FreeBSD 上の Plesk
Certbot を使用するには、以下が必要です...
コマンドラインとは、テキストベースのコマンドを入力してコンピュータとやり取りし、テキストベースの応答を受け取る方法です。Certbot は、通常は Unix 系サーバー上のコマンドラインインターフェイスから実行されます。ほとんどの目的で Certbot を使用するには、Web サーバーのコマンドラインにインストールして実行できる必要があります。通常、これは SSH 経由でアクセスされます。
コマンドラインとは、テキストベースのコマンドを入力してコンピュータとやり取りする方法です...
HTTP(Hypertext Transfer Protocol)は、WebブラウザがWebページやその他のオンラインリソースのコンテンツをWebサーバーに要求するための従来の方法ですが、安全ではありません。これはインターネット標準であり、通常はTCPポート80で使用されます。世界中のほぼすべてのWebサイトがHTTPをサポートしていますが、CertbotまたはHTTPSを設定する他の方法で構成されたWebサイトでは、サイトのHTTPバージョンからHTTPSバージョンに自動的にリダイレクトされる場合があります。
HTTP (Hypertext Transfer Protocol) は、WebブラウザがWebページやその他のオンラインリソースを要求するための従来の方法ですが...
HTTP(Hypertext Transfer Protocol)は、WebブラウザがWebページやその他のオンラインリソースのコンテンツをWebサーバーに要求するための従来の方法ですが、安全ではありません。これはインターネット標準であり、通常はTCPポート80で使用されます。世界中のほぼすべてのWebサイトがHTTPをサポートしていますが、CertbotまたはHTTPSを設定する他の方法で構成されたWebサイトでは、サイトのHTTPバージョンからHTTPSバージョンに自動的にリダイレクトされる場合があります。
それは
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替え(その後、必要に応じてサイトの HTTPS 証明書を継続的に更新する)ために使用されることを目的としています。一部の Certbot ドキュメントでは、ポート 80 で HTTP を使用して既にアクセスできる、動作中の Web サイトがあることを前提または推奨しています。たとえば、Web ブラウザを使用して http:// でドメインにアクセスすると、Web サーバーが応答し、何らかのコンテンツが表示される(サイトの最終版ではなく、デフォルトのウェルカムページであっても)ことを意味します。Certbot の一部の使用方法では、これを前提条件としているため、HTTP でサイトが既に設定されていると、よりスムーズなエクスペリエンスが得られます。(ポリシーとしてサイトにこの方法でアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要があるでしょう。)
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替え(その後...
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替え(その後、必要に応じてサイトの HTTPS 証明書を継続的に更新する)ために使用されることを目的としています。一部の Certbot ドキュメントでは、ポート 80 で HTTP を使用して既にアクセスできる、動作中の Web サイトがあることを前提または推奨しています。たとえば、Web ブラウザを使用して http:// でドメインにアクセスすると、Web サーバーが応答し、何らかのコンテンツが表示される(サイトの最終版ではなく、デフォルトのウェルカムページであっても)ことを意味します。Certbot の一部の使用方法では、これを前提条件としているため、HTTP でサイトが既に設定されていると、よりスムーズなエクスペリエンスが得られます。(ポリシーとしてサイトにこの方法でアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要があるでしょう。)
開いた
異なるインターネットサービスは、異なる TCP ポート番号を使用することで区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用するサーバーでホストされている、既にオンラインになっている既存の HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの他の部分から利用できる必要があります。certbot --standalone を使用するには、既存のサイトは必要ありませんが、サーバーのポート 80 への接続がファイアウォール(インターネットサービスプロバイダーまたはウェブホスティングプロバイダーが実行している可能性のあるファイアウォールを含む)によってブロックされていないことを確認する必要があります。不明な場合は、ISP またはホスティングプロバイダーにお問い合わせください。(DNS 検証を使用する場合、Let's Encrypt がサーバーへのインバウンド接続を行う必要はないため、特にこの方法では、既存の HTTP ウェブサイトやポート 80 での接続を受信できる必要はありません。)
異なるインターネットサービスは、異なる TCP ポート番号を使用して区別されます。暗号化されていない HTTP は通常...
異なるインターネットサービスは、異なる TCP ポート番号を使用することで区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用するサーバーでホストされている、既にオンラインになっている既存の HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの他の部分から利用できる必要があります。certbot --standalone を使用するには、既存のサイトは必要ありませんが、サーバーのポート 80 への接続がファイアウォール(インターネットサービスプロバイダーまたはウェブホスティングプロバイダーが実行している可能性のあるファイアウォールを含む)によってブロックされていないことを確認する必要があります。不明な場合は、ISP またはホスティングプロバイダーにお問い合わせください。(DNS 検証を使用する場合、Let's Encrypt がサーバーへのインバウンド接続を行う必要はないため、特にこの方法では、既存の HTTP ウェブサイトやポート 80 での接続を受信できる必要はありません。)
サーバーとは、ウェブサイトやメールサービスなどのサービスを提供するインターネット上のコンピューターです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されるサーバーの使用料をホスティングプロバイダーに支払っています。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーの場合があります。他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を提供します。
サーバーとは、ウェブサイトやメールサービスなどのサービスを提供するインターネット上のコンピューターです...
