エガブロ

「俺はGoogleを殴りたい」無料&お手軽!CDNサービス、『Cloudflare』を利用してWordPressサイトをSSL化する全手順

「俺はGoogleを殴りたい」無料&お手軽!CDNサービス、『Cloudflare』を利用してWordPressサイトをSSL化する全手順

 お久しぶりです。約1ヶ月ぶりの更新になります。
 ピュアブロガー(笑)の江川です。

 東京は寒さが和らぎ、かなり暖かくなってきましたが、皆様はいかがお過ごしでしょうか?
 ちなみに、最近の僕はクスリに手を出した結果、順調に仕事をこなせています。

エスエス製薬「エスタロンモカ錠」  ネタバレすると、もちろん服用しているのは違法薬物ではなく、知人から教えて頂いた「エスタロンモカ錠」と言う医薬品です。
 この錠剤、ネット上では

日本最安値のドラッグ
合法的に買える覚醒効果剤
などと物騒な事を囁かれていますが、要は“最強の眠気覚まし”です。

 早速3日前から飲み始めたところ、体感的には頭がスッキリすると同時に集中力がアップしました。
 知人曰く、エスタロンモカ錠は街中のドラッグストアなどで市販されているとの事なので、興味のある方はぜひ一度お試し下さい(僕は既にハマってます)

 ただし効き目がある分、使用上の注意をよく読み、用法用量(成人1回1錠1日3回まで)は必ず守って下さいね。
 薬物乱用はダメ!ゼッタイ!!

 超絶どうでもいい前置きはこの位にして、早速本題に入りましょう。



 ブロガー・アフィリエイターを問わず、Webに携わる者なら必須と言える「Google Search Console(グーグルサーチコンソール:愛称はサチコ)」。
 検索キーワードや表示順位の状況、被リンクの確認・否認など、様々な機能を兼ね備える無料サービスだ。

 また、登録サイトに何らかの問題が発生すると、その内容をメッセージにて通知してくれる。
 Webサイト運営者における「秘書」と言って差し支えない。

留意点:長文嫌いの方へ

 当記事では、最初に『SSL』と『Cloudflare(クラウドフレア:以下、CF)』について解説している。
 その為、

長々と読んでられねぇよ!俺は早くSSL化の方法を知りたいんだカス!
と言う人は、以下の記事を参照しながらCFの導入・設定を行い、当記事の「『Cloudflare』を利用してWordPress(以下、WP)サイトをSSL化する7つの手順」から読み進めて欲しい。
参考記事無料で使えるCDN「CloudFlare」の導入方法

 なお、同記事内に『※ちなみにフリープランでは、SSL通信が出来ません。』との一文があるが、現在はCFを介したSSL化(無論タダ)が可能となっている。


2017/02/19追記:SSL化による影響

 俺はメインブログ・当ブログ共に今月12日~16日にかけ、必死に調査をしながらHTTPSへ変更(WPサイトをSSL化)した。
【EGweb】【エガブロ】(https)
 この作業自体は無事に完了したのだが、各SNS及びRSSのカウント数がゼロになり、しかもメインブログ(egweb.tv)のアクセス数が激減している。
 SSL化を行うとURLが変わる為、前者は致し方ない。ちなみに、「SNS Count Cache」と言うプラグインならカウントを引き継げるとの情報を得たのだが、残念ながら俺の環境ではエラーにより動作しなかった。

 また、アクセス数激減の原因はSSL化後、主要ワードの検索順位が軒並み圏外へ飛ばされた事にある(当ブログは開設間もない為、影響は不明)。
 精神的にかなりショックを受けたが、後悔はしていない。Googleが推奨する以上、いずれ必ず通らねばならない道だ。

 上記の結果から、読者には「SSL化は慎重な検討を」と注意喚起を促したいところだが、俺は「早ければ早いほど(被害を最小限に留めたほうが)良い」と断言する。特に今後新規サイトを立ち上げる際は必ずSSL化しておこう。
 まだ日も浅い事から、メインブログのアクセス数の動向はデータがまとまり次第、新たな記事で報告する。

