本文へスキップ
Electronic Frontier Foundation のプロジェクト

Certbot 使用手順

HTTP ウェブサイトはどのソフトウェア上で動作していますか?

私の HTTP ウェブサイトは動作しています

Linux (pip) 上の HAProxy

デフォルト
ワイルドカード

Certbot を使用するには、以下が必要です…

A laptop
使い慣れている
コマンドライン
Close button

コマンドラインとは、テキストベースのコマンドを入力してテキストベースの応答を受け取ることでコンピューターと対話する方法です。Certbot は、通常 Unix 系サーバー上のコマンドラインインターフェースから実行されます。ほとんどの目的で Certbot を使用するには、ウェブサーバーのコマンドラインでインストールおよび実行できる必要があります。これは通常、SSH を介してアクセスされます。

コマンドラインとは、テキストベースのコマンドを入力してコンピューターと対話する…

コマンドライン
コマンドライン

コマンドラインとは、テキストベースのコマンドを入力してテキストベースの応答を受け取ることでコンピューターと対話する方法です。Certbot は、通常 Unix 系サーバー上のコマンドラインインターフェースから実行されます。ほとんどの目的で Certbot を使用するには、ウェブサーバーのコマンドラインでインストールおよび実行できる必要があります。これは通常、SSH を介してアクセスされます。

Web browser showing an HTTP site
そして
HTTP ウェブサイト
Close button

HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブサーバーからウェブページやその他のオンラインリソースのコンテンツを要求するための従来の方法ですが、安全ではありません。インターネット標準であり、通常は TCP ポート 80 で使用されます。世界中のほとんどすべてのウェブサイトが HTTP をサポートしていますが、Certbot またはその他の HTTPS 設定方法を使用して設定されたウェブサイトは、サイトの HTTP バージョンから HTTPS バージョンにユーザーを自動的にリダイレクトする場合があります。

HTTP(Hypertext Transfer Protocol)は、ウェブブラウザが…

HTTP ウェブサイト
HTTP

HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブサーバーからウェブページやその他のオンラインリソースのコンテンツを要求するための従来の方法ですが、安全ではありません。インターネット標準であり、通常は TCP ポート 80 で使用されます。世界中のほとんどすべてのウェブサイトが HTTP をサポートしていますが、Certbot またはその他の HTTPS 設定方法を使用して設定されたウェブサイトは、サイトの HTTP バージョンから HTTPS バージョンにユーザーを自動的にリダイレクトする場合があります。


既に
オンラインの
Close button

Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替えるため(そしてその後、必要に応じてサイトの HTTPS 証明書を更新し続けるため)に使用されます。一部の Certbot のドキュメントでは、ポート 80 で HTTP を使用してアクセスできる動作中のウェブサイトがあることを前提としていたり、推奨していたりします。つまり、たとえば、ウェブブラウザを使用して http:// でドメインにアクセスすると、ウェブサーバーが応答し、何らかのコンテンツが表示されることを意味します(最終版のサイトではなく、デフォルトのウェルカムページだけのこともあります)。Certbot を使用するいくつかの方法では、これが前提条件となっているため、既に HTTP を使用してサイトが設定されていると、よりスムーズな操作が可能です。(ポリシー上の問題でこの方法でサイトにアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要があるでしょう。)

Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替えるため…

オンラインの
既にオンラインのウェブサイト

Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替えるため(そしてその後、必要に応じてサイトの HTTPS 証明書を更新し続けるため)に使用されます。一部の Certbot のドキュメントでは、ポート 80 で HTTP を使用してアクセスできる動作中のウェブサイトがあることを前提としていたり、推奨していたりします。つまり、たとえば、ウェブブラウザを使用して http:// でドメインにアクセスすると、ウェブサーバーが応答し、何らかのコンテンツが表示されることを意味します(最終版のサイトではなく、デフォルトのウェルカムページだけのこともあります)。Certbot を使用するいくつかの方法では、これが前提条件となっているため、既に HTTP を使用してサイトが設定されていると、よりスムーズな操作が可能です。(ポリシー上の問題でこの方法でサイトにアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要があるでしょう。)


