[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

sslに関するmurasukeのブックマーク (10)

  • マルチドメインでのSSLの設定(CentOS7) - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?

    マルチドメインでのSSLの設定(CentOS7) - Qiita
  • apacheのバーチャルホスト設定 – igreks開発日記

    # Nameベースのバーチャルホスト利用を宣言 NameVirtualHost *:80 #NameVirtualHost *:443 # SSLの設定もする場合。たいていssl.confで宣言されているので不要 # デフォルトドメインでアクセスされた時の設定ここから ######### <VirtualHost *:80> # もしくは _default_:80 DocumentRoot /var/www/html ServerName origin.com:80 <Directory "/var/www/html"> Options -Indexes FollowSymLinks AllowOverride All Order allow,deny Allow from all </Directory> </VirtualHost> # SSLの設定はssl.confに準じているので特

  • CMS比較.com

    CMSは汎用的なものから、特定の目的やWebサイトの種類に特化したものまで様々です。 そのため製品を選択する際には、まず目的やWebサイトで実現したいこと、 コストやスケジュール、将来的な可能性をある程度明確化することが重要です。 特性を理解しないままに安易に導入してしまうと運用者の負担が大きくなり、 かえってコストがかかってしまう場合があります。 このサイトではCMSを導入検討前に必要な知識をご紹介いたします。 快適なCMS環境を手にいれるために、 ぜひこのサイトで学んでいただければと思います。

    CMS比較.com
  • DeNA Engineering - DeNAエンジニアのポータルサイト

    技術を活かし、新しい価値を創造する DeNAのエンジニアは、想像を超えるDelightを届けるために何ができるかを考え、技術力と発想力で新しい価値を生み出しています。 多様な専門性を持ったエンジニアが切磋琢磨し、互いに刺激し合える環境や制度がさらなる成長へとつなげます。

    DeNA Engineering - DeNAエンジニアのポータルサイト
  • SSLサーバー証明書の取得 ~ ネットショップの身元証明

    ここでは、独自ドメインによる SSL ウェブサイト運用に必要な SSLサーバ証明書の仕組みと取得方法について説明します。 ショップの身元を証明・保証する仕組み インターネット上に存在するネットショップは "バーチャル(仮想)店舗" であり、実際に店舗は存在する訳ではありません。そのため、利用者はショップ運営者が実在するのか第三者が証明する技術的な仕組みが必要となりました。 通信経路の暗号化と、公の機関(第三者)が、サイトの身元保証を行う仕組みがNetscape 社の開発したSSL暗号化の仕組みであり、今日の E ビジネスを支えています。 公的認証機関(CA)から証明書を取得に関して SSL暗号化は、単に通信を盗聴、改竄から守るだけではありません。SSL暗号化に使用する証明書は公の認証機関(CA)から取得しますが、取得には身元を証明するための審査が必要となります。 証明書の種類 証明書には目

  • SSLテスト用にサーバ証明書を自己発行する(IIS 5.0編) - @IT

    IIS 5.0向けに自己発行のサーバ証明書を作成するには、証明書ウィザードで証明書情報を生成後、証明書サーバへ送信する。 IISを使って、暗号化通信をサポートしたWebサイトを実現するには、IISにサーバ証明書をセットアップする。このサーバ証明書は、システムの開発段階で実験的に利用するだけならば、仮のデジタル証明書を使っても問題はない。 TIPS「SSLテスト用にサーバ証明書を自己発行する(IIS 6.0編)」では、Windows Server 2003のIIS 6.0における設定方法について解説した。IIS 6.0のResource Kitに含まれる、あるツールを実行するだけである。だがWindows 2000 ServerのIIS 5.0ではこのような簡単な方法は利用できず、もう少し複雑な設定手順が必要となる。TIPSでは、その方法について解説する。 IIS 5.0でサーバ証明書を自

  • SSLテスト用にサーバ証明書を自己発行する(IIS 6.0編) - @IT

    IIS 6.0向けにサーバ証明書を自己発行するには、selfssl.exeコマンドを利用すると簡単である。 IISを使って、暗号化通信をサポートしたWebサイト(「http://~」ではなく、「https://~」でアクセスするWebサイト)を実現するには、IISにサーバ証明書(サーバの名前などを定義したデジタル証明書)をセットアップする。サーバ証明書は、来は公的な証明書発行機関に依頼して発行してもらうものであるが、システムの開発段階で実験的に利用するだけならば、仮のデジタル証明書を使っても問題はない(最終的にWebサイトを公開するときには正式な証明書を用意すること)。 テスト用のサーバ証明書を作成してIISにセットアップするにはいくつかの方法があるが、Windows Server 2003のIIS 6.0を使っているなら、IIS 6.0 Resource Kit Tools(IIS 6

  • SSL : Convert your Plain Sockets to SSL Sockets in an Easy Way

    Download source - 42.77 KB Includes: SSL class soucre files (SSL.CPP, Z.H, SSL.H)Testing project TEL, telnet client and server with SSL ability. Introduction A lot of SSL stuff already exists, but it is in either MFC, NET or some other non-native format. Here is a simple class SSL_SOCKET that allows you to convert an existing SOCKET handle to SSL under Windows. I got much information from the grea

  • SSLサイト安全性確保の仕組み

    SSL通信とは URLがhttps:// で始まるサイトはSSL通信を行います。 SSL通信とは、データを暗号化して送受信する方法です。 SSL通信の仕組みについて解説します 暗号化とは、データ(平文と呼ばれる)をある鍵を使って暗号文に変換することです。 得られた暗号文は、ランダムなデータでありそのままでは、意味のあるデータとして扱えません。 暗号文を元のデータ(平文)に戻すことを復号化と言いますが、この場合も鍵を使って復号化します。 暗号化と復号化に同じ鍵を使う方法を共通鍵方式、異なった鍵を使う方法を公開鍵方式と言います。 暗号化:共通鍵方式 秘密鍵方式は、暗号化と復号化で同じ鍵を使います。 暗号化に使用した鍵が盗まれると、鍵を入手した者によって簡単に復号化されてしまいます。 この方式では、暗号化する側と複号する側で同じ鍵を持つ必要があります。 両者で同じ鍵を持つには

  • Network over OpenSSL

    OpenSSLで安全なネットワークプログラム OpenSSLが提供するライブラリを使うと簡単に暗号化された 通信を行うことができます。 OpenSSLについては私は詳しくは知らないので他をあたってください。 しかし、私が理解した程度で作ったSSLによる通信プログラムを用意しましたので 参考にして下さい。 OpenSSL家のページ(英語) SSLのサーバーを動かす前の準備 SSLは公開鍵暗号方式のためサーバー側で公開鍵と秘密鍵のファイルを 事前に用意しておかなければなりません。それには openssl コマンドを 以下のようにして実行します。 openssl req -new -x509 -nodes -out public.key -keyout private.key いろいろ尋ねられますが、全部無視してリターンだけでも大丈夫です。 終ると公開鍵ファイル public.key と秘密鍵

    murasuke
    murasuke 2008/09/16
    サンプル
  • 1