Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
# Nameベースのバーチャルホスト利用を宣言 NameVirtualHost *:80 #NameVirtualHost *:443 # SSLの設定もする場合。たいていssl.confで宣言されているので不要 # デフォルトドメインでアクセスされた時の設定ここから ######### <VirtualHost *:80> # もしくは _default_:80 DocumentRoot /var/www/html ServerName origin.com:80 <Directory "/var/www/html"> Options -Indexes FollowSymLinks AllowOverride All Order allow,deny Allow from all </Directory> </VirtualHost> # SSLの設定はssl.confに準じているので特
ここでは、独自ドメインによる SSL ウェブサイト運用に必要な SSLサーバ証明書の仕組みと取得方法について説明します。 ショップの身元を証明・保証する仕組み インターネット上に存在するネットショップは "バーチャル(仮想)店舗" であり、実際に店舗は存在する訳ではありません。そのため、利用者はショップ運営者が実在するのか第三者が証明する技術的な仕組みが必要となりました。 通信経路の暗号化と、公の機関(第三者)が、サイトの身元保証を行う仕組みがNetscape 社の開発したSSL暗号化の仕組みであり、今日の E ビジネスを支えています。 公的認証機関(CA)から証明書を取得に関して SSL暗号化は、単に通信を盗聴、改竄から守るだけではありません。SSL暗号化に使用する証明書は公の認証機関(CA)から取得しますが、取得には身元を証明するための審査が必要となります。 証明書の種類 証明書には目
IIS 5.0向けに自己発行のサーバ証明書を作成するには、証明書ウィザードで証明書情報を生成後、証明書サーバへ送信する。 IISを使って、暗号化通信をサポートしたWebサイトを実現するには、IISにサーバ証明書をセットアップする。このサーバ証明書は、システムの開発段階で実験的に利用するだけならば、仮のデジタル証明書を使っても問題はない。 TIPS「SSLテスト用にサーバ証明書を自己発行する(IIS 6.0編)」では、Windows Server 2003のIIS 6.0における設定方法について解説した。IIS 6.0のResource Kitに含まれる、あるツールを実行するだけである。だがWindows 2000 ServerのIIS 5.0ではこのような簡単な方法は利用できず、もう少し複雑な設定手順が必要となる。本TIPSでは、その方法について解説する。 IIS 5.0でサーバ証明書を自
IIS 6.0向けにサーバ証明書を自己発行するには、selfssl.exeコマンドを利用すると簡単である。 IISを使って、暗号化通信をサポートしたWebサイト(「http://~」ではなく、「https://~」でアクセスするWebサイト)を実現するには、IISにサーバ証明書(サーバの名前などを定義したデジタル証明書)をセットアップする。サーバ証明書は、本来は公的な証明書発行機関に依頼して発行してもらうものであるが、システムの開発段階で実験的に利用するだけならば、仮のデジタル証明書を使っても問題はない(最終的にWebサイトを公開するときには正式な証明書を用意すること)。 テスト用のサーバ証明書を作成してIISにセットアップするにはいくつかの方法があるが、Windows Server 2003のIIS 6.0を使っているなら、IIS 6.0 Resource Kit Tools(IIS 6
Download source - 42.77 KB Includes: SSL class soucre files (SSL.CPP, Z.H, SSL.H)Testing project TEL, telnet client and server with SSL ability. Introduction A lot of SSL stuff already exists, but it is in either MFC, NET or some other non-native format. Here is a simple class SSL_SOCKET that allows you to convert an existing SOCKET handle to SSL under Windows. I got much information from the grea
SSL通信とは URLがhttps:// で始まるサイトはSSL通信を行います。 SSL通信とは、データを暗号化して送受信する方法です。 SSL通信の仕組みについて解説します 暗号化とは、データ(平文と呼ばれる)をある鍵を使って暗号文に変換することです。 得られた暗号文は、ランダムなデータでありそのままでは、意味のあるデータとして扱えません。 暗号文を元のデータ(平文)に戻すことを復号化と言いますが、この場合も鍵を使って復号化します。 暗号化と復号化に同じ鍵を使う方法を共通鍵方式、異なった鍵を使う方法を公開鍵方式と言います。 暗号化:共通鍵方式 秘密鍵方式は、暗号化と復号化で同じ鍵を使います。 暗号化に使用した鍵が盗まれると、鍵を入手した者によって簡単に復号化されてしまいます。 この方式では、暗号化する側と複号する側で同じ鍵を持つ必要があります。 両者で同じ鍵を持つには
OpenSSLで安全なネットワークプログラム OpenSSLが提供するライブラリを使うと簡単に暗号化された 通信を行うことができます。 OpenSSLについては私は詳しくは知らないので他をあたってください。 しかし、私が理解した程度で作ったSSLによる通信プログラムを用意しましたので 参考にして下さい。 OpenSSL本家のページ(英語) SSLのサーバーを動かす前の準備 SSLは公開鍵暗号方式のためサーバー側で公開鍵と秘密鍵のファイルを 事前に用意しておかなければなりません。それには openssl コマンドを 以下のようにして実行します。 openssl req -new -x509 -nodes -out public.key -keyout private.key いろいろ尋ねられますが、全部無視してリターンだけでも大丈夫です。 終ると公開鍵ファイル public.key と秘密鍵
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く