当社の手順ジェネレーターを使用して、サーバー環境で Certbot を取得するためのカスタムコマンドを見つけてください。上記のサーバーソフトウェアとシステムを選択してください。
Certbot を使用するには、以下が必要です...
コマンドラインとは、テキストベースのコマンドを入力してコンピュータとやり取りし、テキストベースの応答を受け取る方法です。Certbot は、通常 Unix 系サーバー上のコマンドラインインターフェースから実行されます。ほとんどの目的で Certbot を使用するには、通常 SSH 経由でアクセスする Web サーバーのコマンドラインでインストールして実行できる必要があります。
コマンドラインとは、テキストベースのコマンドを入力してコンピュータとやり取りし、テキストベースの応答を受け取る方法です...
HTTP (Hypertext Transfer Protocol) は、Web ブラウザが Web ページやその他のオンラインリソースのコンテンツを Web サーバーに要求するための従来の方法ですが、安全ではありません。これはインターネット標準であり、通常は TCP ポート 80 で使用されます。世界のほとんどすべてのウェブサイトが HTTP をサポートしていますが、Certbot またはその他の HTTPS 設定方法で構成されたウェブサイトは、サイトの HTTP バージョンから HTTPS バージョンにユーザーを自動的にリダイレクトする場合があります。
HTTP (Hypertext Transfer Protocol) は、Web ブラウザが Web ページやその他のオンラインリソースのコンテンツを要求するための従来の方法ですが、安全ではありません...
HTTP (Hypertext Transfer Protocol) は、Web ブラウザが Web ページやその他のオンラインリソースのコンテンツを Web サーバーに要求するための従来の方法ですが、安全ではありません。これはインターネット標準であり、通常は TCP ポート 80 で使用されます。世界のほとんどすべてのウェブサイトが HTTP をサポートしていますが、Certbot またはその他の HTTPS 設定方法で構成されたウェブサイトは、サイトの HTTP バージョンから HTTPS バージョンにユーザーを自動的にリダイレクトする場合があります。
それは
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替え(その後、必要に応じてサイトの HTTPS 証明書を更新し続ける)するために使用されます。Certbot の一部のドキュメントでは、ポート 80 で HTTP を使用してすでにアクセスできる、動作中の Web サイトがあることを前提または推奨しています。つまり、たとえば、Web ブラウザを使用して http:// でドメインに移動すると、Web サーバーが応答し、何らかのコンテンツが表示されます(サイトの最終バージョンではなく、デフォルトのウェルカムページであっても)。Certbot の一部のメソッドではこれが前提条件となっているため、すでに HTTP でセットアップされたサイトがある場合は、よりスムーズなエクスペリエンスが得られます。(サイトがポリシーとしてこの方法でアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要がある可能性があります。)
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替え(その後...
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替え(その後、必要に応じてサイトの HTTPS 証明書を更新し続ける)するために使用されます。Certbot の一部のドキュメントでは、ポート 80 で HTTP を使用してすでにアクセスできる、動作中の Web サイトがあることを前提または推奨しています。つまり、たとえば、Web ブラウザを使用して http:// でドメインに移動すると、Web サーバーが応答し、何らかのコンテンツが表示されます(サイトの最終バージョンではなく、デフォルトのウェルカムページであっても)。Certbot の一部のメソッドではこれが前提条件となっているため、すでに HTTP でセットアップされたサイトがある場合は、よりスムーズなエクスペリエンスが得られます。(サイトがポリシーとしてこの方法でアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要がある可能性があります。)
オープンな
さまざまなインターネットサービスは、さまざまな TCP ポート番号を使用して区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用する予定のサーバーでホストされている、オンラインになっている既存の HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの他の部分にアクセスできる必要があります。certbot --standalone を使用するには、既存のサイトは必要ありませんが、サーバーのポート 80 への接続がファイアウォール(インターネットサービスプロバイダーまたは Web ホスティングプロバイダーによって実行される可能性のあるファイアウォールを含む)によってブロックされていないことを確認する必要があります。ご不明な場合は、ISP またはホスティングプロバイダーにお問い合わせください。(DNS 検証を使用すると、Let's Encrypt がサーバーへのインバウンド接続を行う必要がないため、特にこの方法では、既存の HTTP ウェブサイトやポート 80 での接続を受信する機能は必要ありません。)
さまざまなインターネットサービスは、さまざまな TCP ポート番号を使用して区別されます。暗号化されていない HTTP は通常...
