メインコンテンツへスキップ
電子フロンティア財団のプロジェクト

Certbotの使い方

ご利用のHTTPウェブサイトはどのような環境で稼働していますか?

私のHTTPウェブサイトは以下で稼働しています を使用

ウェブホスティングサービス上のPlesk

デフォルト
ワイルドカード

Certbotを使用するには、以下が必要です...

A laptop
に対する理解
コマンドライン
Close button

コマンドラインは、テキストベースのコマンドを入力してコンピュータと対話し、テキストベースの応答を受け取る方法です。Certbotは、通常はUnixライクなサーバー上のコマンドラインインターフェースから実行されます。 Certbotをほとんどの目的で使用するには、通常はSSH経由でアクセスするWebサーバーのコマンドラインにCertbotをインストールして実行できる必要があります。

コマンドラインは、テキストベースのコマンドを入力してコンピュータと対話し、テキストベースの応答を受け取る方法です...

コマンドライン
コマンドライン

コマンドラインは、テキストベースのコマンドを入力してコンピュータと対話し、テキストベースの応答を受け取る方法です。Certbotは、通常はUnixライクなサーバー上のコマンドラインインターフェースから実行されます。 Certbotをほとんどの目的で使用するには、通常はSSH経由でアクセスするWebサーバーのコマンドラインにCertbotをインストールして実行できる必要があります。

Web browser showing an HTTP site
...と
HTTPウェブサイト
Close button

HTTP(Hypertext Transfer Protocol)は、WebブラウザがWebページやその他のオンラインリソースのコンテンツをWebサーバーに要求するための従来の、しかし安全ではない方法です。これはインターネット標準であり、通常はTCPポート80で使用されます。世界のほぼすべてのWebサイトはHTTPをサポートしていますが、Certbotまたはその他のHTTPS設定方法で構成されたWebサイトは、ユーザーをサイトのHTTPバージョンからHTTPSバージョンに自動的にリダイレクトする場合があります。

HTTP(Hypertext Transfer Protocol)は、WebブラウザがWebページやその他のオンラインリソースのコンテンツをWebサーバーに要求するための従来の、しかし安全ではない方法です...

HTTPウェブサイト
HTTP

HTTP(Hypertext Transfer Protocol)は、WebブラウザがWebページやその他のオンラインリソースのコンテンツをWebサーバーに要求するための従来の、しかし安全ではない方法です。これはインターネット標準であり、通常はTCPポート80で使用されます。世界のほぼすべてのWebサイトはHTTPをサポートしていますが、Certbotまたはその他のHTTPS設定方法で構成されたWebサイトは、ユーザーをサイトのHTTPバージョンからHTTPSバージョンに自動的にリダイレクトする場合があります。


すでにオンラインになっていること
Close button

Certbotは通常、既存のHTTPサイトをHTTPSで動作するように切り替えるために使用されます(その後、必要に応じてサイトのHTTPS証明書の更新を続けます)。 Certbotのドキュメントの一部では、ポート80でHTTPを使用してすでにアクセスできるWebサイトが稼働していることを前提としているか、推奨しています。つまり、たとえば、Webブラウザを使用してhttp://でドメインにアクセスすると、Webサーバーが応答し、何らかのコンテンツが表示されます(最終バージョンのサイトではなく、デフォルトのウェルカムページであっても)。 Certbotを使用する一部の方法は、これを前提条件としているため、HTTPでサイトをすでに設定している場合、よりスムーズなエクスペリエンスが得られます。 (ポリシーの問題としてサイトにこの方法でアクセスできない場合は、Certbotで証明書を取得するためにDNS検証を使用する必要があるでしょう。)

Certbotは通常、既存のHTTPサイトをHTTPSで動作するように切り替えるために使用されます(その後、必要に応じてサイトのHTTPS証明書の更新を続けます)...

すでにオンラインになっていること
すでにオンラインになっているWebサイト

Certbotは通常、既存のHTTPサイトをHTTPSで動作するように切り替えるために使用されます(その後、必要に応じてサイトのHTTPS証明書の更新を続けます)。 Certbotのドキュメントの一部では、ポート80でHTTPを使用してすでにアクセスできるWebサイトが稼働していることを前提としているか、推奨しています。つまり、たとえば、Webブラウザを使用してhttp://でドメインにアクセスすると、Webサーバーが応答し、何らかのコンテンツが表示されます(最終バージョンのサイトではなく、デフォルトのウェルカムページであっても)。 Certbotを使用する一部の方法は、これを前提条件としているため、HTTPでサイトをすでに設定している場合、よりスムーズなエクスペリエンスが得られます。 (ポリシーの問題としてサイトにこの方法でアクセスできない場合は、Certbotで証明書を取得するためにDNS検証を使用する必要があるでしょう。)