 ただ、今の気持ちを率直に言うと…










俺はGoogleを殴りたい。

続報【完全敗北】メインブログのアクセス動向から判明した、常時SSL化のメリット・デメリット

SSL化を決意したきっかけは、「サチコ」の手紙


 サチコから今月8日、俺のメインブログである【EGweb】に以下の警告メッセージが届いた。
「Search Console」警告メッセージ

 つまり、

サチコ
今後HTTPサイトに対しては、Chrome(クローム:Google社のブラウザソフト)での閲覧時に警告を出す事にしました!将来的にはHTTPSを必須にするので、早いうちに対処して下さいね!
という内容。

 俺はWPサイトの制作・運営を約4年間行ってきたが、こうした専門的な知識には乏しい。
 その為、

江川
HTTPSって何?つーかどうすりゃいいんだ!?
軽く混乱した事は言うまでもない。

参考記事「http」と「https」の違いとは? 最後の「s」はあなたを守る魔法の言葉だった

 だが、俺たちWebサイト運営者は主に検索エンジンからアクセスを得ている。
 全世界のサイトを牛耳るGoogle魔王が言うのだから、従うのが得策だろう(その代償は大きかったが…)

 とは言え、SSL化の具体的な方法が分からなかったり、敷居が高いと感じている人も多いハズ。
 今回はそんな人たちの為に、猿頭の俺でも出来たSSL化の全手順を書き記す。

 当記事は趣旨(CFを利用した常時SSL化)に沿うよう、最低限の知識を除いた説明は割愛する。
 詳細な解説は、偉大な先人たちの記事(該当部分に設置した外部リンク)を参考にして欲しい。

 なお、同作業については、Web系の知識に精通する知人のN氏からアドバイスを頂きながら行った。
 彼には、この場を借りて感謝を述べたい。

そもそも『SSL』と『CloudFlare』って何よ?


 具体的な手順の前に、まずは必要な知識とサービスを紹介しよう。

SSLとは?


ロックされたキーボード
『SSL(正式名称:secure sockets layer)』とは、インターネット上の通信を暗号化する技術を指す。
 SSLを利用したWebサイトはセキュリティが向上し、主に個人情報やクレジットカード情報などを第三者から守ることが可能となる。

 今回の作業にあっては、「URLの頭をhttpsに切り替える」という認識で問題ない。

参考記事
SSL/TLSってなんだろう?
【待ったなし?】常時SSL化においてのメリット、デメリットとは?


Cloudflareとは?


『Cloudflare』SSL
『Cloudflare』とは、Webサーバー上のコンテンツをCFの複数サーバーに配置し、利用サーバーのレスポンスを改善するCDN(正式名称:Contents Delivery Network)サービスを指す。

 分かりやすく言うなら、「Webサイトの倉庫」のような物だ。
 この倉庫に商品(既存コンテンツ)を保管することで、依頼主(ユーザー)の元へスムーズに荷物(データ)を届ける物流システムと考えて欲しい。

 そして、CFには以下の4つのメリットがある。

メリット① 導入・利用がタダ

 CFには有料の「Pro版」と無料の「Free版」が存在するが、個人運営のWebサイトなら後者だけで十分な恩恵を受けられる。
 基本的に利用サイトのジャンルに制限は無く、商用サイトも導入可能だ。
 アダルトNGとの情報もあるが、メインブログ(バリバリのエロブログ)は何ら問題なく利用できている。

メリット② Webサイトの表示を高速化

 前述の通り、CFは複数サーバーからコンテンツを配布する為、「トラフィック(データ転送量)」を大幅に削減できる。
 結果的に利用サーバーの負荷が減少し、自サイトの表示スピードが劇的に向上する。
 ちなみに、俺はCFをメインブログ・当ブログ共に導入済みだ。