さまざまなインターネットサービスは、さまざまな TCP ポート番号を使用して区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用する予定のサーバーでホストされている、オンラインになっている既存の HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの他の部分にアクセスできる必要があります。certbot --standalone を使用するには、既存のサイトは必要ありませんが、サーバーのポート 80 への接続がファイアウォール(インターネットサービスプロバイダーまたは Web ホスティングプロバイダーによって実行される可能性のあるファイアウォールを含む)によってブロックされていないことを確認する必要があります。ご不明な場合は、ISP またはホスティングプロバイダーにお問い合わせください。(DNS 検証を使用すると、Let's Encrypt がサーバーへのインバウンド接続を行う必要がないため、特にこの方法では、既存の HTTP ウェブサイトやポート 80 での接続を受信する機能は必要ありません。)
サーバーとは、ウェブサイトや電子メールサービスなどのサービスを提供するインターネット上のコンピュータです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されるサーバーの利用料をホスティングプロバイダーに支払います。これは物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーである可能性があります。その他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を提供します。
サーバーとは、ウェブサイトや電子メールサービスなどのサービスを提供するインターネット上のコンピュータです。...
サーバーとは、ウェブサイトや電子メールサービスなどのサービスを提供するインターネット上のコンピュータです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されるサーバーの利用料をホスティングプロバイダーに支払います。これは物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーである可能性があります。その他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を提供します。
上にホストされており、
SSH(「セキュアシェル」の略)とは、リモートサーバーに接続し、そのサーバー上のコマンドラインにアクセスするためのテクノロジーであり、多くの場合、それを管理するために使用されます。サーバーの管理者は、他の人にSSHアクセスを許可したり、サーバーをリモートで管理するためにSSHアクセスを直接使用したりできます。SSHは通常、Unixライクなオペレーティングシステムを実行しているサーバーへのアクセスに使用されますが、SSHを使用するために自分のコンピュータがUnixを実行している必要はありません。通常、ターミナルでssh username@example.comのようなコマンドを入力して、コンピュータのコマンドラインからSSHを使用します(特に、自分のコンピュータがLinuxまたはmacOSを実行している場合)。ログイン後、サーバーのコマンドラインにアクセスできるようになります。コンピュータでWindowsを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。ほとんどのCertbotユーザーは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。
SSH(「セキュアシェル」の略)とは、リモートサーバーに接続し、アクセスするためのテクノロジーです...
SSH(「セキュアシェル」の略)とは、リモートサーバーに接続し、そのサーバー上のコマンドラインにアクセスするためのテクノロジーであり、多くの場合、それを管理するために使用されます。サーバーの管理者は、他の人にSSHアクセスを許可したり、サーバーをリモートで管理するためにSSHアクセスを直接使用したりできます。SSHは通常、Unixライクなオペレーティングシステムを実行しているサーバーへのアクセスに使用されますが、SSHを使用するために自分のコンピュータがUnixを実行している必要はありません。通常、ターミナルでssh username@example.comのようなコマンドを入力して、コンピュータのコマンドラインからSSHを使用します(特に、自分のコンピュータがLinuxまたはmacOSを実行している場合)。ログイン後、サーバーのコマンドラインにアクセスできるようになります。コンピュータでWindowsを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。ほとんどのCertbotユーザーは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。
を介してアクセスでき、
sudoは、Unixライクなオペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、特にApacheやNginxなどのウェブサーバーとのCertbotの統合を使用している場合は、Certbotコマンドの前にsudoを付けて、rootとして実行する必要があります(たとえば、単にcertbotの代わりにsudo certbot)。(certbot-autoスクリプトは、必要な場合にsudoを自動的に実行し、指定しなかった場合はsudoを自動的に実行します。)
sudoは、Unixライクなオペレーティングシステムで、特定のコマンドをroot(シス...
