Ich benutze Python, was für mich selten ist. Ich musste bei der Arbeit eine Web-App in Python schreiben und benutzte Django. Es war mein erstes Mal, dass ich Django verwendete, aber ich fand, dass es ein unerwartet einfach zu verwendendes Framework ist. Mit einem guten Rahmen und freundlichen Tutorials sind die Unterschiede in den Sprachspezifikationen nicht allzu auffällig.
Ich habe HTTP bei der Arbeit erstellt, aber ich habe beschlossen, HTTPS mit Let's Encrypt zu testen, und diesen Artikel gestartet.
Diesmal habe ich mich für Ubuntu entschieden. Ich denke, Amazon Linux basiert auf CentOS, aber die Version von SQLite ist niedrig und Django kann nicht gestartet werden.
--Wählen Sie Ubuntu 18.04 LTS als AMI-Typ.
Danach werden die Einstellungen bestätigt und zum Starten auf "Start" geklickt.
Der private Schlüssel kann nur hier heruntergeladen werden und ohne ihn können Sie sich nicht beim Server anmelden.
--Wählen Sie eine Sicherheitsgruppe für die Instanzseite aus.
--Klicken Sie auf "Eingehende Regel bearbeiten".
--Klicken Sie auf "Regel hinzufügen", um HTTP und HTTPS hinzuzufügen, damit von "überall" auf sie zugegriffen werden kann. Fügen Sie außerdem ein weiteres "benutzerdefiniertes TCP" hinzu und fügen Sie die Portnummer 8000 hinzu.
――Nach dem Anmelden aktualisieren wir das Paket.
sudo apt update
sudo apt -y upgrade
Das Grub-Menü wird aktualisiert. Wählen Sie daher "Version des Paketverwalters installieren".
--Installieren Sie den Apache HTTP Server.
sudo apt -y install apache2
sudo systemctl start apache2
Legen Sie den Servernamen fest.
sudo vi /etc/apache2/sites-available/000-default.conf
<VirtualHost *:80>
# The ServerName directive sets the request scheme, hostname and port that
# the server uses to identify itself. This is used when creating
# redirection URLs. In the context of virtual hosts, the ServerName
# specifies what hostname must appear in the request's Host: header to
# match this virtual host. For the default virtual host (this file) this
# value is not decisive as it is used as a last resort host regardless.
# However, you must set it for any further virtual host explicitly.
ServerName my.domain.jp
ServerAdmin webmaster@localhost
DocumentRoot /var/www/html
# Available loglevels: trace8, ..., trace1, debug, info, notice, warn,
# error, crit, alert, emerg.
# It is also possible to configure the loglevel for particular
# modules, e.g.
#LogLevel info ssl:warn
ErrorLog ${APACHE_LOG_DIR}/error.log
CustomLog ${APACHE_LOG_DIR}/access.log combined
# For most configuration files from conf-available/, which are
# enabled or disabled at a global level, it is possible to
# include a line for only one particular virtual host. For example the
# following line enables the CGI configuration for this host only
# after it has been globally disabled with "a2disconf".
#Include conf-available/serve-cgi-bin.conf
</VirtualHost>
Sie benötigen eine Domain, da Sie ein Serverzertifikat erhalten. In meinem Fall verwende ich einen DDNS-Dienst namens MyDNS. Wenn Sie Informationen benötigen, siehe unten.
Installieren Sie certbot.
sudo apt -y install certbot python3-certbot-apache
Führen Sie den automatisierten Shell-Certbot von Let's Encrypt aus.
sudo certbot --apache
Das Zertifikat wird durch interaktive Eingabe der E-Mail-Adresse und des Servernamens wie unten gezeigt erstellt.
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator apache, Installer apache
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): [email protected]
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: a
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: n
Which names would you like to activate HTTPS for?
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: my.domain.jp
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate numbers separated by commas and/or spaces, or leave input
blank to select all options shown (Enter 'c' to cancel): 1
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for my.domain.jp
Enabled Apache rewrite module
Waiting for verification...
