Movatterモバイル変換


[0]ホーム

URL:


BLOGTIMES

cles::blog

平常心是道
« :: »
2016/12/04

HTTP Strict Transport Security (HSTS) に対応させてみた

  firefox  chrome  msie  httpd  ssl  rfc 
このエントリーをはてなブックマークに追加

遅ればせながらサイトをHTTP Strict Transport Security (HSTS) に対応させてみました。

HSTS とは httpd 側から特定のヘッダを送ることにより、ウェブブラウザに対して特定のドメインでは HTTP ではなく強制的に HTTPS を使わせる仕組みです。この仕組みの便利なところは、HTML の記述に左右されず、特定のドメイン単位で HTTPS を導入できるようになることです。

仕様についてはRFC 6797 で定められています。日本語の情報が良ければ Mozilla の「HTTP Strict Transport Security - Web セキュリティ | MDN」がわかりやすいと思います。

今回は単純に以下のようなヘッダを挿入しておきました。

Header set Strict-Transport-Security "max-age=31536000"

    byhsur at 22:01[5年前][4年前][3年前][2年前][1年前][1年後][2年後][3年後][4年後][5年後] |
    こんな記事もあります 「ドメイン Header set
    Celestica Seastone DX010 という 100GbE スイッチを手にいれた
    個人情報保護委員会が進撃の巨人とコラボ
    Windows Update の日 ( 2024 年 2 月 )
    bluesky が招待制を終了
    GPIF の直近四半期の運用成績は +5.7 兆円
    2025 年の暦がきまる
    攻殻機動隊の公式 X の乗っ取りは演出じゃなかった
    さくらの DKIM/DMARC 対応は 1/31 11:00 ~ 順次リリース
    東北・上越・北陸新幹線が架線トラブルで終日運休に
    19 日から情報処理技術者試験の春季試験申込みがスタート
    トラックバックについて
    Trackback URL:
    お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
    このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/8988
    Trackbacks
    このエントリにトラックバックはありません
    Comments
    愛のあるツッコミをお気軽にどうぞ。[policy]
    古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
    コメントはありません
    Comments Form

    コメントは承認後の表示となります。
    OpenIDでログインすると、即時に公開されます。

    OpenID を使ってログインすることができます。

    Identity URL:Yahoo! JAPAN IDでログイン

    « :: »
    Copyright © 2004-2023 by CLES All Rights Reserved.
    サイト内検索
    検索ワードランキング
    へぇが多いエントリ
    閲覧数が多いエントリ
    1 .アーロンチェアのポスチャーフィットを修理(99673)
    2 .年次の人間ドックへ(99086)
    3 .福岡銀がデマの投稿者への刑事告訴を検討中(99076)
    4 .三菱鉛筆がラミーを買収(98686)
    5 .2023 年分の確定申告完了!(1つめ)(98655)
    最新のエントリ
    cles::blogについて
    誰が書いてる?
    最近行った場所
    サイトポリシー
    タグ一覧
    検索ワードランキング

    Referrers

      Powered by CLES
      Nucleus CMS v3.31SP3/w memcached
      21375328(W:5953 Y:1545 T:1147)
      cles::blogのはてなブックマーク数
      benchmark


      [8]ページ先頭

      ©2009-2025 Movatter.jp