ウェブホスティングサービス上の Plesk
Certbot を使用するには、以下が必要です...
コマンドラインとは、テキストベースのコマンドを入力してコンピュータと対話し、テキストベースの応答を受け取る方法です。Certbot は、通常 Unix 系サーバー上のコマンドラインインターフェースから実行されます。ほとんどの目的で Certbot を使用するには、ウェブサーバーのコマンドラインにインストールして実行できる必要があります。通常、これは SSH を介してアクセスします。
コマンドラインとは、テキストベースのコマンドを入力してコンピュータと対話し、テキ...
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブページやその他のオンラインリソースのコンテンツをウェブサーバーに要求するための従来の方法ですが、安全ではありません。これはインターネット標準であり、通常は TCP ポート 80 で使用されます。世界のほぼすべてのウェブサイトが HTTP をサポートしていますが、Certbot またはその他の HTTPS 設定方法で構成されたウェブサイトは、サイトの HTTP バージョンから HTTPS バージョンにユーザーを自動的にリダイレクトする場合があります。
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブページやその他のオンラインリソ...
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブページやその他のオンラインリソースのコンテンツをウェブサーバーに要求するための従来の方法ですが、安全ではありません。これはインターネット標準であり、通常は TCP ポート 80 で使用されます。世界のほぼすべてのウェブサイトが HTTP をサポートしていますが、Certbot またはその他の HTTPS 設定方法で構成されたウェブサイトは、サイトの HTTP バージョンから HTTPS バージョンにユーザーを自動的にリダイレクトする場合があります。
それは
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替えるために使用されます(そして、その後、必要に応じてサイトの HTTPS 証明書を継続的に更新します)。Certbot のドキュメントの一部では、ポート 80 で HTTP を使用して既にアクセスできる稼働中のウェブサイトがあることを前提または推奨しています。つまり、たとえば、ウェブブラウザを使用して http:// でドメインにアクセスすると、ウェブサーバーが応答し、何らかのコンテンツが表示されるということです(サイトの最終バージョンではなく、デフォルトのウェルカムページであっても)。Certbot の一部の使用方法ではこれが前提条件となっているため、既に HTTP で設定されたサイトがある場合は、よりスムーズなエクスペリエンスが得られます。(サイトがポリシー上、この方法でアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要があるでしょう。)
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替えるために使用されます(そして、その後...
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替えるために使用されます(そして、その後、必要に応じてサイトの HTTPS 証明書を継続的に更新します)。Certbot のドキュメントの一部では、ポート 80 で HTTP を使用して既にアクセスできる稼働中のウェブサイトがあることを前提または推奨しています。つまり、たとえば、ウェブブラウザを使用して http:// でドメインにアクセスすると、ウェブサーバーが応答し、何らかのコンテンツが表示されるということです(サイトの最終バージョンではなく、デフォルトのウェルカムページであっても)。Certbot の一部の使用方法ではこれが前提条件となっているため、既に HTTP で設定されたサイトがある場合は、よりスムーズなエクスペリエンスが得られます。(サイトがポリシー上、この方法でアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要があるでしょう。)
オープンな
異なるインターネットサービスは、異なる TCP ポート番号を使用することで区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用するサーバーでホストされている、既にオンラインの既存の HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの残りの部分で利用できる必要があります。certbot --standalone を使用する場合、既存のサイトは必要ありませんが、サーバーのポート 80 への接続が、インターネットサービスプロバイダーまたはウェブホスティングプロバイダーによって実行されている可能性のあるファイアウォールを含むファイアウォールによってブロックされていないことを確認する必要があります。不明な場合は、ISP またはホスティングプロバイダーにお問い合わせください。(DNS 検証を使用する場合、Let’s Encrypt がサーバーへのインバウンド接続を行う必要がないため、特にこの方法では、既存の HTTP ウェブサイトやポート 80 で接続を受信できる必要はありません。)
異なるインターネットサービスは、異なる TCP ポート番号を使用することで区別されます。暗号化されていない HTTP...