サーバーとは、ウェブサイトやメールサービスなどのサービスを提供するインターネット上のコンピューターです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されるサーバーの使用料をホスティングプロバイダーに支払っています。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーの場合があります。他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を提供します。
でホストされており、
SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、そのサーバー上のコマンドラインにアクセスするための技術であり、多くの場合、サーバーを管理するために使用されます。サーバーの管理者は、他の人にSSHアクセスを許可したり、SSHアクセスを直接使用してサーバーをリモートで管理したりできます。SSHは通常、Unix系のオペレーティングシステムを実行しているサーバーにアクセスするために使用されますが、SSHを使用するために、自分のコンピューターがUnixを実行している必要はありません。通常、ターミナルで、ssh username@example.com のようなコマンドを入力して、コンピューターのコマンドラインからSSHを使用します。特に、自分のコンピューターがLinuxまたはmacOSを実行している場合はそうです。ログイン後、サーバーのコマンドラインにアクセスできます。コンピューターでWindowsを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。ほとんどのCertbotユーザーは、SSH経由でリモートサーバー上のコマンドプロンプトからCertbotを実行します。
SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、アクセスするための技術です...
SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、そのサーバー上のコマンドラインにアクセスするための技術であり、多くの場合、サーバーを管理するために使用されます。サーバーの管理者は、他の人にSSHアクセスを許可したり、SSHアクセスを直接使用してサーバーをリモートで管理したりできます。SSHは通常、Unix系のオペレーティングシステムを実行しているサーバーにアクセスするために使用されますが、SSHを使用するために、自分のコンピューターがUnixを実行している必要はありません。通常、ターミナルで、ssh username@example.com のようなコマンドを入力して、コンピューターのコマンドラインからSSHを使用します。特に、自分のコンピューターがLinuxまたはmacOSを実行している場合はそうです。ログイン後、サーバーのコマンドラインにアクセスできます。コンピューターでWindowsを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。ほとんどのCertbotユーザーは、SSH経由でリモートサーバー上のコマンドプロンプトからCertbotを実行します。
を介してアクセスでき、
sudoは、Unix系のオペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、特にApacheやNginxのようなウェブサーバーとのCertbotの統合を使用している場合は、Certbotコマンドの前にsudoを付けて、rootとして実行する必要がある可能性が高くなります(たとえば、単にcertbotの代わりにsudo certbotなど)。(certbot-autoスクリプトは、必要に応じてsudoを自動的に実行します。sudoを指定しなかった場合でも。)
sudoは、Unix系のオペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです...
sudoは、Unix系のオペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、特にApacheやNginxのようなウェブサーバーとのCertbotの統合を使用している場合は、Certbotコマンドの前にsudoを付けて、rootとして実行する必要がある可能性が高くなります(たとえば、単にcertbotの代わりにsudo certbotなど)。(certbot-autoスクリプトは、必要に応じてsudoを自動的に実行します。sudoを指定しなかった場合でも。)
ワイルドカード証明書とは、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*
)の代わりに任意のラベルを受け入れます。たとえば、*.example.com
の証明書は、www.example.com
、mail.example.com
、hello.example.com
、およびgoodbye.example.com
に対して有効になります。
ただし、唯一の名前 *.example.com
を含むワイルドカード証明書は、example.com
に対しては有効ではありません。置換されたラベルは空であってはなりません。証明書をexample.com
に対して有効にしたい場合は、証明書にexample.com
(つまり、*.
の部分なし)も含める必要があります。
さらに、アスタリスクは、単一のラベルによってのみ置換でき、複数のラベルによって置換することはできません。たとえば、名前hello.goodbye.example.com
は、名前*.example.com
のみを含む証明書ではカバーされません。ただし、*.goodbye.example.com
ではカバーされます。ワイルドカード名には複数のアスタリスクを含めることはできません。たとえば、*.*.example.com
は有効ではありません。
ワイルドカード証明書とは、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは...
ワイルドカード証明書とは、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*
)の代わりに任意のラベルを受け入れます。たとえば、*.example.com
の証明書は、www.example.com
、mail.example.com
、hello.example.com
、およびgoodbye.example.com
に対して有効になります。
ただし、唯一の名前 *.example.com
を含むワイルドカード証明書は、example.com
に対しては有効ではありません。置換されたラベルは空であってはなりません。証明書をexample.com
に対して有効にしたい場合は、証明書にexample.com
(つまり、*.
の部分なし)も含める必要があります。
さらに、アスタリスクは、単一のラベルによってのみ置換でき、複数のラベルによって置換することはできません。たとえば、名前hello.goodbye.example.com
は、名前*.example.com
のみを含む証明書ではカバーされません。ただし、*.goodbye.example.com
ではカバーされます。ワイルドカード名には複数のアスタリスクを含めることはできません。たとえば、*.*.example.com
は有効ではありません。
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用できるパスワードまたは他の種類の秘密(APIキーなど)です。これらは通常、ドメイン登録機関(または、DNSプロバイダーが登録機関と同じでない場合は別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイトを完全に乗っ取るために使用できるため、機密性の高い秘密です。これらの認証情報を公に、または許可されていない人と共有しないでください。ローカルマシンで実行されるため、自動的にDNS検証を実行するためにCertbotにコピーを提供しても問題ありません。
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用できるパスワードまたは他の種類の秘密(APIキーなど)です...
これらの要件を満たしていませんか?
ご心配なく!一部のホスティングプロバイダーは、HTTPSプロセスを自動化しています。ホスティングプロバイダーの完全なリストをご覧ください。または、システムのセットアップ方法の詳細をご覧ください。
Pleskの場合、Certbotをインストールする必要さえありません。代わりに、Pleskですでに利用可能な拡張機能を使用してください。これにより、証明書の自動更新もすぐに利用できるようになります!拡張機能の詳細については、こちらをご覧ください。
Pleskの場合、Certbotをインストールする必要さえありません。代わりに、Pleskですでに利用可能な拡張機能を使用してください。これにより、証明書の自動更新もすぐに利用できるようになります!拡張機能の詳細については、こちらをご覧ください。