開いている
ポート 80
Close button

さまざまなインターネットサービスは、異なる TCP ポート番号を使用することで区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用するサーバーで既にオンラインになっている既存の HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの他の部分からアクセスできる必要があります。certbot --standalone を使用する場合、既存のサイトは必要ありませんが、ファイアウォール(インターネットサービスプロバイダーまたはウェブホスティングプロバイダーによって実行されるファイアウォールを含む)によってサーバーのポート 80 への接続がブロックされていないことを確認する必要があります。不明な場合は、ISP またはホスティングプロバイダーにお問い合わせください。(DNS 検証を使用する場合、Let's Encrypt がサーバーへの着信接続を行う必要がないため、この方法では特に、既存の HTTP ウェブサイトやポート 80 で接続を受信する機能は必要ありません。)

さまざまなインターネットサービスは、異なる TCP ポート番号を使用することで区別されます。暗号化されていない HTTP…

ポート 80
ポート 80

さまざまなインターネットサービスは、異なる TCP ポート番号を使用することで区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用するサーバーで既にオンラインになっている既存の HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの他の部分からアクセスできる必要があります。certbot --standalone を使用する場合、既存のサイトは必要ありませんが、ファイアウォール(インターネットサービスプロバイダーまたはウェブホスティングプロバイダーによって実行されるファイアウォールを含む)によってサーバーのポート 80 への接続がブロックされていないことを確認する必要があります。不明な場合は、ISP またはホスティングプロバイダーにお問い合わせください。(DNS 検証を使用する場合、Let's Encrypt がサーバーへの着信接続を行う必要がないため、この方法では特に、既存の HTTP ウェブサイトやポート 80 で接続を受信する機能は必要ありません。)

A server
…これは
サーバー
閉じるボタン

サーバーは、ウェブサイトやメールサービスなどのサービスを提供するインターネット上のコンピュータです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されるサーバーの使用に対してホスティングプロバイダーに料金を支払います。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーの場合があります。他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を担っています。

サーバーは、ウェブサイトやメールサービスなどのサービスを提供するインターネット上のコンピュータです…

サーバー
サーバー

サーバーは、ウェブサイトやメールサービスなどのサービスを提供するインターネット上のコンピュータです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されるサーバーの使用に対してホスティングプロバイダーに料金を支払います。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーの場合があります。他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を担っています。


でホストされており、
ssh
閉じるボタン
SSH

SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、そのサーバーのコマンドラインにアクセスするテクノロジーであり、多くの場合、サーバーの管理に使用されます。サーバーの管理者は、他の人にSSHアクセス権を付与したり、SSHアクセスを直接使用してリモートでサーバーを管理したりできます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーへのアクセスに使用されますが、SSHを使用するために、自分のコンピュータがUnixを実行している必要はありません。LinuxまたはmacOSを実行しているコンピュータを使用する場合は特に、ターミナルでコマンドラインからssh username@example.comなどのコマンドを入力して、通常はコンピュータのコマンドラインからSSHを使用します。ログイン後、サーバーのコマンドラインにアクセスできます。Windowsコンピュータを使用する場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。Certbotユーザーのほとんどは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。

SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、…

ssh
SSH

SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、そのサーバーのコマンドラインにアクセスするテクノロジーであり、多くの場合、サーバーの管理に使用されます。サーバーの管理者は、他の人にSSHアクセス権を付与したり、SSHアクセスを直接使用してリモートでサーバーを管理したりできます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーへのアクセスに使用されますが、SSHを使用するために、自分のコンピュータがUnixを実行している必要はありません。LinuxまたはmacOSを実行しているコンピュータを使用する場合は特に、ターミナルでコマンドラインからssh username@example.comなどのコマンドを入力して、通常はコンピュータのコマンドラインからSSHを使用します。ログイン後、サーバーのコマンドラインにアクセスできます。Windowsコンピュータを使用する場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。Certbotユーザーのほとんどは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。


を介してアクセスでき、
sudo
閉じるボタン

sudoは、Unix系オペレーティングシステムでroot(システム管理者)として特定のコマンドを実行するために最も一般的に使用されるコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、特にApacheやNginxなどのWebサーバーとCertbotを統合して使用している場合、Certbotコマンドの前にsudoを付ける必要がある場合があります(例:sudo certbotではなく、certbot)。(certbot-autoスクリプトは、必要に応じて、指定されていない場合でも自動的にsudoを実行します。)

sudoは、Unix系オペレーティングシステムでroot(システム管理者)として特定のコマンドを実行するために最も一般的に使用されるコマンドです…

sudo
sudo

sudoは、Unix系オペレーティングシステムでroot(システム管理者)として特定のコマンドを実行するために最も一般的に使用されるコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、特にApacheやNginxなどのWebサーバーとCertbotを統合して使用している場合、Certbotコマンドの前にsudoを付ける必要がある場合があります(例:sudo certbotではなく、certbot)。(certbot-autoスクリプトは、必要に応じて、指定されていない場合でも自動的にsudoを実行します。)