 一例として、まずは以下の画像を見て欲しい。
『Cloudflare』ビフォーアフター

 上図は、メインブログのトラフィック状況(BeforeがCF導入前、Afterが導入後)だ。
 グラフを見ると一目瞭然だが、導入前は最大約50Mbps(Mbps=メガビット毎秒:データ転送速度の単位)を記録した転送量が、導入後はなんと1/50の約1Mbpsにまで激減するという、匠も驚きの結果となった。
 トラフィック削減による表示速度の改善は、規模が大きいWebサイトほど効果を実感できる。

 一時期は利用サーバーの帯域(通信速度)制限を超えた為、メインブログの表示速度が非常に遅く(または閲覧不可能に)なり、有料にて帯域を拡張しようかと頭を抱えていたのだが…CF様のお陰でその問題は一気に解決した。
 同サービスの負荷分散効果がトラフィックの激減、ひいては表示速度の改善にどれほど貢献しているかをお分かり頂けた事だろう。

メリット③ 「DDoS(ディードス)攻撃」の予防

 Webサイト運営者ならセキュリティ対策は必須。
 直近だと、アフィリエイターに対する“無差別DDoS攻撃”が猛威を振るう事件も起こった。

補足「DDoS攻撃」とは?
 DDoS攻撃とは、「F5(リロード)連打攻撃」及び「DoS(ドス)攻撃」の進化版。
 DoS攻撃はハッカーのPCから直接Webサイトを狙うのに対し、DDoS攻撃は無関係な複数のPCに侵入し、それらのマシンから対象のWebサイトへ大量のトラフィックを送信する手法だ。
 DoS攻撃とは異なり不特定多数のPCを経由する為、犯人の証拠は残らず、追跡もほぼ不可能となる。

参考記事Dos攻撃とDDos攻撃の違いと対策についてまとめてみた

 かく言う俺のメインブログも過去に一度「ブルートフォースアタック(可能な組み合わせを全て試す、総当たり攻撃)」を受け、ログインパスワードが流出。WP本体とサーバー内部に侵入を許し、ブログの削除と再構築を余儀なくされた(最近では、件のDDoS攻撃未遂の憂き目に遭った)
 ハッキング・クラッキングの恐怖を痛感すると共に、『明日は我が身』を自ら体験した出来事だ。

 こうした攻撃は、いつ、どの、誰のサイトが狙われるか分からない。
 基本的にブルートフォースアタックは各パスワードを超強力な文字列にする事で防げるが、DDoS攻撃の場合は一度ターゲットにされると根本的な解決策に乏しい。
 自サイトを守り切るには、やはり事前の対策が急務となる。

 そして、CFはその為の数少ない対策の1つ。
 詳細は割愛するが、CF導入済みのWebサイトはDDoS攻撃で落とす事が困難になる(この情報もN氏から教えて頂いた)。
 前述の無差別DDoS攻撃事件が発生した際、俺のメインブログが「未遂」で難を逃れられたのもCF様のお陰というワケだ。

参考記事史上最大規模の DDoS 攻撃に耐えた CloudFlare ― CEO の Prince 氏が語る

メリット④ SSL化が無料かつ容易

 通常、WebサイトをSSL化する際は、利用サーバー(または認証局)から「SSLサーバー証明書(以下、SSL証明書)」を取得・設定する必要がある。

補足「SSLサーバー証明書」とは?
 信頼のある認定局が、情報通信先サーバーのWebサイト運営組織が実在していることを証明し、SSL暗号化通信を行う為の電子証明書を指す。

 SSLサーバー証明書には「ドメイン認証(個人・法人用)」、「企業認証(法人用)」、「EV認証(法人用)」の3種類が存在し、各証明書ごとに信頼性が異なる。
 ブロガー・アフィリエイターの場合は、主にドメイン認証を利用する事となる。

参考サイト証明書の種類

 そして、各SSL証明書には有効期限があり、相応のコストが掛かる。
 例えば、俺が利用しているレンタルサーバー(以下、レンサバ)、「カゴヤ・ジャパン」にてドメイン認証SSLを取得すると、最低でも9,180円、最大で33,804円もの費用が発生する(いずれも1年間有効の場合)。
 一部、SSLを無償提供しているレンサバ(エックスサーバーが代表的)も存在するが、基本的には有料と考えたほうが良いだろう。