Cleaning up challenges
Created an SSL vhost at /etc/apache2/sites-available/000-default-le-ssl.conf
Enabled Apache socache_shmcb module
Enabled Apache ssl module
Deploying Certificate to VirtualHost /etc/apache2/sites-available/000-default-le-ssl.conf
Enabling available site: /etc/apache2/sites-available/000-default-le-ssl.conf
Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter](press 'c' to cancel): 2
Enabled Apache rewrite module
Redirecting vhost in /etc/apache2/sites-enabled/000-default.conf to ssl vhost in /etc/apache2/sites-available/000-default-le-ssl.conf
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled https://my.domain.jp
You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=my.domain.jp
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/my.domain.jp/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/my.domain.jp/privkey.pem
Your cert will expire on 2020-09-04. To obtain a new or tweaked
version of this certificate in the future, simply run certbot again
with the "certonly" option. To non-interactively renew *all* of
your certificates, run "certbot renew"
- Your account credentials have been saved in your Certbot
configuration directory at /etc/letsencrypt. You should make a
secure backup of this folder now. This configuration directory will
also contain certificates and private keys obtained by Certbot so
making regular backups of this folder is ideal.
- If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le
Wenn Sie auf https://my.domain.jp/ zugreifen, wird der Standardbildschirm von apache2 angezeigt, und Sie können sehen, dass das von Let's Encrypt ausgestellte Serverzertifikat installiert ist.
Erstellen Sie eine Webanwendung mit Django.
Da Python standardmäßig installiert ist, installieren Sie pip und sqlite3.
sudo apt -y install python-pip sqlite3
Installieren Sie die OpenSSL-Python-Erweiterung.
pip install pyOpenSSL
Dann installieren Sie Django.
sudo pip install Django
Django Extensions
Installieren Sie Django Extensions, um Ihren Django-Entwicklungsserver HTTPS-kompatibel zu machen.
pip install django-extensions
pip install Werkzeug
Erstellen Sie ein Projekt.
django-admin startproject letsencrypt
cd letsencrypt
Kopieren Sie das Let's Encrypt-Serverzertifikat und den privaten Schlüssel in Ihren Projektordner.
sudo cp /etc/letsencrypt/live/my.domain.jp/fullchain.pem .
sudo cp /etc/letsencrypt/live/my.domain.jp/privkey.pem .
sudo chown ubuntu:ubuntu *.pem
Aktivieren Sie Django-Erweiterungen.
vi letsencrypt/settings.py
Fügen Sie 'jango_extensions' am Ende von INSTALLED_APPS hinzu. Fügen Sie außerdem den Hostnamen zu ALLOWED_HOSTS hinzu, wenn Sie den Zugriff über den Servernamen zulassen möchten.
#Unterlassung
ALLOWED_HOSTS = ['my.domain.jp']
# Application definition
INSTALLED_APPS = [
'django.contrib.admin',
'django.contrib.auth',
'django.contrib.contenttypes',
'django.contrib.sessions',
'django.contrib.messages',
'django.contrib.staticfiles',
'django_extensions',
]
#Unterlassung
Der Django-Entwicklungsserver wird normalerweise mit runserver gestartet, der HTTPS-Server jedoch mit runserver_plus. Geben Sie die Serverzertifikatsdatei und die private Schlüsseldatei als Argumente an.
python manage.py runserver_plus --cert-file ./fullchain.pem --key-file ./privkey.pem 0:8000
Bitte greifen Sie mit Ihrem Browser auf https://my.domain.jp:8000/ zu und überprüfen Sie, ob Sie eine korrekte Verbindung mit HTTPS herstellen können.
Ubuntu 18.04.4 LTS (Amazon EC2) Python 2.7.17
Machen Sie Django Development Server Runserver zu SSL / HTTPS | CentOS 7
Django-Dokumentensicherheit in Django
SECURE_PROXY_SSL_HEADER des Django-Dokuments
Recommended Posts