バーチャルホストでHTTPSを手軽に使ったWebサーバー構築

Similar documents
リバースプロキシー (シングル構成) 構築手順

リバースプロキシー(冗長構成)構築手順

Apache2.2(mod_ssl) は ECDSA 鍵について非対応となっております 1-2. 証明書のインストール Apache(mod_ssl) への証明書のインストール方法について記述します 事前準備 事前準備として サーバ証明書 中間 CA 証明書を取得してください 事前準備

2

Juniper Networks Corporate PowerPoint Template

拠点間 VPN オプション設定手手順書 お客客様環境お客様様宅環境のネットワーク構成を下図図に記入しておきます 接続方法 ( )PPPoE ( )Static ( )DHCP IP アドレス ( グローバル )... 接続の詳細情情報ユーーザ ID パスワード 接続の詳細情情報 IP アドレスネット

Mobile Access簡易設定ガイド

サーバー証明書 インストール手順-Microsoft IIS 8.x

クライアント証明書導入マニュアル

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

PowerPoint プレゼンテーション

Cuoreテンプレート

VPS では 通 常 はインスタンスが 1 個 です 停 止 と 再 起 動 を 選 択 できます CloudStack では インスタンスの 追 加 と 破 棄 の 機 能 を 利 用 することにより お 客 様 が 契 約 されているインスタンス 数 分 の 仮 想 サーバを 自 由 に 追 加

Microsoft Word - Win-Outlook.docx

手順例_Swivel_SSL証明書

Microsoft Word - XOOPS インストールマニュアルv12.doc

SFTPサーバー作成ガイド

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

BACREX-R クライアント利用者用ドキュメント

[ 証明書の申請から取得まで ] で受領したサーバ証明書を server.cer という名前で任意の場所に保存してください ( 本マニュアルではローカルディスクの work ディレクトリ [C:\work] に保存しています ) 中間 CA 証明書を準備します 次の URL にアク

V.O.Anywhere ご利用の手引き ~ macOS編 ~

SureServer/SureServer EV Microsoft IIS10.0 CSR 作成 / 証明書インストール手順書 ( 新規 更新用 ) Version 1.3 PUBLIC RELEASE 2017/06/01 Copyright (C) Cybertrust Japan Co.,

QNAP TurboNAS Container Station 設定手順書

CUCM と VCS 間のセキュア SIP トランクの設定例

プライベートCA Gléas ホワイトペーパー

Microsoft Word - バーチャルクラス(Blackboard)ログイン方法ガイド.docx

Powered BLUE メールプラス

1 Ver デジタル証明書の更新手順 1 S T E P 1 netnaccs 専用デジタル ( クライアント ) 証明書 の更新作業を開始する前に 次の準備を行って下さい (1) お使いになるパソコンのブラウザのバージョンを確認して下さい ( デジタル証明書の取得等は 必ず Inte

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

クライアント証明書インストールマニュアル

Team Foundation Server 2018 を使用したバージョン管理 補足資料

はじめに このマニュアルは BACREX-R を実際に使用する前に知っておいて頂きたい内容として 使用する前の設定や 動作に関する注意事項を記述したものです 最初に必ずお読み頂き 各設定を行ってください 実際に表示される画面と マニュアルの画面とが異なる場合があります BACREX-R は お客様の

リモートアクセス Smart Device VPN ユーザマニュアル [ マネージドイントラネット Smart Device VPN 利用者さま向け ] 2015 年 10 月 20 日 Version 1.6 bit- drive Version 1.6 リモートアクセス S

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

PowerPoint プレゼンテーション

ライセンス運用マニュアル ムラタソフトウェア株式会社 All Rights Reserved, Copyright c Murata Software Co., Ltd. 2019/2/14 1

事前準備マニュアル

( 目次 ) 1. PukiWiki インストールガイド はじめに 制限事項 サイト初期設定 PukiWiki のインストール はじめに データベースの作成 PukiWiki

Maser - User Operation Manual

2013年『STSSスキルコミュニティ』 テーマ別Kickoff資料

DNSサーバー設定について

1. サーバーの作成 本ガイドの Photon の構成は バランシングを行うフロントサーバーとして Master Server 用のサーバーを 1 つ 実際にゲームを動かすサーバーとして Game Server 用のサーバーを必要数作成します 本ガイドの構成例 GMO アプリクラウド ロードバランサ

