Mercurial > hg > nginx-site
comparison xml/ja/docs/http/configuring_https_servers.xml @ 593:130fad6dc1b4
Replaced the uses of "url" element with "literal".
author | Ruslan Ermilov <ru@nginx.com> |
---|---|
date | Thu, 19 Jul 2012 05:17:45 +0000 |
parents | 9913f1d51c07 |
children |
comparison
equal
deleted
inserted
replaced
592:d40371689c1c | 593:130fad6dc1b4 |
---|---|
131 /OU=ValiCert Class 2 Policy Validation Authority | 131 /OU=ValiCert Class 2 Policy Validation Authority |
132 /CN=http://www.valicert.com//emailAddress=info@valicert.com | 132 /CN=http://www.valicert.com//emailAddress=info@valicert.com |
133 ... | 133 ... |
134 </programlisting> | 134 </programlisting> |
135 | 135 |
136 この例では、<url>www.GoDaddy.com</url> サーバ証明書 #0 の対象 (“<i>s</i>”) はそれ自身が証明書 #1 の対象である発行者 (“<i>i</i>”) によって署名されています。そして、証明書 #1はそれ自身が証明書 #2 の対象である発行者によって署名され、証明書 #2 は有名な発行者である <i>ValiCert, Inc.</i> によって署名されていて、<i>ValiCert, Inc.</i> の証明書はブラウザに組み込まれている証明書ベースに保持されています(こうして連鎖します)。 | 136 この例では、<literal>www.GoDaddy.com</literal> サーバ証明書 #0 の対象 (“<i>s</i>”) はそれ自身が証明書 #1 の対象である発行者 (“<i>i</i>”) によって署名されています。そして、証明書 #1はそれ自身が証明書 #2 の対象である発行者によって署名され、証明書 #2 は有名な発行者である <i>ValiCert, Inc.</i> によって署名されていて、<i>ValiCert, Inc.</i> の証明書はブラウザに組み込まれている証明書ベースに保持されています(こうして連鎖します)。 |
137 </para> | 137 </para> |
138 | 138 |
139 <para> | 139 <para> |
140 もし証明書バンドルを追加していなければ、サーバ証明書 #0 しか見れません。 | 140 もし証明書バンドルを追加していなければ、サーバ証明書 #0 しか見れません。 |
141 </para> | 141 </para> |
191 ssl_certificate www.example.org.crt; | 191 ssl_certificate www.example.org.crt; |
192 ... | 192 ... |
193 } | 193 } |
194 </programlisting> | 194 </programlisting> |
195 | 195 |
196 この設定では、ブラウザはリクエストされたサーバ名に関わらずデフォルトサーバ、すなわちここでは <url>www.example.com</url> の証明書を受信します。これは SSL プロトコルの作用によるものです。この SSL 接続はブラウザが HTTP リクエストを送る前に確立されるので、nginx にはリクエストされたサーバ名は分かりません。したがって、デフォルトサーバの証明書を送ることしかできません。 | 196 この設定では、ブラウザはリクエストされたサーバ名に関わらずデフォルトサーバ、すなわちここでは <literal>www.example.com</literal> の証明書を受信します。これは SSL プロトコルの作用によるものです。この SSL 接続はブラウザが HTTP リクエストを送る前に確立されるので、nginx にはリクエストされたサーバ名は分かりません。したがって、デフォルトサーバの証明書を送ることしかできません。 |
197 </para> | 197 </para> |
198 | 198 |
199 <para> | 199 <para> |
200 この問題を解決するもっとも古くてもっとも堅実な方法は、各 HTTPS サーバに別個の IP アドレスを割り当てることです: | 200 この問題を解決するもっとも古くてもっとも堅実な方法は、各 HTTPS サーバに別個の IP アドレスを割り当てることです: |
201 | 201 |
223 | 223 |
224 <section id="certificate_with_several_names" | 224 <section id="certificate_with_several_names" |
225 name="複数サーバ名をもつ SSL 証明書"> | 225 name="複数サーバ名をもつ SSL 証明書"> |
226 | 226 |
227 <para> | 227 <para> |
228 単一の IP アドレスを複数の HTTPS サーバ間で共有する方法は他にもありますが、どれも欠点があります。ひとつは、SubjectAltName フィールドに複数サーバ名(例えば、<url>www.example.com</url> と <url>www.example.org</url>)をもつ単一の証明書を使用する方法です。しかし、SubjectAltName の長さには制限があります。 | 228 単一の IP アドレスを複数の HTTPS サーバ間で共有する方法は他にもありますが、どれも欠点があります。ひとつは、SubjectAltName フィールドに複数サーバ名(例えば、<literal>www.example.com</literal> と <literal>www.example.org</literal>)をもつ単一の証明書を使用する方法です。しかし、SubjectAltName の長さには制限があります。 |
229 </para> | 229 </para> |
230 | 230 |
231 <para> | 231 <para> |
232 もうひとつの方法は、例えば <url>*.example.org</url> のようにワイルドカード名を持った証明書を使用する方法です。この証明書は <url>www.example.org</url> にマッチしますが <url>example.org</url> や <url>www.sub.example.org</url> にはマッチしません。以上の二つの方法は組み合わせることもできます。証明書には、例えば <url>example.org</url> と <url>*.example.org</url> のように SubjectAltName フィールドに完全一致名とワイルドカード名を含ませることができます。 | 232 もうひとつの方法は、例えば <literal>*.example.org</literal> のようにワイルドカード名を持った証明書を使用する方法です。この証明書は <literal>www.example.org</literal> にマッチしますが <literal>example.org</literal> や <literal>www.sub.example.org</literal> にはマッチしません。以上の二つの方法は組み合わせることもできます。証明書には、例えば <literal>example.org</literal> と <literal>*.example.org</literal> のように SubjectAltName フィールドに完全一致名とワイルドカード名を含ませることができます。 |
233 </para> | 233 </para> |
234 | 234 |
235 <para> | 235 <para> |
236 すべてのサーバでひとつのメモリーコピーを継承するためには、複数サーバ名を持つ証明書ファイルとその秘密鍵ファイルを設定の <i>http</i> レベルに置くとよいでしょう: | 236 すべてのサーバでひとつのメモリーコピーを継承するためには、複数サーバ名を持つ証明書ファイルとその秘密鍵ファイルを設定の <i>http</i> レベルに置くとよいでしょう: |
237 | 237 |