Windows上のPlesk
Certbotを使用するには…
コマンドラインは、テキストベースのコマンドを入力してテキストベースの応答を受け取ることでコンピューターとやり取りする方法です。Certbotは、通常Unix系サーバー上のコマンドラインインターフェースから実行されます。ほとんどの目的でCertbotを使用するには、ウェブサーバーのコマンドラインでインストールおよび実行できる必要があります。これは通常、SSH経由でアクセスします。
コマンドラインは、テキストベースのコマンドを入力して…
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブサーバーからウェブページやその他のオンラインリソースのコンテンツを要求するための従来の方法ですが、安全ではありません。インターネット標準であり、通常はTCPポート80で使用されます。世界中のほとんどのウェブサイトがHTTPをサポートしていますが、Certbotまたはその他のHTTPS設定方法で設定されたウェブサイトは、サイトのHTTPバージョンからHTTPSバージョンにユーザーを自動的にリダイレクトする場合があります。
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザが…
HTTP(Hypertext Transfer Protocol)は、ウェブブラウザがウェブサーバーからウェブページやその他のオンラインリソースのコンテンツを要求するための従来の方法ですが、安全ではありません。インターネット標準であり、通常はTCPポート80で使用されます。世界中のほとんどのウェブサイトがHTTPをサポートしていますが、Certbotまたはその他のHTTPS設定方法で設定されたウェブサイトは、サイトのHTTPバージョンからHTTPSバージョンにユーザーを自動的にリダイレクトする場合があります。
既に
Certbotは通常、既存のHTTPサイトをHTTPSで動作するように切り替えるため(そしてその後、必要に応じてサイトのHTTPS証明書を更新し続けるため)に使用されます。Certbotのドキュメントの一部では、ポート80でHTTPを使用してアクセスできる動作中のウェブサイトがあると想定または推奨しています。つまり、例えば、http://を使用してドメインにウェブブラウザでアクセスすると、ウェブサーバーが応答し、何らかのコンテンツが表示されるということです(最終版のサイトではなく、デフォルトのウェルカムページだけの可能性もあります)。Certbotを使用するいくつかの方法ではこれが前提条件となっているため、既にHTTPでサイトが設定されていると、よりスムーズな操作が可能です。(ポリシー上の理由でこの方法でサイトにアクセスできない場合は、Certbotで証明書を取得するためにDNS検証を使用する必要があるでしょう。)
Certbotは通常、既存のHTTPサイトをHTTPSで動作するように切り替えるため…
Certbotは通常、既存のHTTPサイトをHTTPSで動作するように切り替えるため(そしてその後、必要に応じてサイトのHTTPS証明書を更新し続けるため)に使用されます。Certbotのドキュメントの一部では、ポート80でHTTPを使用してアクセスできる動作中のウェブサイトがあると想定または推奨しています。つまり、例えば、http://を使用してドメインにウェブブラウザでアクセスすると、ウェブサーバーが応答し、何らかのコンテンツが表示されるということです(最終版のサイトではなく、デフォルトのウェルカムページだけの可能性もあります)。Certbotを使用するいくつかの方法ではこれが前提条件となっているため、既にHTTPでサイトが設定されていると、よりスムーズな操作が可能です。(ポリシー上の理由でこの方法でサイトにアクセスできない場合は、Certbotで証明書を取得するためにDNS検証を使用する必要があるでしょう。)
開いている
異なるインターネットサービスは、異なるTCPポート番号を使用して区別されます。暗号化されていないHTTPは通常TCPポート80を使用し、暗号化されたHTTPSは通常TCPポート443を使用します。certbot --webroot、certbot --apache、またはcertbot --nginxを使用するには、Certbotを使用するサーバーで既にオンラインになっている既存のHTTPウェブサイトが必要です。このサイトは、ポート80でインターネットの他の部分からアクセスできる必要があります。certbot --standaloneを使用するには、既存のサイトは必要ありませんが、ファイアウォール(インターネットサービスプロバイダーまたはウェブホスティングプロバイダーが実行している可能性のあるファイアウォールを含む)によってサーバーのポート80への接続がブロックされていないことを確認する必要があります。不明な場合は、ISPまたはホスティングプロバイダーにお問い合わせください。(DNS検証を使用する場合、Let's Encryptがサーバーへの着信接続を行う必要はないため、この方法では特に、既存のHTTPウェブサイトやポート80で接続を受け取る機能は必要ありません。)
異なるインターネットサービスは、異なるTCPポート番号を使用して区別されます。暗号化されていないHTTP…
異なるインターネットサービスは、異なるTCPポート番号を使用して区別されます。暗号化されていないHTTPは通常TCPポート80を使用し、暗号化されたHTTPSは通常TCPポート443を使用します。certbot --webroot、certbot --apache、またはcertbot --nginxを使用するには、Certbotを使用するサーバーで既にオンラインになっている既存のHTTPウェブサイトが必要です。このサイトは、ポート80でインターネットの他の部分からアクセスできる必要があります。certbot --standaloneを使用するには、既存のサイトは必要ありませんが、ファイアウォール(インターネットサービスプロバイダーまたはウェブホスティングプロバイダーが実行している可能性のあるファイアウォールを含む)によってサーバーのポート80への接続がブロックされていないことを確認する必要があります。不明な場合は、ISPまたはホスティングプロバイダーにお問い合わせください。(DNS検証を使用する場合、Let's Encryptがサーバーへの着信接続を行う必要はないため、この方法では特に、既存のHTTPウェブサイトやポート80で接続を受け取る機能は必要ありません。)
