Bitnami 上の Plesk
Certbot を使用するには、以下が必要です...
コマンドラインとは、テキストベースのコマンドを入力してコンピュータと対話し、テキストベースの応答を受け取る方法です。Certbot は、通常は Unix 系サーバーでコマンドラインインターフェースから実行されます。ほとんどの目的で Certbot を使用するには、通常 SSH 経由でアクセスする Web サーバーのコマンドラインにインストールして実行できる必要があります。
コマンドラインとは、テキストベースのコマンドを入力してコンピュータと対話し、テキストベースの応答を受け取る方法です...
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブページやその他のオンラインリソースのコンテンツをウェブサーバーから要求するための伝統的で安全でない方法です。これはインターネット標準であり、通常は TCP ポート 80 で使用されます。世界のほぼすべてのウェブサイトが HTTP をサポートしていますが、Certbot または HTTPS を設定するための他の方法で構成されたウェブサイトは、サイトの HTTP バージョンから HTTPS バージョンに自動的にユーザーをリダイレクトする場合があります。
HTTP (Hypertext Transfer Protocol) は、ウェブブラウザがウェブページやその他のオンラインリソースのコンテンツを要求するための伝統的で安全でない方法です...
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブページやその他のオンラインリソースのコンテンツをウェブサーバーから要求するための伝統的で安全でない方法です。これはインターネット標準であり、通常は TCP ポート 80 で使用されます。世界のほぼすべてのウェブサイトが HTTP をサポートしていますが、Certbot または HTTPS を設定するための他の方法で構成されたウェブサイトは、サイトの HTTP バージョンから HTTPS バージョンに自動的にユーザーをリダイレクトする場合があります。
つまり
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替え(その後、必要に応じてサイトの HTTPS 証明書を更新し続ける)ために使用されます。一部の Certbot ドキュメントでは、HTTP を使用してポート 80 で既にアクセスできる動作中の Web サイトがあることを前提とするか、推奨しています。つまり、たとえば、Web ブラウザを使用して http:// でドメインにアクセスすると、Web サーバーが応答し、何らかのコンテンツが表示される(最終バージョンのサイトではなく、単なるデフォルトのウェルカムページであっても)ことを意味します。一部の Certbot の使用方法ではこれが前提条件であるため、既に HTTP で設定されたサイトがある場合は、よりスムーズなエクスペリエンスが得られます。(ポリシー上、サイトにこの方法でアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要があるでしょう。)
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替えるために使用されます(その後...
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替え(その後、必要に応じてサイトの HTTPS 証明書を更新し続ける)ために使用されます。一部の Certbot ドキュメントでは、HTTP を使用してポート 80 で既にアクセスできる動作中の Web サイトがあることを前提とするか、推奨しています。つまり、たとえば、Web ブラウザを使用して http:// でドメインにアクセスすると、Web サーバーが応答し、何らかのコンテンツが表示される(最終バージョンのサイトではなく、単なるデフォルトのウェルカムページであっても)ことを意味します。一部の Certbot の使用方法ではこれが前提条件であるため、既に HTTP で設定されたサイトがある場合は、よりスムーズなエクスペリエンスが得られます。(ポリシー上、サイトにこの方法でアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要があるでしょう。)
開いている
異なるインターネットサービスは、異なる TCP ポート番号を使用することで区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用する予定のサーバーでホストされている既存のオンライン HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの他の部分で利用できる必要があります。certbot --standalone を使用するには、既存のサイトは必要ありませんが、サーバーのポート 80 への接続が、インターネットサービスプロバイダーまたは Web ホスティングプロバイダーが実行する可能性のあるファイアウォールを含むファイアウォールによってブロックされていないことを確認する必要があります。不明な場合は、ISP またはホスティングプロバイダーに確認してください。(DNS 検証を使用すると、Let’s Encrypt がサーバーへのインバウンド接続を行う必要がないため、特にこの方法では、既存の HTTP ウェブサイトやポート 80 での接続を受信する機能は必要ありません。)
異なるインターネットサービスは、異なる TCP ポート番号を使用することで区別されます。暗号化されていない HTTP は通常...
異なるインターネットサービスは、異なる TCP ポート番号を使用することで区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用する予定のサーバーでホストされている既存のオンライン HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの他の部分で利用できる必要があります。certbot --standalone を使用するには、既存のサイトは必要ありませんが、サーバーのポート 80 への接続が、インターネットサービスプロバイダーまたは Web ホスティングプロバイダーが実行する可能性のあるファイアウォールを含むファイアウォールによってブロックされていないことを確認する必要があります。不明な場合は、ISP またはホスティングプロバイダーに確認してください。(DNS 検証を使用すると、Let’s Encrypt がサーバーへのインバウンド接続を行う必要がないため、特にこの方法では、既存の HTTP ウェブサイトやポート 80 での接続を受信する機能は必要ありません。)
サーバーとは、ウェブサイトやメールサービスのようなサービスを提供するインターネット上のコンピュータです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されるサーバーの使用に対して、ホスティングプロバイダーに料金を支払っています。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーである場合があります。他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を提供します。
サーバーとは、ウェブサイトやメールサービスのようなサービスを提供するインターネット上のコンピュータです....
