ウェブホスティング製品 上 ウェブホスティングサービス
Certbot を使用するには、次のものが必要です…
コマンドラインは、テキストベースのコマンドを入力してテキストベースの返信を受け取ることでコンピューターと対話する方法です。Certbot は、通常 Unix 系サーバー上のコマンドラインインターフェースから実行されます。ほとんどの場合、Certbot を使用するには、ウェブサーバーのコマンドラインにインストールして実行できる必要があります。これは通常、SSH を介してアクセスされます。
コマンドラインは、テキストベースのコマンドを入力して…
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブサーバーからウェブページやその他のオンラインリソースのコンテンツを要求するための従来の方法ですが、安全ではありません。インターネット標準であり、通常は TCP ポート 80 で使用されます。世界中のほとんどすべてのウェブサイトが HTTP をサポートしていますが、Certbot またはその他の HTTPS 設定方法で設定されたウェブサイトは、サイトの HTTP バージョンから HTTPS バージョンにユーザーを自動的にリダイレクトすることがあります。
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザが…
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブサーバーからウェブページやその他のオンラインリソースのコンテンツを要求するための従来の方法ですが、安全ではありません。インターネット標準であり、通常は TCP ポート 80 で使用されます。世界中のほとんどすべてのウェブサイトが HTTP をサポートしていますが、Certbot またはその他の HTTPS 設定方法で設定されたウェブサイトは、サイトの HTTP バージョンから HTTPS バージョンにユーザーを自動的にリダイレクトすることがあります。
既に
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替える(そしてその後、必要に応じてサイトの HTTPS 証明書を更新し続ける)ために使用することを目的としています。Certbot のドキュメントの一部では、ポート 80 で HTTP を使用して既にアクセスできる動作中のウェブサイトがあることを前提としていたり、推奨していたりします。つまり、たとえば、ウェブブラウザを使用して http:// を使用してドメインにアクセスすると、ウェブサーバーが応答し、何らかのコンテンツが表示されるということです(最終的なサイトのバージョンではなく、デフォルトのウェルカムページだけの可能性もあります)。Certbot を使用するいくつかの方法ではこれが前提条件となっているため、既に HTTP で設定されたサイトがある場合は、よりスムーズに操作できます。(ポリシー上の問題でこのようにサイトにアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要があるでしょう。)
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替える(そしてその後…
Certbot は通常、既存の HTTP サイトを HTTPS で動作するように切り替える(そしてその後、必要に応じてサイトの HTTPS 証明書を更新し続ける)ために使用することを目的としています。Certbot のドキュメントの一部では、ポート 80 で HTTP を使用して既にアクセスできる動作中のウェブサイトがあることを前提としていたり、推奨していたりします。つまり、たとえば、ウェブブラウザを使用して http:// を使用してドメインにアクセスすると、ウェブサーバーが応答し、何らかのコンテンツが表示されるということです(最終的なサイトのバージョンではなく、デフォルトのウェルカムページだけの可能性もあります)。Certbot を使用するいくつかの方法ではこれが前提条件となっているため、既に HTTP で設定されたサイトがある場合は、よりスムーズに操作できます。(ポリシー上の問題でこのようにサイトにアクセスできない場合は、Certbot で証明書を取得するために DNS 検証を使用する必要があるでしょう。)
開いている
異なるインターネットサービスは、異なる TCP ポート番号を使用して区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用するサーバーで既にオンラインになっている既存の HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの他の部分からアクセスできる必要があります。certbot --standalone を使用する場合、既存のサイトは必要ありませんが、ファイアウォール(インターネットサービスプロバイダーまたはウェブホスティングプロバイダーが実行している可能性のあるファイアウォールを含む)によってサーバーのポート 80 への接続がブロックされていないことを確認する必要があります。不明な場合は、ISP またはホスティングプロバイダーに確認してください。(DNS 検証を使用する場合、Let's Encrypt がサーバーへのインバウンド接続を行う必要がないため、この方法では特に、既存の HTTP ウェブサイトやポート 80 で接続を受信する機能は必要ありません。)
異なるインターネットサービスは、異なる TCP ポート番号を使用して区別されます。暗号化されていない HTTP…
異なるインターネットサービスは、異なる TCP ポート番号を使用して区別されます。暗号化されていない HTTP は通常 TCP ポート 80 を使用し、暗号化された HTTPS は通常 TCP ポート 443 を使用します。certbot --webroot、certbot --apache、または certbot --nginx を使用するには、Certbot を使用するサーバーで既にオンラインになっている既存の HTTP ウェブサイトが必要です。このサイトは、ポート 80 でインターネットの他の部分からアクセスできる必要があります。certbot --standalone を使用する場合、既存のサイトは必要ありませんが、ファイアウォール(インターネットサービスプロバイダーまたはウェブホスティングプロバイダーが実行している可能性のあるファイアウォールを含む)によってサーバーのポート 80 への接続がブロックされていないことを確認する必要があります。不明な場合は、ISP またはホスティングプロバイダーに確認してください。(DNS 検証を使用する場合、Let's Encrypt がサーバーへのインバウンド接続を行う必要がないため、この方法では特に、既存の HTTP ウェブサイトやポート 80 で接続を受信する機能は必要ありません。)