異なるインターネットサービスは、異なる TCP ポート番号を使用することで区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用するサーバーでホストされている、既にオンラインの既存の HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの残りの部分で利用できる必要があります。certbot --standalone を使用する場合、既存のサイトは必要ありませんが、サーバーのポート 80 への接続が、インターネットサービスプロバイダーまたはウェブホスティングプロバイダーによって実行されている可能性のあるファイアウォールを含むファイアウォールによってブロックされていないことを確認する必要があります。不明な場合は、ISP またはホスティングプロバイダーにお問い合わせください。(DNS 検証を使用する場合、Let’s Encrypt がサーバーへのインバウンド接続を行う必要がないため、特にこの方法では、既存の HTTP ウェブサイトやポート 80 で接続を受信できる必要はありません。)
サーバーとは、ウェブサイトや電子メールサービスのようなサービスを提供する、インターネット上のコンピュータです。ほとんどのウェブサイトオーナーは、データセンターに設置され、インターネット経由で管理されるサーバーの使用料をホスティングプロバイダに支払います。これは、物理的な専用サーバー、仮想専用サーバー(VPS)、または共有サーバーの場合があります。その他のサーバーは、DNSサーバーなど、インターネットインフラの他の部分を提供します。
サーバーとは、ウェブサイトや電子メールサービスのようなサービスを提供する、インターネット上のコンピュータです....
サーバーとは、ウェブサイトや電子メールサービスのようなサービスを提供する、インターネット上のコンピュータです。ほとんどのウェブサイトオーナーは、データセンターに設置され、インターネット経由で管理されるサーバーの使用料をホスティングプロバイダに支払います。これは、物理的な専用サーバー、仮想専用サーバー(VPS)、または共有サーバーの場合があります。その他のサーバーは、DNSサーバーなど、インターネットインフラの他の部分を提供します。
にホストされており、
SSH(「セキュアシェル」の略)とは、リモートサーバーに接続し、そのサーバー上のコマンドラインにアクセスするための技術であり、多くの場合、それを管理するために使用されます。サーバーの管理者は、他のユーザーにSSHアクセス権を付与することができ、また、リモートでサーバーを管理するために直接SSHアクセスを使用することもできます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーにアクセスするために使用されますが、SSHを使用するために自分のコンピュータがUnixを実行している必要はありません。通常、ターミナルでssh username@example.comのようなコマンドを入力して、コンピュータのコマンドラインからSSHを使用します。特に、自分のコンピュータがLinuxまたはmacOSを実行している場合です。ログインすると、サーバーのコマンドラインにアクセスできるようになります。コンピュータでWindowsを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。ほとんどのCertbotユーザーは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。
SSH(「セキュアシェル」の略)とは、リモートサーバーに接続し、アクセスするための技術です...
SSH(「セキュアシェル」の略)とは、リモートサーバーに接続し、そのサーバー上のコマンドラインにアクセスするための技術であり、多くの場合、それを管理するために使用されます。サーバーの管理者は、他のユーザーにSSHアクセス権を付与することができ、また、リモートでサーバーを管理するために直接SSHアクセスを使用することもできます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーにアクセスするために使用されますが、SSHを使用するために自分のコンピュータがUnixを実行している必要はありません。通常、ターミナルでssh username@example.comのようなコマンドを入力して、コンピュータのコマンドラインからSSHを使用します。特に、自分のコンピュータがLinuxまたはmacOSを実行している場合です。ログインすると、サーバーのコマンドラインにアクセスできるようになります。コンピュータでWindowsを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。ほとんどのCertbotユーザーは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。
を介してアクセスでき、
sudoは、Unix系オペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、Certbotコマンドをrootとして実行するために(例えば、単にcertbotではなくsudo certbotのように)sudoを前に付ける必要がある場合があります。特に、ApacheやNginxなどのウェブサーバーとCertbotの統合を使用している場合です。(certbot-autoスクリプトは、必要な場合はsudoを自動的に実行し、指定しなかった場合も実行します。)
sudoは、Unix系オペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです(...