 しかし、CFなら完全無料(Free版)にてSSL証明書を発行可、しかも設定・実装が容易なのだ。
 正直、俺は証明書の信頼度によるメリットの違いが全く分からない。
 その為、単純にWPサイトをSSL化するならCFがスムーズと判断し、同サービスの証明書を利用する事とした。



 以上、『SSL』の意味と『Cloudflare』のサービス詳細・メリットを解説した。

 CFの唯一のデメリットと言えば、導入時にネームサーバー(IPアドレスとドメインを結び付けるサーバー)を切り替える必要がある為、独自ドメインサイトかつ、(ネームサーバーの)変更権限がある環境のみ利用可能という事。
 つまり、ネームサーバーが変更不可の無料ブログサービス等には適用できないワケだ。

 しかし、CFを一言でまとめるなら、







『入れなきゃ大損』

 コレに尽きる。
 また、以降の解説はタイトル通りCFの利用が前提の為、この機会にゲス野郎を信用し以下の記事を参照しながら導入・設定を行って欲しい。
参考記事無料で使えるCDN「CloudFlare」の導入方法

『Cloudflare』を利用してWordPressサイトをSSL化する7つの手順


 さて、CFは無事に導入できただろうか?
 本項より、同サービスを介したSSL化の方法を解説する(前置きが長くてホントゴメンね)

 尚、メインブログと当ブログは既に対応が完了している為、新たにテスト用のWPサイト(CF導入済み)を構築した。
SSL化テストサイト
SSL化テストサイト(http)
 以降は、同サイトを実際にSSL化しながら手順を記す。

注意点バックアップの確保
 SSL化の作業中は、予期せぬ不具合やトラブルが発生する可能性もある。
 その為、事前に必ずサーバーファイルとデータベース(以下、DB)のバックアップを取ろう。

 ちなみに、俺はサーバーファイルはカゴヤのバックアップサービス、DBは「WP-DBManager」プラグインにて確保している。
 後者の設定と使用方法は、以下の記事を参考にして欲しい。
プラグインWP-DBManager
解説記事
WP-DBManagerプラグインの使い方
WP-DBManagerでデータ保存。設定方法と使い方、日本語化
WP-DBManager 日本語版


 どうしても不安な人は、今回のようにテスト用サイトを構築したり、サブサイトなどで試してから本番に臨もう。

手順1.SSLタイプ「Flexible」を選択(CF)


 まずはCFにログイン後、SSLを実装したいドメイン名を選択する。
『Cloudflare』SSL化手順①

 次に上部メニューの『Crypto』をクリックし、SSLの項目から「Flexible」を選択。
 直下の文字列が、「ACTIVE CERTIFICATE(アクティブな証明書)」と表示されている事を確認しよう。
『Cloudflare』SSL化手順②

 なお、④の文字列が赤色の場合は、CFがSSL証明書を準備中だ。
 その場合は、数十分から数時間ほど待つと「ACTIVE」状態になる。

 実はこの時点で、httpsのURLにアクセス可能となっている。
『Cloudflare』SSL化手順③ 『Cloudflare』SSL化手順③

 HTTPS側はレイアウトが崩壊しているが、次項の手順を踏むことで元通りになる為、安心して欲しい(俺は超絶パニクったけど)

 ちなみに、CFで設定可能な各SSLタイプの詳細は以下の通りだ。

FLEXIBLE
サーバー側でSSL/TLSを適用してない時にだけ使います。
CloudflareのSSLを利用しようと考えている人のほとんどがこの方式を使うことになります。(中略)

FULL
ユーザとCloudflareの間はもちろん、サーバーとの間もちゃんとHTTPSで通信する方法。(中略)オレオレ証明書でもいいから、サーバー側で証明書を設定できるならFlexibleより全然セキュアです。(中略)

FULL (STRICT)
Fullと同じく、ユーザとCloudflare、CloudflareとサーバーはHTTPS通信です。ただし、サーバー側で使う証明書は有効なものでなければいけないという点で違います。(中略)