1. 信頼済みサイトの設定 (1/3) この設定をしないとレイアウト ( 公報 ) ダウンロードなどの一部の機能が使えませんので 必ず設定してください 1 Internet Explorer を起動し [ ツール ]-[ インターネットオプション (O)] を選択します 2 [ セキュリティ ] の

ポップアップブロックの設定

FutureWeb3サーバー移管マニュアル

クライアント証明書インストールマニュアル

PowerPoint Presentation

<4D F736F F D20938C8B9E967B8D5A96B390FC4C414E90DA91B18AC888D5837D836A B5F E646F632093E082CC20576F B68F91>

OpenAM 9.5 インストールガイド オープンソース ソリューション テクノロジ ( 株 ) 更新日 : 2013 年 7 月 19 日 リビジョン : 1.8

conf_example_260V2_inet_snat.pdf

2. FileZilla のインストール 2.1. ダウンロード 次の URL に接続し 最新版の FileZilla をダウンロードします URL: なお バージョンが異なるとファイル名が

改版履歴 本書の改版履歴は以下のとおりです 日付 改版理由 変更箇所 版数 2014/09/04 初版発行 版 2015/03/30 第 1.1 版に改訂 対象 OS 追加 1.1 版 2015/07/10 第 1.2 版に改訂 対象 OS 追加 1.2 版 2015/09/04 第 1

注意 インストール中に ユーザアカウント制御 ( 以下 UAC といいます ) の実行確認画面が表示されることがあります 表示された場合ははいをクリックして インストールを進めてください なお 管理者以外の場合 管理者への昇格を求める UAC 画面が表示される場合がありますので 管理者アカウントのパ

DigiCert SSL/TLS 証明書 Microsoft IIS 8.0/8.5 証明書コピー/サーバー移行手順書

コンテンツキャッシュを活用してWebサーバーの負荷を下げたい:IDCFクラウド活用マニュアル

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

ZJTM ADSelfService Plus をインターネットで 安全に利用するためのガイド 1

Microsoft Word - ESX_Setup_R15.docx

WL-RA1Xユーザーズマニュアル

Shareresearchオンラインマニュアル

3. メールソフト設定情報の取得 メールソフト Thunderbird Portable の設定に必要な IMAP/SMTP 設定情報を Office365 から入手します (1) メール画面の右上の 歯車マーク をクリックし 表示されたメニューの オプション をクリックし ます (2) 左側のオプ

Microsoft PowerPoint - APM-VE(install).pptx

目次 1. はじめに 本文書の目的 前提条件 略語 事前準備 ホスト名の名前解決 Linux 版パッケージ システム要件 ソフトウェア要件 パッケージ構成

Eclipse 操作方法 (Servlet/JSP 入門補助テキスト)

2. インストールの方法 インストールの手順は まずインストーラーをサイトからダウンロードし イールドブック カリキュレーターと Java Web Start をインストールします 次にイールドブック カリキュレーターを起動してサーバー接続し Java のファイルをダウンロードします 以下の手順に従

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

NEC COBOL Media V2.0 セットアップカード SL438740B01-1

Transcription:

IDCF クラウド 活用マニュアル バーチャルホストで HTTPS を手軽に使った Web サーバー構築 目次 (1) サーバーの作成... 3 (2) サーバー証明書の作成... 8 (3) Webサーバーの設定をする... 12 (4) ポートフォワーディングと設定確認... 15 (5) サーバー証明書の更新... 19 最終更新日 :2016/4/28

