目次
-
- 社内Wikiおすすめの使い方 オススメ
-
- インストール 基本
- 設定 基本
- テンプレート 基本
-
- 最初に入れるお勧めプラグイン オススメ
- プラグイン一覧 オススメ
- DokuWikiの使い方 基本
- 標準機能でのページの書き方 オススメ
-
-
-
DokuWikiを理解
DokuWikiの構築
よく確認するページ
Certbot クライアントを実行するコンピュータでウェブサーバ(httpd)が動作中であり、ウェブサーバを停止することなく SSL/TLS 証明書を発行したい場合には、Webroot プラグインをご利用ください。
Webroot プラグインは、コマンドラインオプションで certonly と –webroot を指定することで使用可能です。
https://letsencrypt.jp/docs/using.html
# yum install epel-release # yum install certbot
# apt install certbot
# certbot -h certbot [SUBCOMMAND] [options] [-d DOMAIN] [-d DOMAIN] ... obtain, install, and renew certificates: (default) run Obtain & install a certificate in your current webserver certonly Obtain or renew a certificate, but do not install it renew Renew all previously obtained certificates that are near expiry -d DOMAINS Comma-separated list of domains to obtain a certificate for --standalone Run a standalone webserver for authentication (the certbot nginx plugin is not installed) --webroot Place files in a server's webroot folder for authentication -n Run non-interactively --dry-run Test "renew" or "certonly" without saving any certificates to disk manage your account with Let's Encrypt: --agree-tos Agree to the ACME server's Subscriber Agreement -m EMAIL Email address for important account notifications
ドメインごとに行う処理です。
# certbot certonly --webroot -w /var/www/html/example.com/dokuwiki/ -d example.com -m yourmail@gmail.com --agree-tos Saving debug log to /var/log/letsencrypt/letsencrypt.log Plugins selected: Authenticator webroot, Installer None Starting new HTTPS connection (1): acme-v01.api.letsencrypt.org Obtaining a new certificate Performing the following challenges: http-01 challenge for network.oreda.net Using the webroot path /var/www/html/example.com/dokuwiki for all unmatched domains. Waiting for verification... Cleaning up challenges IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/example.com/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/example.com/privkey.pem Your cert will expire on 2018-03-28. To obtain a new or tweaked version of this certificate in the future, simply run certbot again. To non-interactively renew *all* of your certificates, run "certbot renew" - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le
この例では、以下の2つの鍵が作られます。この鍵をApacheやnginxの設定で読み込みましょう。
/etc/letsencrypt/live/example.com/fullchain.pem
/etc/letsencrypt/live/example.com/privkey.pem
土曜の22時に更新するようにします。
0 22 * * 6 certbot-2 renew | systemctl restart nginx
certbot certonly --standalone -d FQDN certbot certonly --standalone -d example.com
certbot renew
certbot renew --force-renewal
# certbot-auto revoke --cert-path=/etc/letsencrypt/archive/example.com/cert1.pem
# rm -rf /etc/letsencrypt/archive/example.net.conf # rm -rf /etc/letsencrypt/live/example.net # rm -rf /etc/letsencrypt/renewal/example.net.conf
設定ファイル例 :/etc/httpd/conf.d/ssl.conf
SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem
設定ファイル例 : /etc/nginx/conf.d/xxxxx.conf
server { listen 80; server_name example.com; return 301 https://$host$request_uri; } server { listen 443 ; server_name example.com; ssl on; ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem; (略) }
セキュリティーのために以下も追加しましょう。
ssl_session_timeout 1d; ssl_session_cache shared:SSL:50m; ssl_session_tickets on; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA'; ssl_prefer_server_ciphers on;
# systemctl reload nginx <- Nginxの設定反映
# lsof -i :443 <- 追加したいポートが既に利用されていないか確認 # nginx -t <- 設定の確認 # systemctl reload httpd <- Nginxの設定反映 # lsof -i :443 <- 追加したいポートがあがっていることを確認
certbot-2 renew <- 念のため証明書の更新をしておきましょう。 cd /etc tar cvzf letsencrypt_back.tar.gz letsencrypt <- バックアップ 更新のcronを停止
mv /etc/letsencrypt /etc/letsencrypt.org tar zxf letsencrypt_back.tar.gz -C /etc ##ディレクトリが変更となっている場合更新 vi /etc/letsencrypt/renewal/example.com.conf example.com = /usr/share/nginx/html/example/dokuwiki 更新のcronを開始
一般向けサイト
ITエンジニア向けサイト
英語サイト
Portfolio
Copyright (c) 2024 DokuWikiで情報発信 All Rights Reserved.