出典1design

 俺は自サイトのSSL化に際し、「簡単かつコストゼロ」との理由からFLEXIBLEを選択したが、より強固なセキュリティ(暗号化通信)を求めるならその他のタイプを選ぶのも手だろう。
 ただし、その場合は別途SSL証明書を取得する必要がある為、各自ググって設定してね。

手順2.「wp-config.php」にソースコードを追記(WP)


 まずは以下を読んで欲しい。

Flexibleの場合、Cloudflareとサーバーの間の通信がHTTPなのに、WordPressではHTTPSの設定にちゃっているから、WordPressはCloudflareからのリクエストをリダイレクトして、Cloudflareに戻り、そしてまたリダイレクト…の無限ループにハマってしまいます。

出典1design

 実際に俺はこの“無限リダイレクトループ”にハマり、メインブログにログイン出来なくなって泣きそうになった。

 この問題を解決するには、「wp-config.php」に以下のコードを追記する必要がある。



 まずはFTPクライアントソフト(FTPサーバーに接続してファイルを送受信できるソフト、俺はFileZillaを使用している)を起動し、「wp-config.php」ファイルをダウンロードしよう。
『Cloudflare』SSL化手順5
 次に、同PHPファイル内に前記のソースコードを追加する。
『Cloudflare』SSL化手順6

 最後に、追記した「wp-config.php」ファイルをアップロードしよう。
 以上で、件の無限ループを回避できる。

 そしてhttpsアドレスに接続すると、レイアウトが復旧し、URLの頭に鍵マーク+「保護された通信」の文字が並んでいるハズだ。
『Cloudflare』SSL化手順7

 この状態を確認できたら、文字通り「オールグリーン」となる。

 しかしながら、“魔法のコード”を公開している記事の著者にはリスペクトしか無い。
 本当にありがとうございます…(涙目)

補足その他の無限ループ対策
WPプラグイン「CloudFlare Flexible SSL」 件のリダイレクトループは、「CloudFlare Flexible SSL」と言うプラグインでも回避できる。同プラグインをインストールし、有効化するだけでOKだ。
 正直この対策のほうが手軽なのだが、俺はプラグインの使用数を必要最低限に留めたい為、前述の手順を選択した。

手順3.「一般設定」のアドレスをhttpsに変更(WP)


 次はWPの管理画面から「一般設定」に入り、「WordPress アドレス」と「サイトアドレス」をhttpsのURLに変更しよう。
『Cloudflare』SSL化手順8

 この時、設定に問題があるとログイン不可となる危険性がある為まずはサイトアドレスをhttpsに書き換え、正常な表示・動作を確認後にWordPress アドレスを変更するのがオススメだ。
 万が一トラブルが生じたら、DB内のURLを修正して対処しよう(詳細は以下の記事を参照)。
参考記事wordpressのアドレスを変更してログインできないときの対処方法

 ちなみに、手順2(無限ループ対策)を行わずにWordPress アドレスをhttpsに変えると、下図のように管理画面にアクセス出来なくなる。
『Cloudflare』リダイレクトループ  メインブログでこの画面が表示された時の絶望感はヤバイ(体験済み)。

手順4.「HSTS」の各種設定(CF)


 無事にHTTPSの管理画面にアクセス出来たら、次は「HSTS(正式名称:HTTP Strict Transport Security)」を設定する。
 HSTSとは、Webサーバーがブラウザに対し、恒久的にHTTPSへアクセスするよう指示を出す仕組みだ。

 当記事の手順を踏むと、現状はhttp・https共に接続できる状態のハズ。
 通常、HSTSを有効化する際は、「.htaccess」ファイルにソースコードを追記する必要があるのだが、CFなら簡単に設定可能だ。

 まずはCF上部のメニューより『Crypto』を選択し、HTTP Strict Transport Security (HSTS)の項目から「Enable HSTS」ボタンをクリックする。
『Cloudflare』SSL化手順9

