<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Preload HSTS &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/preload-hsts/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>セキュリティ性を高めるHSTS</title>
		<link>https://www.trilogyforce.com/blog/hsts-to-enhance-the-security-of/</link>
		<comments>https://www.trilogyforce.com/blog/hsts-to-enhance-the-security-of/#respond</comments>
		<pubDate>Mon, 29 Aug 2016 15:19:50 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[.htaccess]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[HSTS]]></category>
		<category><![CDATA[HTTP Strict Transport Security]]></category>
		<category><![CDATA[Preload HSTS]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[WEB]]></category>
		<category><![CDATA[http]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[ウェブページ]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[ブラウザー]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=2987</guid>
		<description><![CDATA[HSTS（HTTP Strict Transport Security (エイチティーティーピー・ストリクト・トランスポート・セキュリティ)とは、WebサーバーがWebブラウザーに対して、現在接続しているドメインに対する&#8230;]]></description>
				<content:encoded><![CDATA[<p>HSTS（HTTP Strict Transport Security (エイチティーティーピー・ストリクト・トランスポート・セキュリティ)とは、WebサーバーがWebブラウザーに対して、現在接続しているドメインに対するアクセスにおいて次回以降HTTPの代わりにHTTPSを使うように伝達するセキュリティです。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2016/08/key.jpg" alt="鍵" width="450" height="450" class="size-full wp-image-2991"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2016/08/key.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/08/key-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2016/08/key-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2016/08/key.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p>GoogleがHTTPS（SSL/TLS）を使っているウェブページの評価を高めることを発表してから随分と経過しますが、その際に『HSTS』というセキュリティを有効にするようアナウンスしていました。</p>
<p>では、HSTSはどのようにして有効にしておけば良いのでしょうか？</p>
<h2 class="contTitle">HSTSの有効化の方法</h2>
<p>HTTPのURLをブラウザーに打ち込んでも2回目以降のアクセスはHTTPSでアクセスさせるHSTSは、.htaccessに1行追記することで有効になります。</p>
<p>↓</p>
<p>Header set Strict-Transport-Security &#8220;max-age=31536000; includeSubDomains&#8221;</p>
<p>↑</p>
<p>このように.htaccessに記述すれば有効になります。</p>
<p>31536000は秒数（60秒×60分×24時間×365日）で、includeSubDomainsを指定することでサブドメインにもHSTSが適用されるようになります。</p>
<h2 class="contTitle">Preload HSTS</h2>
<p>上記のことをもう1歩進めておくと、HSTSが有効になっていることを予めブラウザーが知っていれば初めてのアクセスからHTTPを使わずHTTPSで接続できるということになります。</p>
<p>それを『Preload HSTS』と言います。</p>
<p>これは、Google ChromeなどのPreload HSTSサイトリストに登録申請することもできますし、.htaccessに記述することもできます。</p>
<p>.htaccessで記述しておく場合は下記のように記述します。</p>
<p>↓</p>
<p>Header set Strict-Transport-Security &#8220;max-age=31536000; includeSubDomains; preload&#8221;</p>
<p>↑</p>
<p>また、登録申請する場合は<a class="sb-line" href="https://hstspreload.appspot.com/" target="_blank" rel="noopener noreferrer">こちら</a>から申請できます。</p>
<p class="pdt20">ウェブの常時HTTPS化を行う場合、セキュリティ性をさらに高めるためにもHSTSやPreload HSTSを有効にしておくことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/hsts-to-enhance-the-security-of/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