sudoは、Unix系オペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、Certbotコマンドをrootとして実行するために(例えば、単にcertbotではなくsudo certbotのように)sudoを前に付ける必要がある場合があります。特に、ApacheやNginxなどのウェブサーバーとCertbotの統合を使用している場合です。(certbot-autoスクリプトは、必要な場合はsudoを自動的に実行し、指定しなかった場合も実行します。)
ワイルドカード証明書とは、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*
)の代わりに任意のラベルを受け入れます。例えば、*.example.com
の証明書は、www.example.com
、mail.example.com
、hello.example.com
、goodbye.example.com
に対して有効になります。
ただし、名前*.example.com
のみを含むワイルドカード証明書は、example.com
に対しては有効ではありません。代入されるラベルは空にできません。証明書をexample.com
に対して有効にするには、証明書にexample.com
(つまり、*.
部分なし)も追加する必要があります。
さらに、アスタリスクは単一のラベルによってのみ置換でき、複数のラベルによって置換することはできません。例えば、名前hello.goodbye.example.com
は、名前*.example.com
のみを含む証明書ではカバーされません。ただし、*.goodbye.example.com
ではカバーされます。ワイルドカード名に複数のアスタリスクを含めることはできません。例えば、*.*.example.com
は有効ではありません。
ワイルドカード証明書とは、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは...
ワイルドカード証明書とは、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*
)の代わりに任意のラベルを受け入れます。例えば、*.example.com
の証明書は、www.example.com
、mail.example.com
、hello.example.com
、goodbye.example.com
に対して有効になります。
ただし、名前*.example.com
のみを含むワイルドカード証明書は、example.com
に対しては有効ではありません。代入されるラベルは空にできません。証明書をexample.com
に対して有効にするには、証明書にexample.com
(つまり、*.
部分なし)も追加する必要があります。
さらに、アスタリスクは単一のラベルによってのみ置換でき、複数のラベルによって置換することはできません。例えば、名前hello.goodbye.example.com
は、名前*.example.com
のみを含む証明書ではカバーされません。ただし、*.goodbye.example.com
ではカバーされます。ワイルドカード名に複数のアスタリスクを含めることはできません。例えば、*.*.example.com
は有効ではありません。
DNS認証情報とは、DNSレコードの内容を変更するために、DNSプロバイダーが使用を許可しているパスワードまたはその他の種類の秘密(APIキーなど)のことです。通常、ドメインレジストラ(または、DNSプロバイダーがレジストラと異なる場合は別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイトを完全に乗っ取るために使用できるため、機密性の高い秘密の一種です。これらの認証情報を公に共有したり、許可されていない人物と共有したりしないでください。CertbotがDNS検証を自動的に実行できるように、ローカルマシンで実行されるCertbotに認証情報のコピーを提供することは問題ありません。
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用を許可しているパスワードまたはその他の種類の秘密(APIキーなど)のことです...
DNS認証情報とは、DNSレコードの内容を変更するために、DNSプロバイダーが使用を許可しているパスワードまたはその他の種類の秘密(APIキーなど)のことです。通常、ドメインレジストラ(または、DNSプロバイダーがレジストラと異なる場合は別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイトを完全に乗っ取るために使用できるため、機密性の高い秘密の一種です。これらの認証情報を公に共有したり、許可されていない人物と共有したりしないでください。CertbotがDNS検証を自動的に実行できるように、ローカルマシンで実行されるCertbotに認証情報のコピーを提供することは問題ありません。
これらの要件を満たしていない場合は?
ご心配なく!一部のホスティングプロバイダーでは、HTTPSプロセスが自動化されています。ホスティングプロバイダーの完全なリストを見る、またはシステムのセットアップ方法について詳しく調べる。
Pleskの場合、Certbotをインストールする必要さえありません。代わりに、Pleskですでに利用可能な拡張機能を使用してください。これにより、証明書の自動更新もすぐに利用できるようになります!拡張機能の詳細については、こちらをご覧ください。