機能を使用できます。
ワイルドカード証明書
閉じるボタン

ワイルドカード証明書は、*.で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*)の代わりに任意のラベルを受け入れます。たとえば、*.example.comの証明書は、www.example.commail.example.comhello.example.com、およびgoodbye.example.comで有効です。

ただし、のみ*.example.comという名前を含むワイルドカード証明書は、example.comでは無効です。置換ラベルは空にできません。証明書をexample.comで有効にするには、example.com(つまり、*.部分を含まない)も証明書に含める必要があります。

さらに、アスタリスクは1つのラベルでのみ置換でき、複数のラベルでは置換できません。たとえば、hello.goodbye.example.comという名前は、*.example.comという名前のみを含む証明書ではカバーされません。ただし、*.goodbye.example.comではカバーされます。ワイルドカード名には複数のアスタリスクを含めることはできません。たとえば、*.*.example.comは無効です。

ワイルドカード証明書は、*.で始まる1つ以上の名前を含む証明書です。ブラウザは…

ワイルドカード証明書
ワイルドカード証明書

ワイルドカード証明書は、*.で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*)の代わりに任意のラベルを受け入れます。たとえば、*.example.comの証明書は、www.example.commail.example.comhello.example.com、およびgoodbye.example.comで有効です。

ただし、のみ*.example.comという名前を含むワイルドカード証明書は、example.comでは無効です。置換ラベルは空にできません。証明書をexample.comで有効にするには、example.com(つまり、*.部分を含まない)も証明書に含める必要があります。

さらに、アスタリスクは1つのラベルでのみ置換でき、複数のラベルでは置換できません。たとえば、hello.goodbye.example.comという名前は、*.example.comという名前のみを含む証明書ではカバーされません。ただし、*.goodbye.example.comではカバーされます。ワイルドカード名には複数のアスタリスクを含めることはできません。たとえば、*.*.example.comは無効です。

が必要な場合は(オプション):
DNS認証情報
閉じるボタン

DNS認証情報は、DNSプロバイダーがDNSレコードの内容を変更するために使用できるようにするパスワードまたはその他の秘密情報(APIキーなど)です。通常、ドメインレジストラ(または、DNSプロバイダーがレジストラと同じでない場合は、別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイト全体を乗っ取るために使用できるため、機密性の高い秘密情報です。これらの認証情報を公開したり、権限のないユーザーと共有したりしないでください。ローカルマシンで実行されるため、Certbotにコピーを提供して自動的にDNS検証を実行させるのは問題ありません。

DNS認証情報は、DNSプロバイダーがDNSレコードの内容を変更するために使用できるようにするパスワードまたはその他の秘密情報(APIキーなど)です…

DNS認証情報
DNS認証情報

DNS認証情報は、DNSプロバイダーがDNSレコードの内容を変更するために使用できるようにするパスワードまたはその他の秘密情報(APIキーなど)です。通常、ドメインレジストラ(または、DNSプロバイダーがレジストラと同じでない場合は、別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイト全体を乗っ取るために使用できるため、機密性の高い秘密情報です。これらの認証情報を公開したり、権限のないユーザーと共有したりしないでください。ローカルマシンで実行されるため、Certbotにコピーを提供して自動的にDNS検証を実行させるのは問題ありません。

これらの要件を満たしていませんか?

ご心配なく!一部のホスティングプロバイダーはHTTPSプロセスを自動化しています。ホスティングプロバイダーの完全なリストはこちら、またはシステムのセットアップ方法の詳細はこちら

  1. DNSプロバイダーがサポートされているかどうかを確認する

    当社のドキュメントにあるこのリストを確認して、DNSプロバイダーがCertbotでサポートされているかどうかを確認してください。

    サポートされていませんか?

    DNSプロバイダーがサポートされていない場合は、ここで一時停止します。ドキュメントの手順を使用して、manualプラグインでCertbotを実行してください。

    サポートされていますか?