バーチャルホストで HTTPS を手軽に使った Web サーバー構築 Web サーバーのリソースを複数のサイトで共用して活用する方法の 1 つに バーチャルホスト (VirtualHost) があります IDCF クラウドでバーチャルホストを使用すれば ドメインベースで アクセスを振り分けることができます バーチャルホストでHTTPSを設定する場合 ドメインごとに基本的にIPアドレスが必要になります (Server Name Indicationという技術もありますが 古いブラウザに対応してない等の問題があります ) IDCFクラウドでは仮想ルーターのポートフォワーディングの機能を使用して HTTPSを使用したポートベースのバーチャルホストを設定できます 本マニュアルでは手軽にHTTPSを使って バーチャルホストされたWebサーバーを構築する方法をご紹介します 本マニュアルでは Let's Encrypt というサービスの Certbot クライアントを使用してSSL 証明書を無償で作成します WebサーバーにはApacheを使用して構築しますまた IPアドレス1に紐づくバーチャルホストを YourDomain1 としてポート番号を8081 番でapacheに設定し IPアドレス2に紐づくバーチャルホストを YourDomain2 としてポート番号を8082 番でnginxに設定する形で記載しています YourDomain1,2の部分は設定するドメイン名と読みかえてください 独自ドメインが必要です 本マニュアルではドメインの設定は割愛します 2

(1) サーバーの作成 この章ではWebサーバーを作成します サーバーの作成は Webサイトの本番環境を構築したい (Web1 台構成 ) の (1) 仮想マシンの作成まで完了した状態からの手順となります 本マニュアルでは ゾーンをradianで設定しています 1 コンピューティングのメニューより IP アドレス をクリックし IP アドレス設定画面 を表示します 右側の IP アドレス追加 をクリックします 3

2 コンピューティングのメニューより IPアドレス をクリックし IPアドレス設定画面を表示します 右側の IPアドレス追加 をクリックします 項目 設定内容 IPアドレス名 YourDomain2( 任意 ) ゾーン 仮想マシンを作成したゾーン ネットワーク 仮想マシンを作成したネットワーク 3 IP アドレス取得しました というメッセージが表示されるので 取得した IP アドレス をクリックします 4 ファイアウォールをクリックし HTTPS のルールを作成します 入力後 + ボタン で追加します 項目 設定内容 コメント HTTPS ソースCIDR Any タイプ HTTPS ポートレンジ 443( 自動入力 ) 4

5 ポートフォワードをクリックし HTTPSのポートフォワード設定を行います 本設定も同様に + ボタンで追加します 追加できたら右上の x で設定画面を閉じます 項目 設定内容 コメント HTTPS パブリックポート HTTPS ( プルダウンより選択 ) プライベートポート 443 プロトコル TCP 仮想マシン Web01 6 ゾーンに払い出されている既存の IP アドレスをクリックします ( 既存の IP アドレスに 対して 名前を設定していなければ IP アドレス名に (no name) と記載されています ) 5

7 ファイアウォールをクリックし ルールを図のように 2 つ作成します 作成は 1 つずつ行 い + ボタンで追加します HTTPS 項目コメントソースCIDR タイプ 設定内容 HTTPS Any HTTPS ポートレンジ 443 ( 自動入力 ) SSH 項目 設定内容 コメント SSH ソースCIDR My IP タイプ SSH ポートレンジ 22 ( 自動入力 ) 8 ポートフォワードをクリックし ルールを図のように 2 つ作成します 作成は 1 つずつ行 い + ボタンで追加します HTTPS 項目 設定内容 コメント HTTPS パブリックポート HTTPS ( プルダウンより選択 ) プライベートポート 443 プロトコル TCP 仮想マシン Web01 SSH 項目 設定内容 コメント SSH パブリックポート SSH ( プルダウンより選択 ) プライベートポート 22 プロトコル TCP 仮想マシン Web01 6

9 活用マニュアルの Web サイトの本番環境を構築したい (Web1 台構成 ) を参照して 行います この例では イメージは CentOS 7.3 64-bit マシンタイプは 1 コア 4GB の standard.s4 を使用しています 次の章では 2つのVirtualServer 用にドメインが2つ必要になります 以下はそれぞれをYourDomain1 YourDomain2 とします DNS にて既存のIP アドレス1 (YourDomain1) 新規追加したIPアドレス2(YourDomain2) に対してDNSでAレコードを設定してください DNSの設定についての説明は割愛します 7

