ホーム / ハック / Apache形式のSSL証明書をTomcat形式に変換する
ホーム / ハック / Apache形式のSSL証明書をTomcat形式に変換する
opensslコマンドで作成した 秘密鍵と証明書をtomcatのSSLコネクタにも共有させたいときがある。nativeのAPRを使えば、SSLCertificateFile属性などが使えてそのまま設定ファイルにCRTファイルを指定できるが、keytool で変換できる。 まず、以下のようにpkcs12に変換する。 # openssl pkcs12 -export -in /etc/pki/tls/certs/ssl.crt -inkey /etc/pki/tls/private/ssl.key -out /usr/local/tomcat/keystore.pkcs12 -name "tomcat"(実際は1行で入力) この場合の -name "tomcat" の値は、次の変換で使用する。 さらに次のコマンドで pkcs12形式のデータをインポートする。 # keytool -import
レベル: エラー ログの名前: Application ソース: Microsoft-Windows-CAPI2 イベントID: 11 <http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab> にある自動更新 cab ファイルからサード パーティのルート一覧を抽出できませんでした。エラー: 現在のシステム時計または署名ファイルのタイムスタンプで確認すると、必要な証明書の有効期間が過ぎています。 上記のエラーが発生していたので、ためしにサーバを再起動したところ、 自動機能のサービスの6~7割が起動しなくなりました。 動いてるサービスは Active Directory Domain Services COM+ Evebt System DHCP Client
SSLでサーバーを使いたいが、SSLが高いのでめんどくさい。オレオレ証明書は嫌だし。 そこでStartSSLの無料証明書を作ることにした。 無料でSSLが使える。 https://www.startssl.com/ 最近WindowsにもBundleされるようになってどこでも使えます。完璧ですね。 事前に次の2点を済ませておくこと。 StartLSSの無料アカウントを持っている。 ドメインの所有者確認を済ませている。 アカウントの登録方法 初めての人は、アカウントの作り方で戸惑うかも。アカウントの登録は簡単だけど、ログインに個人証明書を使うので参考サイト見た方が良いと思う。 StartSSLで無料のサーバSSL証明書を発行してみた。 - Y型ヒキコモリ日誌 無料 SSL 証明書 StartSSL を使う サイトにアクセスして Certificates Wizard Certificate
ここでは不特定多数に公開する WEB サーバーを対象としておりません。独自CA による WEBサイトの暗号化は限られた用途のみに限定する必要があります。 基本的に1.3系と内容は変わりません。クライアント認証の評価基準に変更があります。CA(認証局)とSSLサーバーに必要なサーバー証明書と秘密鍵が準備できている事が前提です。こちらで解説していますので参考にして下さい。 Apache2系統でSSL対応にするには、/etc/httpd/conf.d/ssl.conf を修正します。パスは適宜読み替えてください。 https://www.mydomain.net を有効にする場合 # コメントを解除しドメインを指定します。 DocumentRoot "/var/www/pub/html" #ServerName www.example.com:443 ServerName www.mydomai
CentOS 5.4でSSL/TLS通信用の証明書を作成したのでその時の手順をメモ。 1. 秘密鍵の生成 まず、サーバー用の秘密鍵を生成する。生成後、パーミッションを変更してroot以外からは読めないようにする。すでになにかで作成済みの場合は二重に作成する必要はないので省略可。 [root@localhost ~]# cd /etc/pki/tls/private [root@localhost private]# openssl genrsa -out server.key -des3 2048 Generating RSA private key, 2048 bit long modulus ................................+++ .................+++ e is 65537 (0x10001) Enter pass phrase fo
ユーザー名やパスワード等の機密情報をWebブラウザから入力する場合、盗聴される恐れがあるため、Webサーバー間の通信内容を暗号化する。 ここでは、Webサーバーにmod_sslを導入して、URLをhttp://~ではなく、https://~でアクセスすることによって、Webサーバー間の通信内容を暗号化するようにする。 なお、Webサーバーとの通信内容を暗号化するには、サーバー証明書を発行する必要があるが、ここでは、自作サーバー証明書を発行して各クライアントにインポートする。 ※サーバー証明書を各クライントへインポートしなくても暗号化通信は行えるが、クライアントが通信するたび(Webブラウザ起動毎)にセキュリティの警告が表示されてしまう [root@centos ~]# cd /etc/pki/tls/certs/ ← ディレクトリ移動 [root@centos certs]# sed -i
無料で利用できる StartSSL の証明書を使って、Apache + mod_ssl で HTTPS 通信ができるように設定をする方法です。StartSSL は、個人であれば、1年間の期限付きで SSL 証明書を無料で取得できます。ただし、ドメインの所有者である必要があります。 無料とはいえ、Firefox や Safari であれば、認証局として登録されているので、これらのブラウザで警告は出ません。残念ながら IE は対応していないようです。私の場合は Firefox で試しました。なお、私が試した内容を参考程度に書いているだけですので、この記事をもとに何か損害が発生しても、責任が取れません。くれぐれも自己責任でお願いします。 StartSSL に登録 まず StartSSL に登録します。StartSSL Free を選択し、「Register」を選択します。 住所、氏名、メールアド
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く