で開いている
ポート80
Close button

さまざまなインターネットサービスは、異なるTCPポート番号を使用することで区別されます。暗号化されていないHTTPは通常、TCPポート80を使用しますが、暗号化されたHTTPSは通常、TCPポート443を使用します。 certbot --webroot、certbot --apache、またはcertbot --nginxを使用するには、Certbotを使用するサーバーでホストされている既存のHTTP Webサイトがオンラインになっている必要があります。このサイトは、ポート80でインターネットの他の部分からアクセスできる必要があります。 certbot --standaloneを使用するには、既存のサイトは必要ありませんが、サーバーのポート80への接続がファイアウォール(インターネットサービスプロバイダーまたはWebホスティングプロバイダーが実行するファイアウォールを含む)によってブロックされていないことを確認する必要があります。わからない場合は、ISPまたはホスティングプロバイダーに確認してください。 (DNS検証では、Let's Encryptがサーバーへのインバウンド接続を確立する必要がないため、特にこの方法では、既存のHTTP Webサイトやポート80で接続を受信できる必要はありません。)

さまざまなインターネットサービスは、異なるTCPポート番号を使用することで区別されます。暗号化されていないHTTP...

ポート80
ポート80

さまざまなインターネットサービスは、異なるTCPポート番号を使用することで区別されます。暗号化されていないHTTPは通常、TCPポート80を使用しますが、暗号化されたHTTPSは通常、TCPポート443を使用します。 certbot --webroot、certbot --apache、またはcertbot --nginxを使用するには、Certbotを使用するサーバーでホストされている既存のHTTP Webサイトがオンラインになっている必要があります。このサイトは、ポート80でインターネットの他の部分からアクセスできる必要があります。 certbot --standaloneを使用するには、既存のサイトは必要ありませんが、サーバーのポート80への接続がファイアウォール(インターネットサービスプロバイダーまたはWebホスティングプロバイダーが実行するファイアウォールを含む)によってブロックされていないことを確認する必要があります。わからない場合は、ISPまたはホスティングプロバイダーに確認してください。 (DNS検証では、Let's Encryptがサーバーへのインバウンド接続を確立する必要がないため、特にこの方法では、既存のHTTP Webサイトやポート80で接続を受信できる必要はありません。)

A server
...これは、
サーバー
閉じるボタン

サーバーとは、ウェブサイトや電子メールサービスなどのサービスを提供するインターネット上のコンピューターです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されているサーバーの使用に対して、ホスティングプロバイダーに料金を支払っています。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーの場合があります。その他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を担っています。

サーバーとは、ウェブサイトや電子メールサービスなどのサービスを提供するインターネット上のコンピューターです…。

サーバー
サーバー

サーバーとは、ウェブサイトや電子メールサービスなどのサービスを提供するインターネット上のコンピューターです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されているサーバーの使用に対して、ホスティングプロバイダーに料金を支払っています。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーの場合があります。その他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を担っています。


上でホストされており、
ssh
閉じるボタン
SSH

SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、そのサーバー上のコマンドラインにアクセスするための技術であり、多くの場合、サーバーを管理するために使用されます。サーバーの管理者は、他の人にSSHアクセス権を付与したり、SSHアクセスを直接使用してサーバーをリモートで管理したりできます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーにアクセスするために使用されますが、SSHを使用するために自分のコンピューターでUnixを実行している必要はありません。通常は、端末でコンピューターのコマンドラインから、ssh username@example.comなどのコマンドを入力してSSHを使用します。特に、自分のコンピューターでLinuxまたはmacOSを実行している場合です。ログインすると、サーバーのコマンドラインにアクセスできます。コンピューターでWindowsを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。ほとんどのCertbotユーザーは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。

SSH(「セキュアシェル」の略)とは、リモートサーバーに接続してアクセスするための技術です…。

ssh
SSH

SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、そのサーバー上のコマンドラインにアクセスするための技術であり、多くの場合、サーバーを管理するために使用されます。サーバーの管理者は、他の人にSSHアクセス権を付与したり、SSHアクセスを直接使用してサーバーをリモートで管理したりできます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーにアクセスするために使用されますが、SSHを使用するために自分のコンピューターでUnixを実行している必要はありません。通常は、端末でコンピューターのコマンドラインから、ssh username@example.comなどのコマンドを入力してSSHを使用します。特に、自分のコンピューターでLinuxまたはmacOSを実行している場合です。ログインすると、サーバーのコマンドラインにアクセスできます。コンピューターでWindowsを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。ほとんどのCertbotユーザーは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。