サーバーとは、ウェブサイトやメールサービスのようなサービスを提供するインターネット上のコンピュータです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されるサーバーの使用に対して、ホスティングプロバイダーに料金を支払っています。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーである場合があります。他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を提供します。
上にホストされており、
SSH(「セキュアシェル」の略)とは、リモートサーバーに接続し、そのサーバー上のコマンドラインにアクセスするための技術で、多くの場合、サーバーを管理するために使用されます。サーバーの管理者は、他の人にSSHアクセスを許可したり、直接SSHアクセスを使用してリモートでサーバーを管理したりできます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーへのアクセスに使用されますが、SSHを使用するために自分のコンピュータがUnixを実行している必要はありません。通常、自分のコンピュータのターミナルで、ssh username@example.comのようなコマンドを入力して、コマンドラインからSSHを使用します。特に自分のコンピュータがLinuxまたはmacOSを実行している場合はそうです。ログインすると、サーバーのコマンドラインにアクセスできるようになります。コンピュータでWindowsを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。ほとんどのCertbotユーザーは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。
SSH(「セキュアシェル」の略)とは、リモートサーバーに接続し、アクセスするための技術です...
SSH(「セキュアシェル」の略)とは、リモートサーバーに接続し、そのサーバー上のコマンドラインにアクセスするための技術で、多くの場合、サーバーを管理するために使用されます。サーバーの管理者は、他の人にSSHアクセスを許可したり、直接SSHアクセスを使用してリモートでサーバーを管理したりできます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーへのアクセスに使用されますが、SSHを使用するために自分のコンピュータがUnixを実行している必要はありません。通常、自分のコンピュータのターミナルで、ssh username@example.comのようなコマンドを入力して、コマンドラインからSSHを使用します。特に自分のコンピュータがLinuxまたはmacOSを実行している場合はそうです。ログインすると、サーバーのコマンドラインにアクセスできるようになります。コンピュータでWindowsを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。ほとんどのCertbotユーザーは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。
経由でアクセスでき、
Sudoは、Unix系オペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、特にApacheやNginxのようなWebサーバーとCertbotを統合している場合、Certbotコマンドの前にsudoを付けて、rootとして実行する必要があるでしょう(たとえば、単にcertbotではなくsudo certbot)。(certbot-autoスクリプトは、必要な場合で、指定しなかった場合、自動的にsudoを実行します。)
Sudoは、Unix系オペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです...
Sudoは、Unix系オペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、特にApacheやNginxのようなWebサーバーとCertbotを統合している場合、Certbotコマンドの前にsudoを付けて、rootとして実行する必要があるでしょう(たとえば、単にcertbotではなくsudo certbot)。(certbot-autoスクリプトは、必要な場合で、指定しなかった場合、自動的にsudoを実行します。)
が必要になる場合があります(
ワイルドカード証明書とは、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*
)の代わりに任意のラベルを受け入れます。たとえば、*.example.com
の証明書は、www.example.com
、mail.example.com
、hello.example.com
、およびgoodbye.example.com
に対して有効になります。
ただし、のみの名前*.example.com
を含むワイルドカード証明書は、example.com
に対しては有効になりません:置換されたラベルは空にすることはできません。証明書をexample.com
に対して有効にしたい場合は、証明書にexample.com
(つまり、*.
の部分なし)を含める必要もあります。
さらに、アスタリスクは、単一のラベルでのみ置換でき、複数のラベルでは置換できません。たとえば、名前hello.goodbye.example.com
は、名前*.example.com
のみを含む証明書ではカバーされません。ただし、*.goodbye.example.com
ではカバーされます。ワイルドカード名に複数のアスタリスクを含めることはできないことに注意してください。たとえば、*.*.example.com
は無効です。
ワイルドカード証明書とは、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは...
ワイルドカード証明書とは、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*
)の代わりに任意のラベルを受け入れます。たとえば、*.example.com
の証明書は、www.example.com
、mail.example.com
、hello.example.com
、およびgoodbye.example.com
に対して有効になります。
ただし、のみの名前*.example.com
を含むワイルドカード証明書は、example.com
に対しては有効になりません:置換されたラベルは空にすることはできません。証明書をexample.com
に対して有効にしたい場合は、証明書にexample.com
(つまり、*.
の部分なし)を含める必要もあります。
さらに、アスタリスクは、単一のラベルでのみ置換でき、複数のラベルでは置換できません。たとえば、名前hello.goodbye.example.com
は、名前*.example.com
のみを含む証明書ではカバーされません。ただし、*.goodbye.example.com
ではカバーされます。ワイルドカード名に複数のアスタリスクを含めることはできないことに注意してください。たとえば、*.*.example.com
は無効です。
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用できるようにするパスワードまたはその他の種類の秘密情報(APIキーなど)です。これらは通常、ドメインレジストラ(またはDNSプロバイダーがレジストラと同じでない場合は別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイトを完全に引き継ぐために使用できるため、機密性の高い秘密情報の一種です。これらの認証情報を一般に公開したり、許可されていない人と共有したりしないでください。CertbotがDNS検証を自動的に実行できるようにするために、これらのコピーをCertbotに提供しても問題ありません。Certbotはローカルマシンで実行されるためです。
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用できるようにするパスワードまたはその他の種類の秘密情報(APIキーなど)です...
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用できるようにするパスワードまたはその他の種類の秘密情報(APIキーなど)です。これらは通常、ドメインレジストラ(またはDNSプロバイダーがレジストラと同じでない場合は別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイトを完全に引き継ぐために使用できるため、機密性の高い秘密情報の一種です。これらの認証情報を一般に公開したり、許可されていない人と共有したりしないでください。CertbotがDNS検証を自動的に実行できるようにするために、これらのコピーをCertbotに提供しても問題ありません。Certbotはローカルマシンで実行されるためです。
これらの要件を満たしていない場合は?
ご心配なく! 一部のホスティングプロバイダーは、HTTPSプロセスを自動化しています。ホスティングプロバイダーの完全なリストをご覧ください。または、システムの設定方法の詳細をご覧ください。
Pleskの場合、Certbotをインストールする必要すらありません。代わりに、Pleskですでに使用可能な拡張機能を使用してください。これにより、証明書の自動更新もすぐに利用できます。拡張機能の詳細についてはこちらをご覧ください。