サーバーとは、ウェブサイトやメールサービスなど、サービスを提供するインターネット上のコンピュータです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されるサーバーの使用に対して、ホスティングプロバイダーに料金を支払います。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーである可能性があります。他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を担っています。
サーバーとは、ウェブサイトやメールサービスなど、サービスを提供するインターネット上のコンピュータです…
サーバーとは、ウェブサイトやメールサービスなど、サービスを提供するインターネット上のコンピュータです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されるサーバーの使用に対して、ホスティングプロバイダーに料金を支払います。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーである可能性があります。他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を担っています。
でホストされており、
SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、そのサーバーのコマンドラインにアクセスするための技術であり、多くの場合、サーバーの管理に使用されます。サーバーの管理者は、他の人にSSHアクセス権を付与したり、SSHアクセスを直接使用してリモートでサーバーを管理することもできます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーにアクセスするために使用されますが、SSHを使用するために、自分のコンピュータがUnixを実行している必要はありません。通常、LinuxまたはmacOSを実行しているコンピュータを使用する場合は、ターミナルのコマンドラインからssh username@example.com
などのコマンドを入力してSSHを使用します。ログイン後、サーバーのコマンドラインにアクセスできます。Windowsコンピュータを使用する場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。Certbotのユーザーのほとんどは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。
SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、アクセスするための技術です…
SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、そのサーバーのコマンドラインにアクセスするための技術であり、多くの場合、サーバーの管理に使用されます。サーバーの管理者は、他の人にSSHアクセス権を付与したり、SSHアクセスを直接使用してリモートでサーバーを管理することもできます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーにアクセスするために使用されますが、SSHを使用するために、自分のコンピュータがUnixを実行している必要はありません。通常、LinuxまたはmacOSを実行しているコンピュータを使用する場合は、ターミナルのコマンドラインからssh username@example.com
などのコマンドを入力してSSHを使用します。ログイン後、サーバーのコマンドラインにアクセスできます。Windowsコンピュータを使用する場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。Certbotのユーザーのほとんどは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。
を通じてアクセスでき、
sudoは、Unix系オペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、Certbotコマンドの前にsudoを付ける必要がある場合があります(例:sudo certbot
ではなくcertbot
)。特に、ApacheやNginxなどのWebサーバーとCertbotを統合して使用している場合に必要です。(certbot-auto
スクリプトは、必要に応じて、指定されていない場合でも自動的にsudoを実行します。)
sudoは、Unix系オペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです…
sudoは、Unix系オペレーティングシステムで、特定のコマンドをroot(システム管理者)として実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合は、Certbotコマンドの前にsudoを付ける必要がある場合があります(例:sudo certbot
ではなくcertbot
)。特に、ApacheやNginxなどのWebサーバーとCertbotを統合して使用している場合に必要です。(certbot-auto
スクリプトは、必要に応じて、指定されていない場合でも自動的にsudoを実行します。)
の機能を使用できます。 ワイルドカード証明書
ワイルドカード証明書は、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*
)の代わりに任意のラベルを受け入れます。たとえば、*.example.com
の証明書は、www.example.com
、mail.example.com
、hello.example.com
、goodbye.example.com
で有効です。
ただし、のみ*.example.com
という名前を含むワイルドカード証明書は、example.com
では無効です。置換されたラベルは空にできません。証明書をexample.com
で有効にするには、example.com
(*.