    DNSプロバイダーがサポートされている場合は、以下の手順を続行してください。

  2. サーバーへのSSH接続

    sudo権限を持つユーザーとして、HTTPウェブサイトを実行しているサーバーにSSH接続します。

  3. システム依存関係のインストール

    システム依存関係には、venvモジュールを含むPython 3.6以上と、Apacheプラグイン用のAugeasが含まれる場合があります。

    cryptographyのインストールに問題がある場合は、追加の依存関係をインストールする必要があるかもしれません。cryptographyプロジェクトのサイトで詳細情報をご覧ください。

    システム依存関係をインストールするためのコマンドは、次のようになります。マシン上のコマンドラインで実行します。

    APTベースのディストリビューション(例:Debian、Ubuntu…)の場合

    1. sudo apt update
    2. sudo apt install python3 python3-venv libaugeas0

    RPMベースのディストリビューション(例:Fedora、CentOS…)の場合

    sudo dnf install python3 augeas-libs

    古いディストリビューションではyumdnfの代わりに使用され、RHELベースのディストリビューションではpython3の代わりにpython3X(例:python36<)が使用されることに注意してください。

    これらのパッケージ名は、他のディストリビューションではわずかに異なる場合があります。「augeas on」などの検索で役に立つ結果が得られる可能性があります。

  4. certbot-autoとCertbot OSパッケージの削除

    aptdnfyumなどのOSパッケージマネージャーを使用してCertbotパッケージをインストールしている場合、Certbot snapをインストールする前にそれらを削除する必要があります。これにより、certbotコマンドを実行したときに、OSパッケージマネージャーからのインストールではなく、snapが使用されるようになります。これを行うための正確なコマンドはOSによって異なりますが、一般的な例としては、sudo apt-get remove certbotsudo dnf remove certbot、またはsudo yum remove certbotがあります。

  5. Python仮想環境のセットアップ

    仮想環境をセットアップするには、マシン上のコマンドラインで次の手順を実行します。

    1. sudo python3 -m venv /opt/certbot/
    2. sudo /opt/certbot/bin/pip install --upgrade pip
  6. Certbotのインストール

    Certbotをインストールするには、マシン上のコマンドラインでこのコマンドを実行します。

    sudo /opt/certbot/bin/pip install certbot
  7. Certbotコマンドの準備

    certbotコマンドを実行できるようにするには、マシン上のコマンドラインで次の手順を実行します。

    sudo ln -s /opt/certbot/bin/certbot /usr/bin/certbot
  8. 正しいDNSプラグインをインストールする

    次のコマンドを実行し、<PLUGIN>をDNSプロバイダーの名前に置き換えます。

    sudo /opt/certbot/bin/pip install certbot-dns-<PLUGIN>

    たとえば、DNSプロバイダーがCloudflareの場合は、次のコマンドを実行します。

    sudo /opt/certbot/bin/pip install certbot-dns-cloudflare
  9. 証明書の取得

    DNSプロバイダーの指示の「例」セクションにあるコマンドのいずれかを実行します。

  10. 証明書のインストール

    新しい証明書をウェブサーバーの構成ファイルにインストールする必要があります。

  11. 自動更新の設定

    次の行を実行することをお勧めします。これにより、デフォルトのcrontabにcronジョブが追加されます。

    echo "0 0,12 * * * root /opt/certbot/bin/python -c 'import random; import time; time.sleep(random.random() * 3600)' && sudo certbot renew -q" | sudo tee -a /etc/crontab > /dev/null
  12. Certbotが機能したことを確認する

    サイトが正しく設定されていることを確認するには、ブラウザでhttps://yourwebsite.com/にアクセスし、URLバーのロックアイコンを確認してください。

  13. [毎月] Certbotのアップグレード

    Certbotを最新の状態に保つために、定期的に更新することが重要です。これを行うには、マシン上のコマンドラインで次のコマンドを実行します。

    sudo /opt/certbot/bin/pip install --upgrade certbot certbot-dns-<PLUGIN>

    上記と同様に、<PLUGIN>をDNSプロバイダーの名前に置き換えます。

    この手順でエラーが発生した場合は、sudo rm -rf /opt/certbotを実行し、インストール手順をすべて繰り返してください。

  14. HAProxyに関する詳細情報が必要ですか?

    HAProxyでの証明書のインストールは複雑です。これらのガイドで詳細情報を見つけることができます。

    または、Greenhostの試験的なサードパーティHAProxyプラグインの使用に興味があるかもしれません。