL, followed by the name of SSL certificate. You can also selectwhether to use Server Name Indication (SNI) SSL or IP-based SSL

  10. Click Add binding

    SSL is now enabled for your custom domain.

Test the certificate

The best way to test a certificate is to use a third-party tool like theQualys® SSLLabs scanner. If you needassistance in improving the security configuration of your certificate, contactRackspace Support.

:If you browse to your website by using the Hypertext Transfer ProtocolSecure (HTTPS) protocol directive, the padlock icon on your browser is displayedin the locked position if your certificates are installed correctly and the serveris properly configured for SSL.

Another way to test the certificate is to go to whynopadlock.com.Enter your URL in Secure Address , and it shows any discrepancies that couldcause the site to be unsecure, such as mixed content issues.

コメントや質問をするには、[フィードバック]タブを使用します。私たちと会話を始めることもできます。


Linux
  1. SSL証明書とは何ですか?

  2. Plesk:SSLインストール

  3. SSL証明書を購入または更新する

  1. cPanelに自己署名SSL証明書をインストールする方法

  2. 有料SSL証明書をインストールする方法

  3. Plesk に SSL 証明書をインストールする方法

  1. NGINXにSSL証明書をインストールする方法

  2. CentOS7用のApacheにSSL証明書をインストールする方法

  3. RHEL 8 /CentOS8にSSLをインストールする方法