サーバーとは、ウェブサイトやメールサービスなどのサービスを提供するインターネット上のコンピュータです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されるサーバーの使用に対して、ホスティングプロバイダーに料金を支払います。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーの場合があります。他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を担っています。
サーバーとは、ウェブサイトやメールサービスなどのサービスを提供するインターネット上のコンピュータです…
サーバーとは、ウェブサイトやメールサービスなどのサービスを提供するインターネット上のコンピュータです。ほとんどのウェブサイト所有者は、データセンターに設置され、インターネット経由で管理されるサーバーの使用に対して、ホスティングプロバイダーに料金を支払います。これは、物理的な専用サーバー、仮想プライベートサーバー(VPS)、または共有サーバーの場合があります。他のサーバーは、DNSサーバーなど、インターネットインフラストラクチャの他の部分を担っています。
でホストされており、
SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、そのサーバーのコマンドラインにアクセスするテクノロジーであり、多くの場合、サーバーの管理に使用されます。サーバーの管理者は、他者にSSHアクセスを許可したり、SSHアクセスを直接使用してリモートでサーバーを管理したりできます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーへのアクセスに使用されますが、SSHを使用するために、自分のコンピュータがUnixを実行している必要はありません。通常、LinuxまたはmacOSを実行しているコンピュータを使用している場合は、`ssh username@example.com`などのコマンドを入力して、ターミナルのコマンドラインからSSHを使用します。ログイン後、サーバーのコマンドラインにアクセスできます。Windowsコンピュータを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。Certbotユーザーのほとんどは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。
SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、…
SSH(「セキュアシェル」の略)は、リモートサーバーに接続し、そのサーバーのコマンドラインにアクセスするテクノロジーであり、多くの場合、サーバーの管理に使用されます。サーバーの管理者は、他者にSSHアクセスを許可したり、SSHアクセスを直接使用してリモートでサーバーを管理したりできます。SSHは通常、Unix系オペレーティングシステムを実行しているサーバーへのアクセスに使用されますが、SSHを使用するために、自分のコンピュータがUnixを実行している必要はありません。通常、LinuxまたはmacOSを実行しているコンピュータを使用している場合は、`ssh username@example.com`などのコマンドを入力して、ターミナルのコマンドラインからSSHを使用します。ログイン後、サーバーのコマンドラインにアクセスできます。Windowsコンピュータを使用している場合は、PuTTYなどの専用のSSHアプリケーションを使用することもできます。Certbotユーザーのほとんどは、SSH経由でリモートサーバーのコマンドプロンプトからCertbotを実行します。
経由でアクセスできます。
sudoは、Unix系オペレーティングシステムで、root(システム管理者)として特定のコマンドを実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合、Certbotコマンドの前にsudoを付ける必要がある可能性があります(例:`sudo certbot`ではなく`certbot`)。特に、ApacheやNginxなどのWebサーバーとCertbotを統合して使用する場合には重要です。(`certbot-auto`スクリプトは、必要に応じて、指定されていなくても自動的にsudoを実行します。)
sudoは、Unix系オペレーティングシステムで、root(システム管理者)として特定のコマンドを実行するための…
sudoは、Unix系オペレーティングシステムで、root(システム管理者)として特定のコマンドを実行するための最も一般的なコマンドです。root以外のユーザーとしてサーバーにログインしている場合、Certbotコマンドの前にsudoを付ける必要がある可能性があります(例:`sudo certbot`ではなく`certbot`)。特に、ApacheやNginxなどのWebサーバーとCertbotを統合して使用する場合には重要です。(`certbot-auto`スクリプトは、必要に応じて、指定されていなくても自動的にsudoを実行します。)
機能も使用できます。
ワイルドカード証明書は、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*
)の代わりに任意のラベルを受け入れます。たとえば、*.example.com
の証明書は、www.example.com
、mail.example.com
、hello.example.com
、goodbye.example.com
で有効です。
ただし、*.example.com
という名前のみを含むワイルドカード証明書は、example.com
では**無効**です。置換されたラベルは空にできません。証明書をexample.com
で有効にするには、example.com
(つまり、*.
