<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>HTTP Strict Transport Security &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/http-strict-transport-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>HSTSのList登録ができない時</title>
		<link>https://www.trilogyforce.com/blog/when-you-can-not-register-the-hsts-list/</link>
		<comments>https://www.trilogyforce.com/blog/when-you-can-not-register-the-hsts-list/#respond</comments>
		<pubDate>Fri, 26 Jul 2019 12:02:38 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[HSTS]]></category>
		<category><![CDATA[HSTS Preload List Submission]]></category>
		<category><![CDATA[HTTP Strict Transport Security]]></category>
		<category><![CDATA[HTTPS化]]></category>
		<category><![CDATA[Preload]]></category>
		<category><![CDATA[WWW]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[includeSubDomains]]></category>
		<category><![CDATA[meta refresh]]></category>
		<category><![CDATA[サブドメイン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ホスティング]]></category>
		<category><![CDATA[リダイレクト]]></category>
		<category><![CDATA[共用サーバ]]></category>
		<category><![CDATA[正規化]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7848</guid>
		<description><![CDATA[過去に、『セキュリティ性を高めるHSTS』という記事にて『HSTS（HTTP Strict Transport Security (エイチティーティーピー・ストリクト・トランスポート・セキュリティ)』に関して触れましたが&#8230;]]></description>
				<content:encoded><![CDATA[<p>過去に、『<a class="sb-line" href="/blog/hsts-to-enhance-the-security-of/">セキュリティ性を高めるHSTS</a>』という記事にて『HSTS（HTTP Strict Transport Security (エイチティーティーピー・ストリクト・トランスポート・セキュリティ)』に関して触れましたが、これがGoogleの『HSTS Preload List Submission』に登録できない場合があります。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts.jpg" alt="HSTS Preload List Submission" width="450" height="450" class="size-full wp-image-7854"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/07/hsts.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書いた『HSTS Preload List Submission』は登録できなかったとしても特別問題はないのですが、『共用サーバ』を使っている場合には登録できないケースがあったりします。</p>
<h2 class="contTitle">HSTSのPreload Listが登録できない</h2>
<p class="pdt20">『共用サーバ』の場合、全く知らない個人や事業者が同一のサーバに同居していますが、そのすべてのユーザーが適切に『HTTPS化』できているとは限りません。</p>
<p class="pdt20">その場合にホスティング会社はどのようなセッティングをするか？</p>
<p class="pdt20">『HSTS』は使えても『includeSubDomains』や『Preload』を無効にすることがあります。</p>
<p class="pdt20">理由として、『HTTPS化』への対応が適切にされていなかったりすることで表示上の問題が発生するケースがあるからです。</p>
<p class="pdt20">その場合、『HSTS Preload List Submission』の要件にある『includeSubDomains』と『Preload』が満たせないために登録できないということになります。</p>
<p class="pdt20">これを何とかしたい場合には以下の内容を『.htaccess』に記述してみて下さい。</p>
<p class="pdt20">&lt;IfModule mod_headers.c&gt;</p>
<p>Header always unset Strict-Transport-Security<br />
Header set Strict-Transport-Security &#8220;max-age=31536000; includeSubDomains; preload&#8221;<br />
&lt;/IfModule&gt;</p>
<p class="pdt20">これで何とかなるケースがあります。</p>
<p class="pdt20">また、『www』サブドメインで正規化している場合、『.htaccess』でのリダイレクトではなくhtmlの『meta refresh』を使ったリダイレクトでないとうまく行かないことがありますので、苦肉の策ではありますがそれを使います。</p>
<p>（Googleは『meta refresh』を推奨していませんが、『やむを得ない場合』にはNGとはしていないので問題ないかと思います。）</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/when-you-can-not-register-the-hsts-list/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>セキュリティ性を高めるHSTS</title>
		<link>https://www.trilogyforce.com/blog/hsts-to-enhance-the-security-of/</link>
		<comments>https://www.trilogyforce.com/blog/hsts-to-enhance-the-security-of/#respond</comments>
		<pubDate>Mon, 29 Aug 2016 15:19:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[HSTS]]></category>
		<category><![CDATA[HTTP Strict Transport Security]]></category>
		<category><![CDATA[Preload HSTS]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[WEB]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[ウェブページ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ブラウザー]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2987</guid>
		<description><![CDATA[HSTS（HTTP Strict Transport Security (エイチティーティーピー・ストリクト・トランスポート・セキュリティ)とは、WebサーバーがWebブラウザーに対して、現在接続しているドメインに対する&#8230;]]></description>
				<content:encoded><![CDATA[<p>HSTS（HTTP Strict Transport Security (エイチティーティーピー・ストリクト・トランスポート・セキュリティ)とは、WebサーバーがWebブラウザーに対して、現在接続しているドメインに対するアクセスにおいて次回以降HTTPの代わりにHTTPSを使うように伝達するセキュリティです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/08/key.jpg" alt="鍵" width="450" height="450" class="size-full wp-image-2991"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/08/key.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/08/key-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/08/key-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/08/key.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>GoogleがHTTPS（SSL/TLS）を使っているウェブページの評価を高めることを発表してから随分と経過しますが、その際に『HSTS』というセキュリティを有効にするようアナウンスしていました。</p>
<p>では、HSTSはどのようにして有効にしておけば良いのでしょうか？</p>
<h2 class="contTitle">HSTSの有効化の方法</h2>
<p>HTTPのURLをブラウザーに打ち込んでも2回目以降のアクセスはHTTPSでアクセスさせるHSTSは、.htaccessに1行追記することで有効になります。</p>
<p>↓</p>
<p>Header set Strict-Transport-Security &#8220;max-age=31536000; includeSubDomains&#8221;</p>
<p>↑</p>
<p>このように.htaccessに記述すれば有効になります。</p>
<p>31536000は秒数（60秒×60分×24時間×365日）で、includeSubDomainsを指定することでサブドメインにもHSTSが適用されるようになります。</p>
<h2 class="contTitle">Preload HSTS</h2>
<p>上記のことをもう1歩進めておくと、HSTSが有効になっていることを予めブラウザーが知っていれば初めてのアクセスからHTTPを使わずHTTPSで接続できるということになります。</p>
<p>それを『Preload HSTS』と言います。</p>
<p>これは、Google ChromeなどのPreload HSTSサイトリストに登録申請することもできますし、.htaccessに記述することもできます。</p>
<p>.htaccessで記述しておく場合は下記のように記述します。</p>
<p>↓</p>
<p>Header set Strict-Transport-Security &#8220;max-age=31536000; includeSubDomains; preload&#8221;</p>
<p>↑</p>
<p>また、登録申請する場合は<a class="sb-line" href="https://hstspreload.appspot.com/" target="_blank" rel="noopener noreferrer">こちら</a>から申請できます。</p>
<p class="pdt20">ウェブの常時HTTPS化を行う場合、セキュリティ性をさらに高めるためにもHSTSやPreload HSTSを有効にしておくことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/hsts-to-enhance-the-security-of/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