の部分を除く)も証明書に含める必要があります。
さらに、アスタリスクは1つのラベルでのみ置換でき、複数のラベルでは置換できません。たとえば、hello.goodbye.example.com
という名前は、*.example.com
という名前のみを含む証明書ではカバーされません。ただし、*.goodbye.example.com
ではカバーされます。ワイルドカード名には複数のアスタリスクを含めることはできません。たとえば、*.*.example.com
は無効です。
ワイルドカード証明書は、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは…
ワイルドカード証明書は、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*
)の代わりに任意のラベルを受け入れます。たとえば、*.example.com
の証明書は、www.example.com
、mail.example.com
、hello.example.com
、goodbye.example.com
で有効です。
ただし、のみ*.example.com
という名前を含むワイルドカード証明書は、example.com
では無効です。置換されたラベルは空にできません。証明書をexample.com
で有効にするには、example.com
(*.
の部分を除く)も証明書に含める必要があります。
さらに、アスタリスクは1つのラベルでのみ置換でき、複数のラベルでは置換できません。たとえば、hello.goodbye.example.com
という名前は、*.example.com
という名前のみを含む証明書ではカバーされません。ただし、*.goodbye.example.com
ではカバーされます。ワイルドカード名には複数のアスタリスクを含めることはできません。たとえば、*.*.example.com
は無効です。
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用できるパスワードまたはその他の秘密情報(APIキーなど)のことです。通常、ドメインレジストラ(または、DNSプロバイダーがレジストラと同じではない場合、別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイト全体を乗っ取ることができるため、機密性の高い秘密情報です。これらの認証情報を公開したり、権限のない人と共有したりしないでください。Certbotがローカルマシンで実行されるため、DNS検証を自動的に実行できるように、Certbotにコピーを提供することは問題ありません。
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用できるパスワードまたはその他の秘密情報(APIキーなど)のことです…
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用できるパスワードまたはその他の秘密情報(APIキーなど)のことです。通常、ドメインレジストラ(または、DNSプロバイダーがレジストラと同じではない場合、別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイト全体を乗っ取ることができるため、機密性の高い秘密情報です。これらの認証情報を公開したり、権限のない人と共有したりしないでください。Certbotがローカルマシンで実行されるため、CertbotがDNS検証を自動的に実行できるように、Certbotにコピーを提供することは問題ありません。
これらの要件を満たしていない場合?
ご心配なく!一部のホスティングプロバイダーはHTTPSプロセスを自動化しています。ホスティングプロバイダーの完全なリストはこちら、またはシステムの設定方法の詳細はこちら。
このリストでWebホスティングプロバイダーを探してください。
Squarespace、Github、WordPressなどのWebホスティングプロバイダーを探していますか?既にHTTPSが利用可能で、Certbotが不要な場合があります。ホスティングプロバイダーのチャートでWebホスティングプロバイダーを見つける。
ホスティングプロバイダーがHTTPSを完全にサポートしている場合:朗報です!これ以上何もする必要はありません。
ホスティングプロバイダーがHTTPSを部分的にサポートしている場合:朗報です!その個々のWebホスティングプロバイダーのリンクされたチュートリアルに従って、Certbotを必要とせずにウェブサイトをHTTPSにすることができます。
ホスティングプロバイダーがHTTPSをサポートしていない場合:以下の手順に進みます。
ホスティングプロバイダーがHTTPSをサポートしていない場合、次のオプションがあります。
Webホスティングプロバイダーに連絡してください。Let's Encryptを通じて無料のHTTPS証明書を希望していることを伝えてください。
HTTPS を利用したいのはあなただけではないでしょう。あなたのウェブホスティングプロバイダーに、Let's Encrypt HTTPS証明書をホスティングパッケージの無料部分として提供するようリクエストできます。このリクエストを行う効果的な方法は、メール、ヘルプデスクシステム、またはソーシャルメディアを通じてウェブホスティングプロバイダーに連絡することです。
別のウェブホスティングプロバイダーに切り替えることができます。
こちらのリストを確認して、ウェブホスティングパッケージの一部として完全なHTTPSサポートを提供するウェブホスティングプロバイダーを見つけてください。