部分はなし)も証明書に含める必要があります。
さらに、アスタリスクは1つのラベルのみに置き換え可能であり、複数のラベルには置き換えられません。たとえば、hello.goodbye.example.com
という名前は、*.example.com
という名前のみを含む証明書ではカバーされません。ただし、*.goodbye.example.com
ではカバーされます。ワイルドカード名は、複数のアスタリスクを含めることはできません。たとえば、*.*.example.com
は無効です。
ワイルドカード証明書は、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは…
ワイルドカード証明書は、*.
で始まる1つ以上の名前を含む証明書です。ブラウザは、アスタリスク(*
)の代わりに任意のラベルを受け入れます。たとえば、*.example.com
の証明書は、www.example.com
、mail.example.com
、hello.example.com
、goodbye.example.com
で有効です。
ただし、*.example.com
という名前のみを含むワイルドカード証明書は、example.com
では**無効**です。置換されたラベルは空にできません。証明書をexample.com
で有効にするには、example.com
(つまり、*.
部分はなし)も証明書に含める必要があります。
さらに、アスタリスクは1つのラベルのみに置き換え可能であり、複数のラベルには置き換えられません。たとえば、hello.goodbye.example.com
という名前は、*.example.com
という名前のみを含む証明書ではカバーされません。ただし、*.goodbye.example.com
ではカバーされます。ワイルドカード名は、複数のアスタリスクを含めることはできません。たとえば、*.*.example.com
は無効です。
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用できるパスワードまたはその他の秘密情報(APIキーなど)です。通常、ドメインレジストラ(または、DNSプロバイダーがレジストラと異なる場合は、別のDNSプロバイダー)によって発行されます。DNS認証情報は、サイト全体を乗っ取るために使用できるため、機密性の高い秘密情報です。これらの認証情報を公開したり、権限のない人物と共有したりしないでください。ローカルマシンで実行されるため、Certbotにコピーを提供してDNS検証を自動的に実行させるのは問題ありません。
DNS認証情報とは、DNSプロバイダーがDNSレコードの内容を変更するために使用できるパスワードまたはその他の秘密情報…
これらの要件を満たしていない場合?
ご心配なく!一部のホスティングプロバイダーはHTTPSプロセスを自動化しています。ホスティングプロバイダーの完全なリストはこちら、またはシステムの設定方法の詳細はこちら。
- Windows ApacheまたはNginxユーザー向け注意事項
上記セクション5で説明されているように、現在のWindows版Certbotは、ApacheまたはNginxに証明書をインストールできません。最新のリリースでは、Certbotが証明書を取得した後、自分でWebサーバーアプリケーションの設定を編集して証明書をインストールする必要があります。この制限を受け入れられる場合は、このドキュメントの先頭から始めて、WindowsへのCertbotのインストールと使用方法の詳細をご覧ください。
Pleskの場合、Certbotをインストールする必要さえありません。代わりに、Pleskで既に利用可能な拡張機能を使用してください。これにより、証明書の自動更新もすぐに利用できます!拡張機能の詳細はこちらをご覧ください。
- Windows ApacheまたはNginxユーザー向け注意事項
上記セクション5で説明されているように、現在のWindows版Certbotは、ApacheまたはNginxに証明書をインストールできません。最新のリリースでは、Certbotが証明書を取得した後、自分でWebサーバーアプリケーションの設定を編集して証明書をインストールする必要があります。この制限を受け入れられる場合は、このドキュメントの先頭から始めて、WindowsへのCertbotのインストールと使用方法の詳細をご覧ください。
Pleskの場合、Certbotをインストールする必要さえありません。代わりに、Pleskで既に利用可能な拡張機能を使用してください。これにより、証明書の自動更新もすぐに利用できます!拡張機能の詳細はこちらをご覧ください。