sudoは、Unixライクなオペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、特にApacheやNginxなどのウェブサーバーとのCertbotの統合を使用している場合は、Certbotコマンドの前にsudoを付けて、rootとして実行する必要があります(たとえば、単にcertbotの代わりにsudo certbot)。(certbot-autoスクリプトは、必要な場合にsudoを自動的に実行し、指定しなかった場合はsudoを自動的に実行します。)
を使用できること (
ワイルドカード証明書は、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*
)の代わりに任意のラベルを受け入れます。たとえば、*.example.com
の証明書は、www.example.com
、mail.example.com
、hello.example.com
、およびgoodbye.example.com
に対して有効になります。
ただし、名前*.example.com
のみを含むワイルドカード証明書は、example.com
に対しては有効になりません。置換されたラベルは空にすることはできません。証明書をexample.com
に対して有効にする場合は、証明書にexample.com
(つまり、*.
部分なし)も追加する必要があります。
さらに、アスタリスクは単一のラベルでのみ置換でき、複数のラベルでは置換できません。たとえば、hello.goodbye.example.com
という名前は、*.example.com
という名前のみを含む証明書ではカバーされません。ただし、*.goodbye.example.com
ではカバーされます。ワイルドカード名には複数のアスタリスクを含めることはできません。たとえば、*.*.example.com
は無効です。
ワイルドカード証明書は、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは...
ワイルドカード証明書は、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*
)の代わりに任意のラベルを受け入れます。たとえば、*.example.com
の証明書は、www.example.com
、mail.example.com
、hello.example.com
、およびgoodbye.example.com
に対して有効になります。
ただし、名前*.example.com
のみを含むワイルドカード証明書は、example.com
に対しては有効になりません。置換されたラベルは空にすることはできません。証明書をexample.com
に対して有効にする場合は、証明書にexample.com
(つまり、*.
部分なし)も追加する必要があります。
さらに、アスタリスクは単一のラベルでのみ置換でき、複数のラベルでは置換できません。たとえば、hello.goodbye.example.com
という名前は、*.example.com
という名前のみを含む証明書ではカバーされません。ただし、*.goodbye.example.com
ではカバーされます。ワイルドカード名には複数のアスタリスクを含めることはできません。たとえば、*.*.example.com
は無効です。
DNS認証情報は、DNSプロバイダーがDNSレコードの内容を変更するために使用できるパスワードまたはその他の種類の秘密(APIキーなど)です。これらは通常、ドメインレジストラ(または、DNSプロバイダーがレジストラと同じではない場合は別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイトを完全に乗っ取るために使用できるため、機密性の高い種類の秘密です。これらの認証情報を一般に公開したり、許可されていない人と共有したりしないでください。CertbotがDNS検証を自動的に実行できるように、ローカルマシンで実行されるため、Certbotにコピーを提供してもかまいません。
DNS認証情報は、DNSプロバイダーがDNSレコードの内容を変更するために使用できるパスワードまたはその他の種類の秘密(APIキーなど)です...
DNS認証情報は、DNSプロバイダーがDNSレコードの内容を変更するために使用できるパスワードまたはその他の種類の秘密(APIキーなど)です。これらは通常、ドメインレジストラ(または、DNSプロバイダーがレジストラと同じではない場合は別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイトを完全に乗っ取るために使用できるため、機密性の高い種類の秘密です。これらの認証情報を一般に公開したり、許可されていない人と共有したりしないでください。CertbotがDNS検証を自動的に実行できるように、ローカルマシンで実行されるため、Certbotにコピーを提供してもかまいません。
これらの要件がない場合は?
ご心配なく! 一部のホスティングプロバイダーはHTTPSプロセスを自動化しています。 ホスティングプロバイダーの完全なリストを見るか、システムの設定方法の詳細を見る。