経由でアクセスできます。
sudo
閉じるボタン

sudoは、Unix系オペレーティングシステムで特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、Certbotコマンドの前にsudoを付ける必要がある場合があります(たとえば、certbotではなくsudo certbot)。特に、ApacheやNginxなどのWebサーバーとCertbotの統合を使用している場合です。(certbot-autoスクリプトは、必要な場合に自動的にsudoを実行します。指定していない場合)。

sudoとは、Unix系オペレーティングシステムで特定のコマンドをrootとして実行するための最も一般的なコマンドです…。

sudo
sudo

sudoは、Unix系オペレーティングシステムで特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、Certbotコマンドの前にsudoを付ける必要がある場合があります(たとえば、certbotではなくsudo certbot)。特に、ApacheやNginxなどのWebサーバーとCertbotの統合を使用している場合です。(certbot-autoスクリプトは、必要な場合に自動的にsudoを実行します。指定していない場合)。


権限が必要です。
ワイルドカード証明書
閉じるボタン

ワイルドカード証明書とは、*.で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*)の代わりに任意のラベルを受け入れます。たとえば、*.example.comの証明書は、www.example.commail.example.comhello.example.com、およびgoodbye.example.comに対して有効です。

ただし、のみ*.example.comという名前を含むワイルドカード証明書は、example.comに対しては有効ではありません。置換されるラベルは空にできません。証明書をexample.comに対して有効にする場合は、証明書にexample.com(つまり、*.部分のないもの)も含める必要があります。

さらに、アスタリスクは、複数のラベルではなく、単一のラベルのみに置き換えることができます。たとえば、hello.goodbye.example.comという名前は、*.example.comという名前のみを含む証明書ではカバーされません。ただし、*.goodbye.example.comではカバーされます。ワイルドカード名に複数のアスタリスクを含めることはできません。たとえば、*.*.example.comは無効です。

ワイルドカード証明書とは、*.で始まる1つ以上の名前を含む証明書です。ブラウザは…

ワイルドカード証明書
ワイルドカード証明書

ワイルドカード証明書とは、*.で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*)の代わりに任意のラベルを受け入れます。たとえば、*.example.comの証明書は、www.example.commail.example.comhello.example.com、およびgoodbye.example.comに対して有効です。

ただし、のみ*.example.comという名前を含むワイルドカード証明書は、example.comに対しては有効ではありません。置換されるラベルは空にできません。証明書をexample.comに対して有効にする場合は、証明書にexample.com(つまり、*.部分のないもの)も含める必要があります。

さらに、アスタリスクは、複数のラベルではなく、単一のラベルのみに置き換えることができます。たとえば、hello.goodbye.example.comという名前は、*.example.comという名前のみを含む証明書ではカバーされません。ただし、*.goodbye.example.comではカバーされます。ワイルドカード名に複数のアスタリスクを含めることはできません。たとえば、*.*.example.comは無効です。

が必要な場合はオプション:
DNS認証情報
閉じるボタン

DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用することを許可しているパスワードまたはその他の種類のシークレット(APIキーなど)です。通常は、ドメインレジストラ(またはDNSプロバイダーがレジストラと同じでない場合は別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイトを完全に乗っ取ることができるため、機密性の高い種類のシークレットです。これらの認証情報を公に、または権限のない人物と共有することは決してしないでください。Certbotにコピーを提供してDNS検証を自動的に実行させることは問題ありません。Certbotはマシン上でローカルに実行されるためです。

DNS認証情報とは、DNSプロバイダーが…

DNS認証情報
DNS認証情報

DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用することを許可しているパスワードまたはその他の種類のシークレット(APIキーなど)です。通常は、ドメインレジストラ(またはDNSプロバイダーがレジストラと同じでない場合は別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイトを完全に乗っ取ることができるため、機密性の高い種類のシークレットです。これらの認証情報を公に、または権限のない人物と共有することは決してしないでください。Certbotにコピーを提供してDNS検証を自動的に実行させることは問題ありません。Certbotはマシン上でローカルに実行されるためです。

これらの要件を満たしていませんか?

ご安心ください!一部のホスティングプロバイダは、HTTPSプロセスを自動化しています。ホスティングプロバイダの全リストをご覧ください、またはシステムの設定方法の詳細をご覧ください

    Pleskをご利用の場合、Certbotをインストールする必要はありません。Pleskで既に利用可能な拡張機能を使用してください。証明書の自動更新機能も備えています!拡張機能の詳細についてはこちらをご覧ください。

    Pleskをご利用の場合、Certbotをインストールする必要はありません。Pleskで既に利用可能な拡張機能を使用してください。証明書の自動更新機能も備えています!拡張機能の詳細についてはこちらをご覧ください。