StartSSLの証明書をやっとこさ取ったので、サーバーに入れてみる。
一度CAcertの証明書でやっているので、それと同じ。
$ sudo vi /etc/httpd/conf.d/ssl.conf
以下の部分を取得した秘密鍵と証明書に変更します。
SSLCertificateFile /etc/pki/tls/certs/domain.pem
SSLCertificateKeyFile /etc/pki/tls/private/domain.pem
Apacheを再起動して、
StartSSLの証明書をやっとこさ取ったので、サーバーに入れてみる。
一度CAcertの証明書でやっているので、それと同じ。
$ sudo vi /etc/httpd/conf.d/ssl.conf
以下の部分を取得した秘密鍵と証明書に変更します。
SSLCertificateFile /etc/pki/tls/certs/domain.pem
SSLCertificateKeyFile /etc/pki/tls/private/domain.pem
Apacheを再起動して、
すると、whois情報を手がかりに、認証で利用するためのメールアドレスが一覧で表示されるので、どれかを選択。
(前にも書いたが、Google Appsを利用してる場合は、デフォルトでpostmasterが利用できない。グループを作ればいけるけどね。)
で、メール内のコードをコピーして
貼り付ける。
成功!
さて、秘密鍵を作成しようか。
既に作成済みならスキップできる。
なるべく長いパスワードで自衛しよう。
秘密鍵はテキストで表示されるので、コピーして大切に大事にこっそり保存しておこう。
ドメインを指定して、
証明書のサブドメインを指定。
ちなみにマルチサブドメイン(*)は、無料では作れない。ケチ!
準備が完了
やっと証明書ができたよ。
大事に保存してね。
さて、続いてClass2の証明書を有料で、、、取ってね。
それでは、サーバーに入れましょうかね。
![]() |
4.) How do I backup my client certificates? |
![]() |
キーチェーンアクセス |
この中に、登録に使ったメールアドレスの証明書があるはず。
![]() |
キーチェーン |
メニューから「書き出す」を選択しましょう。って、ほとんどモザイクで見えへんやん!!
![]() |
を書き出す |
で、ファイル名を書いて保存。
![]() |
証明書の保存 |
パスワードを入力して暗号化して書き出し!
StartSSLなら大概のブラウザに信用してもらえる。
そう思った私は、いてもたってもいられなくなり、すぐに電車に飛び乗った。
のではなく、次のページヘ急いだ。
![]() |
http://www.startssl.com/ |
次の表をみると無料で取得できるのは、Level1のみ。マルチドメインには対応していないので、そこは注意!
![]() |
Comparison Chart |
さて、では、もうそろそろ、やっとこさ、次のページから作成に入りましょう。
![]() |
StartSSL™ Free |
赤枠部分をクリックして、Express Laneへ GO!!
![]() |
Authenticate or Sign-up? |
![]() |
Personal Enrollment Details |
Continueをクリックすると、確認画面が現れるので、OK!
![]() |
confirm |
すると、メールが届くので、Autherntication Codeをコピー!
![]() |
Your Authentication Code |
そんでもって、ペースト!
![]() |
Complete Registration |
&、Continue!
![]() |
Additional Verification Required |
![]() |
ほんとに? |
![]() |
ほんまに! |
すると、やっとこさ認められたみたいで、メールが届く。
![]() |
ほんまやったんかいな |
![]() |
Complete Registration |
秘密鍵の長さを選択。とりあえず2048で良いでしょ。
![]() |
クライアント証明書のインストール |
証明書を表示。イヒヒヒヒヒ
![]() |
クライアント証明書 |
なぜならこれがないと、ログイン出来ないから。
ということで、予告通りCAcertのルート証明書をインストールしてみる。
ちなみにMacです。Windows?何それ?美味しいの?
まずは、次のページからルート証明書(DER)をダウンロードします。
![]() |
CAcert’s roots |
キーチェーンアクセスを起動します。
![]() |
キーチェーンアクセス |
メニューの「ファイル」-「読み込む…」で、ダウンロードしたファイルを指定します。
目的のキーチェーンはシステムで、常に信用しましょう。
さて、では、再びCAcertに署名された証明書を利用する我がサイトに接続。
https://sin-cos.com/
すると、ど〜でしょ〜。
![]() |
この証明書は有効です |
先ほどまでは警告が出ていたページが、同じ証明書なのにもかかわらず、
「この証明書は有効です」と、保証されています。
でも、これでは使えない。
StartSSLの証明書を取りましょうか。