SSL証明書を初めて取得して導入した時のメモ
ちょっと仕事で使ったときのメモなのでローカルな話はご愛嬌。
アルファSSL使うけど、CSR作ってからアルファSSLにアクセスするべき。
HTTPSにしたい!Port:443
こんな流れ↓
1 秘密鍵
2 CSR
3 SSL証明書(.crt)
4 中間証明書(.cer)
1をもとに2をつくってアルファSSLに申請→メタタグを設置→3,4がメールで届く。
いろいろメモしたけどこの下はあんまり意味ないと思う。
流れが分かってればおk
下記通りでおけ
[CSR生成] Apache 2.x + mod_ssl + OpenSSL(新規・更新) | SSL・電子証明書ならGMOグローバルサイン
■構造的にはこんな感じがわかりやすそう
↓
/etc/httpd/ssl/2016/ のしたにかぎとかつくっておいておく
ex. ssl.xxxx2016.key , ,,,,,(.key , .key.org .csr , .cer , .crt)
↓
/etc/httpd/conf.d/ のしたに ssl.conf つくって上記読み込み
■取得するところ
いっぱいあるけどalphaSSLが安い\6000/年のでそこで。
※他にベりサイン、グローバルサインなどがあるけど高いし変わんないだろう。
基本的に取るときの名前は自分の名前でOK
メアド:例のweb-sのやつ@v.....co....
※スプレッドシート記入、メールしておく。
メタタグ発行されたらそれを埋め込み。
メールの承認リンクを押す。
※設定の際の注意点としては
秘密鍵のパスを解除したものを設定すること。
インストール済みか確認
yum list installed | grep mod
※SSLに必要なもの
apache
mod.ssl
open.ssl
SSLが動かないときはこれらが入ってるかまず確認。
virtualhost.confに書くときはこぴーして二つ以上にしていく感じ。
⇒一つ目はダミーにしておき、
2つ目に本当のドキュメントルートを書く。
ーーーー
かぎ生成→CSR生成する
①ドメイン.2016.key
とか年をいれておくと分かりやすい
②pass解除 したほうがいいこと。
③CSR生成
④メタタグ httpとかだと思う
⑤承認
→①でつくった鍵と同じとこに証明書保存しておく
・ssl.confがvirtualhostになる
→default:443なのでsslの時に読まれる。
ただ、今後テストの場合などは他ドメイン割り当てることがあると
ドキュメントルートはここを読まれてしまう。
それを防ぐために1つ目はダミーにしておき、
2つ目以降に本当のドキュメントルートとかをかくのが本当はいい。
ちなみに②で解除した鍵を必ず設定してあげる!
ドメイン取得して、振ってあげて完了。
※virtualhostには default:443があれば
Server NameをコメントアウトしたままでOK