macOS 上の Plesk
Certbot を使用するには、…が必要です。
コマンドラインは、テキストベースのコマンドを入力してテキストベースの返信を受け取ることでコンピューターと対話する方法です。Certbot は、通常は Unix 系サーバー上でコマンドラインインターフェースから実行されます。ほとんどの目的で Certbot を使用するには、ウェブサーバーのコマンドラインでインストールして実行できる必要があります。これは通常、SSH を介してアクセスします。
コマンドラインは、テキストベースのコマンドを入力して…
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブサーバーからウェブページやその他のオンラインリソースのコンテンツを要求するための従来の方法ですが、安全ではありません。インターネット標準であり、通常は TCP ポート 80 で使用されます。世界中のほとんどすべてのウェブサイトが HTTP をサポートしていますが、Certbot またはその他の HTTPS 設定方法を使用して設定されたウェブサイトでは、サイトの HTTP バージョンから HTTPS バージョンにユーザーを自動的にリダイレクトする場合があります。
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザが…
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブサーバーからウェブページやその他のオンラインリソースのコンテンツを要求するための従来の方法ですが、安全ではありません。インターネット標準であり、通常は TCP ポート 80 で使用されます。世界中のほとんどすべてのウェブサイトが HTTP をサポートしていますが、Certbot またはその他の HTTPS 設定方法を使用して設定されたウェブサイトでは、サイトの HTTP バージョンから HTTPS バージョンにユーザーを自動的にリダイレクトする場合があります。
既に
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替えるために使用され(そしてその後、必要に応じてサイトの HTTPS 証明書を更新し続けます)、いくつかの Certbot のドキュメントでは、ポート 80 で HTTP を使用して既にアクセスできる動作中のウェブサイトがあることを前提または推奨しています。つまり、たとえば、ウェブブラウザを使用して http:// を使用してドメインにアクセスすると、ウェブサーバーが応答し、何らかのコンテンツが表示されます(最終版のサイトではなく、デフォルトのウェルカムページだけでも構いません)。Certbot を使用する方法によっては、これが前提条件となるため、既に HTTP で設定されたサイトがある場合は、よりスムーズな操作が可能です。(ポリシー上の理由でこの方法でサイトにアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要があるでしょう。)
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替えるために使用され…
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替えるために使用され(そしてその後、必要に応じてサイトの HTTPS 証明書を更新し続けます)、いくつかの Certbot のドキュメントでは、ポート 80 で HTTP を使用して既にアクセスできる動作中のウェブサイトがあることを前提または推奨しています。つまり、たとえば、ウェブブラウザを使用して http:// を使用してドメインにアクセスすると、ウェブサーバーが応答し、何らかのコンテンツが表示されます(最終版のサイトではなく、デフォルトのウェルカムページだけでも構いません)。Certbot を使用する方法によっては、これが前提条件となるため、既に HTTP で設定されたサイトがある場合は、よりスムーズな操作が可能です。(ポリシー上の理由でこの方法でサイトにアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要があるでしょう。)
開いている
さまざまなインターネットサービスは、異なる TCP ポート番号を使用して区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用するサーバーで既にオンラインになっている既存の HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの他の部分からアクセスできる必要があります。certbot --standalone を使用する場合、既存のサイトは必要ありませんが、ファイアウォール(インターネットサービスプロバイダーまたはウェブホスティングプロバイダーによって実行されるファイアウォールを含む)によってサーバーのポート 80 への接続がブロックされていないことを確認する必要があります。不明な場合は、ISP またはホスティングプロバイダーに確認してください。(DNS 検証を使用する場合、Let's Encrypt がサーバーへの着信接続を行う必要がないため、この方法では特に、既存の HTTP ウェブサイトやポート 80 で接続を受信する機能は必要ありません。)
さまざまなインターネットサービスは、異なる TCP ポート番号を使用して区別されます。暗号化されていない HTTP…
さまざまなインターネットサービスは、異なる TCP ポート番号を使用して区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用するサーバーで既にオンラインになっている既存の HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの他の部分からアクセスできる必要があります。certbot --standalone を使用する場合、既存のサイトは必要ありませんが、ファイアウォール(インターネットサービスプロバイダーまたはウェブホスティングプロバイダーによって実行されるファイアウォールを含む)によってサーバーのポート 80 への接続がブロックされていないことを確認する必要があります。不明な場合は、ISP またはホスティングプロバイダーに確認してください。(DNS 検証を使用する場合、Let's Encrypt がサーバーへの着信接続を行う必要がないため、この方法では特に、既存の HTTP ウェブサイトやポート 80 で接続を受信する機能は必要ありません。)
サーバーとは、インターネット上に存在し、ウェブサイトやメールサービスなどのサービスを提供するコンピューターです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されているサーバーの使用に対して、ホスティングプロバイダーに料金を支払っています。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーである可能性があります。他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を担っています。
サーバーとは、インターネット上に存在し、ウェブサイトやメールサービスなどのサービスを提供するコンピューターです…
サーバーとは、インターネット上に存在し、ウェブサイトやメールサービスなどのサービスを提供するコンピューターです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されているサーバーの使用に対して、ホスティングプロバイダーに料金を支払っています。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーである可能性があります。他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を担っています。
にホストされており、
SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、そのサーバーのコマンドラインにアクセスするテクノロジーであり、多くの場合、サーバーの管理に使用されます。サーバーの管理者は、他の人にSSHアクセスを許可したり、SSHアクセスを直接使用してリモートからサーバーを管理したりすることができます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーへのアクセスに使用されますが、SSHを使用するために、自分のコンピューターがUnixを実行している必要はありません。LinuxまたはmacOSを実行しているコンピューターを使用する場合は特に、ターミナルで`ssh username@example.com`などのコマンドを入力して、コンピューターのコマンドラインからSSHを使用することが一般的です。ログイン後、サーバーのコマンドラインにアクセスできます。Windowsコンピューターを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。Certbotユーザーのほとんどは、SSH経由でリモートサーバー上のコマンドプロンプトからCertbotを実行しています。
SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、…
SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、そのサーバーのコマンドラインにアクセスするテクノロジーであり、多くの場合、サーバーの管理に使用されます。サーバーの管理者は、他の人にSSHアクセスを許可したり、SSHアクセスを直接使用してリモートからサーバーを管理したりすることができます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーへのアクセスに使用されますが、SSHを使用するために、自分のコンピューターがUnixを実行している必要はありません。LinuxまたはmacOSを実行しているコンピューターを使用する場合は特に、ターミナルで`ssh username@example.com`などのコマンドを入力して、コンピューターのコマンドラインからSSHを使用することが一般的です。ログイン後、サーバーのコマンドラインにアクセスできます。Windowsコンピューターを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。Certbotユーザーのほとんどは、SSH経由でリモートサーバー上のコマンドプロンプトからCertbotを実行しています。
経由でアクセスでき、
sudoは、Unix系オペレーティングシステムで、root(システム管理者)として特定のコマンドを実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、Certbotコマンドの前にsudoを付ける必要があるでしょう(例:`sudo certbot`ではなく`certbot`)。特に、ApacheやNginxなどのWebサーバーとCertbotを統合して使用している場合です。(`certbot-auto`スクリプトは、必要に応じて、指定されていない場合でも自動的にsudoを実行します。)
sudoは、Unix系オペレーティングシステムで、root(システム管理者)として特定のコマンドを実行するための…
sudoは、Unix系オペレーティングシステムで、root(システム管理者)として特定のコマンドを実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、Certbotコマンドの前にsudoを付ける必要があるでしょう(例:`sudo certbot`ではなく`certbot`)。特に、ApacheやNginxなどのWebサーバーとCertbotを統合して使用している場合です。(`certbot-auto`スクリプトは、必要に応じて、指定されていない場合でも自動的にsudoを実行します。)
機能を使用できます。 ワイルドカード証明書
ワイルドカード証明書は、`*.`で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(`*`)の代わりに任意のラベルを受け入れます。たとえば、`*.example.com`の証明書は、`www.example.com`、`mail.example.com`、`hello.example.com`、`goodbye.example.com`で有効です。
ただし、`*.example.com`という名前のみを含むワイルドカード証明書は、`example.com`では**有効になりません**。置換されたラベルは空にすることができません。証明書を`example.com`で有効にする場合は、`example.com`(`*.`の部分なし)も証明書に含める必要があります。
さらに、アスタリスクは単一のラベルでのみ置換でき、複数のラベルでは置換できません。たとえば、`hello.goodbye.example.com`という名前は、`*.example.com`という名前のみを含む証明書ではカバーされません。ただし、`*.goodbye.example.com`ではカバーされます。ワイルドカード名には複数のアスタリスクを含めることはできません。たとえば、`*.*.example.com`は無効です。
ワイルドカード証明書は、`*.`で始まる1つ以上の名前を含む証明書です。ブラウザは…
ワイルドカード証明書は、`*.`で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(`*`)の代わりに任意のラベルを受け入れます。たとえば、`*.example.com`の証明書は、`www.example.com`、`mail.example.com`、`hello.example.com`、`goodbye.example.com`で有効です。
ただし、`*.example.com`という名前のみを含むワイルドカード証明書は、`example.com`では**有効になりません**。置換されたラベルは空にすることができません。証明書を`example.com`で有効にする場合は、`example.com`(`*.`の部分なし)も証明書に含める必要があります。
さらに、アスタリスクは単一のラベルでのみ置換でき、複数のラベルでは置換できません。たとえば、`hello.goodbye.example.com`という名前は、`*.example.com`という名前のみを含む証明書ではカバーされません。ただし、`*.goodbye.example.com`ではカバーされます。ワイルドカード名には複数のアスタリスクを含めることはできません。たとえば、`*.*.example.com`は無効です。
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用できるパスワードまたはその他の秘密情報(APIキーなど)です。通常、ドメインレジストラ(またはDNSプロバイダーがレジストラと同じでない場合は別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイト全体を乗っ取ることができるため、機密性の高い秘密情報です。これらの認証情報を公開したり、権限のない人と共有したりしないでください。ローカルマシンで実行されるため、Certbotにコピーを提供してDNS検証を自動的に実行させるのは問題ありません。
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用できるパスワードまたはその他の秘密情報(APIキーなど)です…
これらの要件を満たしていませんか?
ご心配なく!一部のホスティングプロバイダーでは、HTTPSプロセスが自動化されています。ホスティングプロバイダーの完全なリストをご覧ください、またはシステムの設定方法の詳細を確認してください。
Pleskをご利用の場合は、Certbotをインストールする必要はありません。Pleskで既に利用可能な拡張機能を使用してください。これにより、証明書の自動更新もすぐに利用できます!拡張機能の詳細についてはこちらをご覧ください。