(2) サーバー証明書の作成 [IDCF クラウド活用マニュアル ] バーチャルホストで HTTPS を手軽に使った Web サーバー構築 Let s EncryptのCertbotクライアントを使用してサーバー証明書を作成します Certbotはドメイン名でサーバー認証を行うため 対象ドメインが名前解決できることを確認してから進めてください 1 Certbot のクライアントと Apache をダウンロードします [root@web01 ~]# yum -y install epel-release 読み込んだプラグイン :fastestmirror, remove-with-leaves, show-leaves Loading mirror speeds from cached hostfile ~~~~~~~~~~~~~~ インストール : epel-release.noarch 0:7-9 完了しました! New leaves: epel-release.noarch [root@web01 ~]# yum -y install certbot python-certbot-apache 読み込んだプラグイン :fastestmirror, remove-with-leaves, show-leaves ~~~~~~~~~~~~~~ 完了しました! New leaves: python2-certbot-apache.noarch 2 CLI で YourDomain1 の証明書を作成します -m オプションの後にはご自身のメールアド レスを入力してください -d オプションのあとには YourDomain1 の FQDN を入力します [root@web01 ~]# certbot certonly --standalone --agree-tos -m YourEmailAddress -d YourDomain1 3 上記実行後 以下のメッセージが表示されます これで作成は成功です Generating key (2048 bits): /etc/letsencrypt/keys/0000_key-certbot.pem Creating CSR: /etc/letsencrypt/csr/0000_csr-certbot.pem 8

IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at /etc/letsencrypt/live/yourdomain1/fullchain.pem. Your cert will expire on 2017-07-11. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: Donating to EFF: https://letsencrypt.org/donate https://eff.org/donate-le 4 YourDomain2 の証明書も作成します 先ほどと同じメッセージが表示されれば作成は完 了です [root@web01 ~]# certbot certonly --standalone -d YourDomain2 ~~~~~~~~~~~~~~ Generating key (2048 bits): /etc/letsencrypt/keys/0001_key-certbot.pem Creating CSR: /etc/letsencrypt/csr/0001_csr-certbot.pem IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at /etc/letsencrypt/live/yourdomain2/fullchain.pem. Your cert will expire on 2017-07-11. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot 9

renew" - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: Donating to EFF: https://letsencrypt.org/donate https://eff.org/donate-le 5 証明書が作成されていることを確認します また 証明書に対してシンボリックリンク が張られていることも確認します [root@web01 ~]# ls /etc/letsencrypt/archive/yourdomain1/ cert1.pem chain1.pem fullchain1.pem privkey1.pem [root@web01 ~]# ls /etc/letsencrypt/archive/yourdomain2/ cert1.pem chain1.pem fullchain1.pem privkey1.pem [root@web01 ~]# ls -l /etc/letsencrypt/live/yourdomain1/ 合計 4 -rw-r--r-- 1 root root 543 4 月 26 10:16 README lrwxrwxrwx 1 root root 48 4 月 26 10:16 cert.pem ->../../archive/yourdomain1/cert1.pem lrwxrwxrwx 1 root root 49 4 月 26 10:16 chain.pem ->../../archive/yourdomain1/chain1.pem lrwxrwxrwx 1 root root 53 4 月 26 10:16 fullchain.pem ->../../archive/yourdomain1/fullchain1.pem lrwxrwxrwx 1 root root 51 4 月 26 10:16 privkey.pem ->../../archive/yourdomain1/privkey1.pem [root@web01 ~]# ls -l /etc/letsencrypt/live/yourdomain2/ 合計 4 -rw-r--r-- 1 root root 543 4 月 26 10:21 README lrwxrwxrwx 1 root root 48 4 月 26 10:21 cert.pem ->../../archive/yourdomain2/cert1.pem lrwxrwxrwx 1 root root 49 4 月 26 10:21 chain.pem -> 10

../../archive/yourdomain2/chain1.pem lrwxrwxrwx 1 root root 53 4 月 26 10:21 fullchain.pem ->../../archive/yourdomain2/fullchain1.pem lrwxrwxrwx 1 root root 51 4 月 26 10:21 privkey.pem ->../../archive/yourdomain2/privkey1.pem 以上でサーバ証明書の作成が完了しました それぞれのファイルの役割は以下に記載さ れた通りとなります サーバー証明書 ( 公開鍵 ):cert.pem (apacheで使用) 中間証明書 :chain.pem (apacheで使用) サーバー証明書と中間証明書の結合ファイル :fullchain.pem (nginxで使用) 秘密鍵 :privkey.pem ( 両方で使用 ) 11

