![nginx + Windows ACME Simple と PowerShell で TLS1.2 対応サイトを自動構築 - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/4d719aef196431806690f391c001998ca4068a59/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-9f5428127621718a910c8b63951390ad.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTkxNiZoPTMzNiZ0eHQ9bmdpbnglMjAlMkIlMjBXaW5kb3dzJTIwQUNNRSUyMFNpbXBsZSUyMCVFMyU4MSVBOCUyMFBvd2VyU2hlbGwlMjAlRTMlODElQTclMjBUTFMxLjIlMjAlRTUlQUYlQkUlRTUlQkYlOUMlRTMlODIlQjUlRTMlODIlQTQlRTMlODMlODglRTMlODIlOTIlRTglODclQUElRTUlOEIlOTUlRTYlQTclOEIlRTclQUYlODkmdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT01NiZ0eHQtY2xpcD1lbGxpcHNpcyZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZzPTQ4MDY0ZmM3ZjQ3MWM3MmJhNmI0MGRjMzQzYzc1YWZk%26mark-x%3D142%26mark-y%3D112%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTcxNiZ0eHQ9JTQwazF0YWppbWEmdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT0zMiZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZzPTUxMjAxMzQwN2UwZTBiZTJlMmFmYmJiODBiZDJiYWJk%26blend-x%3D142%26blend-y%3D491%26blend-mode%3Dnormal%26s%3Dbd5baef52642646548db917dee15317b)
こちらのスライドは以下のサイトにて閲覧いただけます。 https://www.docswell.com/s/ockeghem/ZM6VNK-phpconf2021-spa-security シングルページアプリケーション(SPA)において、セッションIDやトークンの格納場所はCookieあるいはlocalStorageのいずれが良いのかなど、セキュリティ上の課題がネット上で議論されていますが、残念ながら間違った前提に基づくものが多いようです。このトークでは、SPAのセキュリティを構成する基礎技術を説明した後、著名なフレームワークな状況とエンジニアの技術理解の現状を踏まえ、SPAセキュリティの現実的な方法について説明します。 動画はこちら https://www.youtube.com/watch?v=pc57hw6haXk
WEBサイトの管理者ツールサイトを、例えば協力会社など外部の人にも操作してもらう必要があるときには、どうしてもインターネットに公開しないといけなくなることがあると思います。こういったとき、一般のユーザからのアクセスを拒否するためにユーザ名とパスワードで認証するように実装することが多いのですが、nginxではクライアント認証機能も利用できるのでその方法を紹介します。 クライアント認証にすると以下のメリットがあります 1. クライアント証明書を持っていないユーザに対してはログインを拒否できる 2. 証明書を失効できる 1について、ユーザ名・パスワードがたとえ漏洩していなくても、インターネット上からは絶えずブルートフォースアタックなどの攻撃を受けることになるので認証を突破される可能性があります。クライアント証明書認証ではクライアント証明書を持っている人しかログイン出来ないのでよりセキュアにインタ
この記事はnginxアドベントカレンダーの22日の記事です。 nginxを利用してストリーミングサーバを構築したいと思います。 今回のテスト環境: さくらのクラウド 1 GB / 1 仮想コア 20 GB SSDプラン OS:CentOS7.1 はじめに 現在様々な配信サービスがありますが、自前サーバでの配信を今回は行いたいと思います。 主にPC用の配信システムとしてRTMPサーバを立て、 RTMPで入ってきた動画をモバイル(iOS/Android)用の配信システムとしてHLSの動画に変換→HTTPサーバに置く という一連の動作をnginxで実現したいと思います。 インストール・設定 まずはnginxをソースからインストールするために必要なツールを入れます。 $ sudo yum install wget gcc pcre-devel openssl openssl-devel 任意の場所
静的コンテンツ配信の為だけのサーバでnginxを利用。 公開前のサーバだったのでLDAPの認証をかけて確認したところ、 cssとかjsとか画像ファイルとかの静的ファイルの応答時間が10秒かかって、 HTTPステータスコード000になるという状態になった。 /var/log/nginx/access.log 24**:****: - hoge_fuga [30/Jul/2014:13:53:48 +0900] "GET /pc/ HTTP/1.1" 200 2244 "http://[24**:****:]/" "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:28.0) Gecko Firefox/28.0" "-" 0.005 24**:****: - hoge_fuga [30/Jul/2014:13:53:50 +0900] "GET /img/head
[20170809追記] nginx-1.13.4に ngx_http_mirror_module は含まれました Nginxで、リクエストを複製するmirrorモジュールがコミットされ、何もせずとも使用できるようになりそうです(現状最新コミットをビルドする必要あり)。 例えば本番環境のproxyからリクエストを複製して開発環境に流すような事も出来ます。もちろん複製処理は本来のリクエスト処理をブロックしません。 例えば以下のように、mirrorに来たリクエストを複製してバックエンドサーバに投げるようにしてみます conf server { listen 80 ; server_name localhost; mirror_request_body on; log_subrequest on; location /mirror { mirror /proxy; #/proxy宛にリクエストを
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く