FC2ブログ
日頃パソコンを使っていて、調べた内容などをメモ代わりに載せています。
スポンサーサイト
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
CACertによるSSL証明書の更新
Linuxでサーバーを構築していますが、
そこで使っているSSL証明書の鍵を CACert.org で作っています。
ま、オレオレ認証より多少マシかなと。

CACert.org から発行される鍵は基本的に期間が半年です。
期限が切れちゃったので、SSL証明書の更新の更新をしました。

詳しくは下記

ちなみに、CAcert.org は無料でSSLの鍵を発行してくれる団体?ですが
メジャーなブラウザーには信頼できる認証局として登録されていないので
最初にCAcert.org のルート証明書をインポートしてもらう必要あり。
ちなみに、最新のInternetExplorer 7だとなかなか過激な挙動を示しますが、それについては、こちら

  • まず最初に、http://www.cacert.org からログイン。

  • 右側のメニューから「サーバ証明書」をクリックして「表示」を選ぶ。

  • 登録したドメイン証明書一覧が表示される。

    普通は「状態」が「有効」のドメインが表示される。
    が、今回は既に失効してたので表示されなかった。

    「すべての証明書を表示」をクリックして全て表示にして、
    失効した中で一番新しい証明書にチェックを入れて、
    下の「更新」ボタンを押す。

  • 新しい鍵がWebで表示されると共に、登録したメールに
    [CAcert.org] Server Certificate
    というタイトルのメールが送られる。

    Webのもメールのも内容は同じ。

  • Apache のSSL鍵を更新する。
    server.crt とかの名前にしていることが多いでしょうか。

    ファイルを更新。中身は発行された内容のうち、
    -----BEGIN CERTIFICATE-----
    から
    -----END CERTIFICATE-----
    までを全部貼り付けます。

    あとは Apache を再起動してOK。

  • Postfix の鍵の更新
    postfix だとPEM形式?なので、もう一手間。
    crtファイルと元にした秘密鍵?ファイルをくっつける。

    # (cat server.crt; cat server.key) > mail.pem

    作られたmail.pemは

    -----BEGIN CERTIFICATE-----
    ~~
    -----END CERTIFICATE-----
    -----BEGIN RSA PRIVATE KEY-----
    ~~
    -----END RSA PRIVATE KEY-----
    のような内容になる。

    あとは Postfix なり、courier-authlib なり、LDAP なり再起動させておしまい。
スポンサーサイト
コメント
この記事へのコメント
コメントを投稿する
URL:
Comment:
Pass:
秘密: 管理者にだけ表示を許可する
 
トラックバック
この記事のトラックバックURL
この記事へのトラックバック
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。