(3) Web サーバーの設定をする [IDCF クラウド活用マニュアル ] バーチャルホストで HTTPS を手軽に使った Web サーバー構築 Apacheのコンフィグにバーチャルホストと作成したサーバー証明書を使用するための設定を記述します 1 Apacheの設定を行います エディタを使用してコンフィグファイルにバーチャルホストの設定を追記します ( 以下 例ではviを使用します ) ドメイン名の部分はそれぞれYourDomain1 YourDomain2と読みかえてください [root@web01 ~]# vi /etc/httpd/conf/httpd.conf # 追記内容 # ここから ------------------------------ Listen 8081 Listen 8082 <VirtualHost *:8081> ServerName YourDomain1 DocumentRoot /var/www/html/domain1 SSLEngine on SSLCertificateFile /etc/letsencrypt/live/yourdomain1/cert.pem SSLCertificateKeyFile /etc/letsencrypt/live/yourdomain1/privkey.pem </VirtualHost> <VirtualHost *:8082> ServerName YourDomain2 DocumentRoot /var/www/html/domain2 SSLEngine on SSLCertificateFile /etc/letsencrypt/live/yourdomain2/cert.pem SSLCertificateKeyFile /etc/letsencrypt/live/yourdomain2/privkey.pem </VirtualHost> # ここまで ------------------------------ 2 同じく上記ファイルに対して 80 番ポートを Listen するコンフィグをコメントアウトし ます [root@web01 ~]# vi /etc/httpd/conf/httpd.conf # 元々の設定 Listen 80 12

# 新しい設定 ( 冒頭にシャープを入れます ) #Listen 80 3 サーバー証明書の更新作業をラクにするため デフォルトで設定されている SSL のコン フィグを退避させます ( 証明書の更新については章 (5) で詳しく説明します ) [root@web01 ~]# mv /etc/httpd/conf.d/ssl.conf /etc/httpd/conf.d/ssl.conf.backup 4 それぞれのドメインのドキュメントルートディレクトリを作成します [root@web01 ~]# mkdir /var/www/html/domain1 [root@web01 ~]# mkdir /var/www/html/domain2 5 Apache のコンフィグの書式を確認します エラーが出たらもう一度設定を確認しまし ょう [root@web01 ~]# apachectl configtest Syntax OK 6 Apache を起動します [root@web01 ~]# systemctl start httpd 7 8081 番と 8082 番ポートが Listen しているか確認します 下記のように 2 行返ってくれば Listen している状態となります [root@web01 ~]# netstat lnep grep httpd tcp6 0 0 :::8081 :::* LISTEN 0 102008 2781/httpd tcp6 0 0 :::8082 :::* LISTEN 0 102012 2781/httpd 以上で Web サーバーの設定が完了しました 13

コラム :nginx の場合 nginx の場合も 同様にエディタを使用してコンフィグファイルに記述することで バ ーチャルホストの設定が可能です ( 以下 例では vi を使用します ) ドメイン名の部分はそれぞれ YourDomain1 YourDomain2 と読み替えてください [root@web01 ~]# vi /etc/nginx/conf.d/default.conf # ここから ------------------------------ server { listen 8081; ssl on; server_name YourDomain1; ssl_certificate ssl_certificate_key /etc/letsencrypt/live/yourdomain1/cert.pem; /etc/letsencrypt/live/yourdomain1/privkey.pem; } location / { root /usr/share/nginx/html; index index.html index.htm; } server { listen 8082; ssl on; server_name YourDomain2; ssl_certificate ssl_certificate_key /etc/letsencrypt/live/yourdomain2/cert.pem; /etc/letsencrypt/live/yourdomain2/privkey.pem; location / { } root /usr/share/nginx/html; index index.html index.htm; } # ここまで ------------------------------ 14

