スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
総合案内当ブログについて
Windowsの目次Linuxの目次Linuxの目次2・ ・自作PC関連の目次Web技術関連の目次
全記事一覧情報サイト新着RSS一覧

Sponsored Link

ssl証明書の更新(さくらVPS+RapidSSL)

ssl証明書の更新をした。
年一回とかすぐ忘れるので備忘。

証明書はrapid-sslを使用。
対象サーバーはさくらVPSのCentOSでNginx。

1.(必要なら)opensslで秘密鍵とcsrを生成。
必要ならってのは使いまわせるから。更新ならば前のをそのまま使っても良い。

秘密鍵生成

$ cd /etc/pki/tls/certs
$ sudo openssl genrsa -des3 -out server.key 2048
Enter pass phrase for server.key: ぱすわーど



csr生成

$ sudo openssl req -new -key server.key -out server.csr
Enter pass phrase for server.key: ぱすわーど
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:JP
State or Province Name (full name) []:県
Locality Name (eg, city) [Default City]:市町村
Organization Name (eg, company) [Default Company Ltd]:名前
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:ドメイン
Email Address []:メールアドレス

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:



ちゃんと作られてるか確認。

$ sudo cat server.key
$ sudo cat server.csr




2.申請
CSR を Rapid-SSL.jp に送信して、証明書発行を申し込む。
CSR 生成時に入力した情報を Rapid-SSL.jp でも入力する。

メール認証後、SSL サーバー証明書がメールで送られてくるので、
サーバーに設置する。

/etc/nginx/ssl/以下に鍵、証明書を設置。
鍵は上記opensslで作った時のserver.key→適宜リネーム
合体証明書はRapidsslからのメールに添付されたSSLサーバ証明書(X.509形式)と中間証明書を結合しhoge.pemとする。

3.更新

1で作成した鍵とcsrをnginxの適切なディレクトリに配置。

$ sudo cp /etc/pki/tls/certs/server.key /etc/nginx/ssl/
$ sudo cp /etc/pki/tls/certs/server.csr /etc/nginx/ssl/



$ sudo emacs /etc/nginx/ssl/hoge.pem


SSLサーバ証明書(X.509形式)
中間証明書(INTERMEDIATE CA)
の2つをそのままコピペ。

$ sudo cat /etc/nginx/ssl/hoge.pem
-----BEGIN CERTIFICATE-----
SSLサーバ証明書(X.509形式)の文字列
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
中間証明書(INTERMEDIATE CA)の文字列
-----END CERTIFICATE-----



※参考
NginxのSSL証明書のあたり

server {
listen 443;
server_name hoge.net;
ssl on;

ssl_certificate_key /etc/nginx/ssl/server.key;

ssl_certificate /etc/nginx/ssl/server.pem;

ssl_session_timeout 5m;
ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;



というわけで鍵とpemファイルが適切に配置されてればおっけ。

4.サーバーに反映
Nginxをテスト反映。

$ sudo nginx -t
Enter PEM pass phrase: ぱすわーど
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful



鍵、申請に使ったCSR、証明書の整合性が取れてればぱすわーど入れたあとにsuccessful って出るはず。
ちなみに申請時に使ったcsrと別の使ってしまったらエラーが出て大変だった。

Nginx起動時にパスを入れなくていいように自動化。

$ sudo openssl rsa -in server.key -out server.key
Enter pass phrase for server.key:ぱすわーど
writing RSA key



もっかいNginxてすと

$ sudo nginx -t
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful


おっけー。

あとはNginx再起動なりリロードなり。

$ sudo service nginx reload



実際のサイトのSSL使ってるページに行って証明書表示してみましょう。
期限とか更新したものに変わってればおっけーです。

慣れたら数十分もあればできそう。
スポンサーサイト
総合案内当ブログについて
Windowsの目次Linuxの目次Linuxの目次2・ ・自作PC関連の目次Web技術関連の目次
全記事一覧情報サイト新着RSS一覧

Sponsored Link

         
ブログ内検索

カスタム検索

フリーエリア

クリックで救える命がある。

レンタルサーバー

さくらのマネージドサーバ
さくらインターネットのVPS
ConoHaのVPS
WebARENA VPSクラウド
99円レンタルサーバー
【CloudCore VPS】
GMOクラウドのレンタルサーバー
転送量無制限 ABLENET
@WAPPYレンタルサーバー
SPPDレンタルサーバー

カテゴリー+月別アーカイブ

 

アクセスカウンター

現在の閲覧者数:

プロフィール

Author:tmin
PCヲタ。ライト2ちゃんねら。
スロット好きのギャンブラー。(元
むしろ人生がギャンブルだが目下のところ負けっぱなし。
座右の銘は「結果オーライ」。故に基本適当。
トラブルもまた楽しみのひとつ

コメント、トラバ、相互リンク歓迎。お気軽にどうぞ。
当ブログについて
Twitterでこっちとあっちの更新情報流すことにしてみます。
http://twitter.com/t_min
Project Mikunchu♪Wikiできました。
Mikunchu200x40.png


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。