(4) ポートフォワーディングと設定確認 現在 443 番ポートに転送しているポートフォワーディング設定を8081 番 8082 番ポートに振り直し Webブラウザで設定に問題がないか確認をします 1 コントロールパネルよりIPアドレスをクリックし IPアドレス一覧画面を表示します 今回追加したIPアドレス名をクリックし IP 設定画面を表示します 2 ポートフォワードをクリックし ごみ箱ボタンで HTTPS の設定を削除します 確認のポ ップアップが表示されるので はい をクリックします 3 既存の HTTPS の設定が削除されたことを確認し 8082 番ポートにポートフォワードする 設定を追加します 追加後 設定画面を で閉じます 項目設定内容 コメント HTTPS パブリックポート HTTPS ( プルダウンより選択 ) プライベートポート 8082 プロトコル TCP 仮想マシン Web01 15

4 ゾーンに払い出されている既存の IP をクリックします ( 既存の IP に対して 何も設定 していなければ IP アドレス名に (no name) と記載されています ) 5 ポートフォワードをクリックし ごみ箱ボタンで HTTPS の設定を削除します 確認のポ ップアップが表示されるので はい をクリックします SSH は削除しません 16

6 既存の HTTPS の設定が削除されたことを確認し 8081 番ポートにポートフォワードする 設定を追加します 追加後 設定画面を で閉じます 項目設定内容 コメント HTTPS パブリックポート HTTPS ( プルダウンより選択 ) プライベートポート 8081 プロトコル TCP 仮想マシン Web01 17

7 Web ブラウザにて YourDomain1 と YourDomain2 へ HTTPS でアクセスできることを確認 します HTTPS でアクセスし Web ページを表示します 証明書エラーが出ずに テストページ が表示されれば問題ありません 鍵マークをクリックし 証明書を確認しエラーがない か確認します ( 次の例では Chrome を使用しています ブラウザにより挙動が異なる 可能性があります ) 以上でバーチャルホストを使用して HTTPS を有効にする作業が完了しました 18

(5) サーバー証明書の更新 [IDCF クラウド活用マニュアル ] バーチャルホストで HTTPS を手軽に使った Web サーバー構築 Certbotクライアントで作成する証明書の有効期限は90 日なので 定常的に運用する際は失効する前に証明書更新をする必要があります 通常のサーバー証明書更新は certbot renew コマンドでできるのですが 今回はバーチャルホストを使用しているため ポートフォワードの設定を変更する手順がともないます 1 上記 (4)-2 と (4)-3 の手順を参考に YourDomain2 の IP アドレスのポートフォワードの画 面に遷移します 8082 番ポートに対してのポートフォワーディングの設定を一度削除し 以下設定を入れます 項目 設定内容 コメント HTTPS パブリックポート HTTPS ( プルダウンより選択 ) プライベートポート 443 プロトコル TCP 仮想マシン Web01 2 上記設定をゾーンに払い出されている既存の IP に対しても実行します 8081 番ポートに 対してのポートフォワーディングの設定を一度削除し 以下設定を入れます 項目 設定内容 コメント HTTPS パブリックポート HTTPS ( プルダウンより選択 ) プライベートポート 443 プロトコル TCP 仮想マシン Web01 3 下記コマンドを入力して 証明書を更新します 成功したとメッセージが出るのを確認します [root@web01 ~]# certbot renew Congratulations, all renewals succeeded. The following certs have been renewed: /etc/letsencrypt/live/yourdomain1/fullchain.pem (success) /etc/letsencrypt/live/yourdomain2/fullchain.pem (success) 4 最後に 1 と 2 で変更したポートフォワードの設定を元に戻します 手順は章 (4) と同じで す 19

今回はポートフォワードを上手に活用することによって バーチャルホストの設定を行いました バーチャルホスト環境でも気軽に HTTPS を使用することができます 本マニュアルでは説明のために Apache を利用しましたが Nginx でも設定可能です 証 明書を発行した Let s Encrypt(Certbot クライアント ) は Linux Foundation のコラボレート プロジェクトで ISRG が中心となり複数企業で運営を行っています 2016 年 4 月 12 日に 正式サービスとしてリリースされました 手軽に暗号化して通信を行いたい場合や今回のようにHTTPSのテストを行いたい場合等 さまざまなシーンで有用なサービスです しかしながら 身元審査等は行わないため 信頼されたサイトの証明として使用する場合は OV 証明書 EV 証明書を使用することをおすすめします Let s Encrypt 公式ページ ( 英語 ) https://letsencrypt.org/ 20