 次に了承画面下部の「I understand」にチェックを入れ、「Next step」ボタンを押そう。
『Cloudflare』SSL化手順10

 HSTSの設定画面が表示されたら、各項目を以下のように選択する。

●Enable HSTS: On
HSTSの適用有無。

●Max Age Header: 6 months (recommended)
HSTSヘッダーがブラウザにキャッシュ(アクセス速度を上げる為に、高速な記憶装置に一次的に保存する仕組み)される期間の指定。

●Apply HSTS policy to subdomains: On
サブドメイン(sub.jk-deainavi.netなど)に対するHSTSの適用有無。

●Preload: On
「プリロード(詳細は補足する)」の可否。

●No-Sniff Header: On
No-Sniffヘッダーの送信可否。
以下、CF内説明の翻訳文より。

『「X-Content-Type-Options:nosniff」ヘッダーを送信して、Internet ExplorerとGoogle Chromeが宣言されたContent-TypeからMIMEを傍受しないようにします。』

ぶっちゃけ意味不明。

補足「プリロード」とは?
 Webブラウザに対し、初回のアクセスからHTTPS接続を行うよう指示する仕組み。自サイトを常時SSL化したい場合に利用する。
 俺はセキュリティの観点からONに設定したが、対象サイトの構造によりエラーが起こる危険性もある。

 その為、プリロードを許可する際は、以下の記事を参照しながら自己責任で行って欲しい。
参考記事
HSTS preloadを導入しよう
常時SSL化(https)するときのHSTS設定の方法と注意点


 各項目の設定を終えたら、下部の「Save」ボタンをクリックして保存しよう。
『Cloudflare』SSL化手順11

 以上で、HSTSの各種設定は完了だ。
 自サイトの挙動に問題が無いことを確認したら、次の手順に進もう。

手順5.HTTPSへのリダイレクト設定(CF)


 現状は未だhttp・https双方に接続可能なハズ。
 そこで、HTTPのアクセスをHTTPSに流し、かつ検索エンジンにURLの変更を通知するリダイレクト(指定されたWebページから別のページへ転送させる命令)設定をする。

 通常、WPサイトでリダイレクトを行う場合は、やはり「.htaccess」ファイルにコードを記述するか、専用プラグインを使用する必要がある。
 しかし、CFなら非常に簡単な設定をするだけで、HTTPサイトの全ページ(トップページを含む)をHTTPSサイトに転送できるのだ。

 まずはCF上部のメニューより『Page Rules』を選択し、「Create Page Rule」ボタンをクリックする。
『Cloudflare』SSL化手順12

 表示画面のIf the URL matchesにhttpアドレスを入力し、Then the settings areは「Always Use HTTPS」を選択。「Save and Deploy」ボタンを押してリダイレクト設定を保存しよう。
『Cloudflare』SSL化手順13

Page Rulesの「URL/Description」にて設定内容の反映をチェック。
『Cloudflare』SSL化手順14
 そして再度httpアドレスに接続し、httpsへの正常なリダイレクトを確認したら作業は完了だ。

手順6.内部リンクの修正(WP)


 現状SSL化はほぼ達成しているが、HTTPSページ内にHTTPコンテンツが含まれていると、ブラウザに警告が出る要因となる。
 つまり、Webサイトを100%SSL化する為には、既存コンテンツ内のhttpアドレスを全てhttpsに変更する必要があるのだ。
 この作業は記事数が少ない場合は問題ないが、コンテンツが多いサイトほど対応は困難になる。

 そこで、プラグインを使用して一括置換を行おう。
 置換プラグインは「Search Regex」が最も有名だが、俺の環境では対象の文字列を検索すると、WPの管理画面が真っ白になる不具合が発生する(検索結果が多すぎる故のエラーだと予想している)。
 しかも、Search RegexはDB内の記述を直接置換する為、個人的にはあまりオススメ出来ない。

 今回俺が使用したのは、「Real-Time Find and Replace(以下、RFR)」だ。
WPプラグイン「Real-Time Find and Replace」  同プラグインはDBを書き換える事なく、Webページのブラウザ表示時にリアルタイムで文字列を置換する。
 故に、安全性を考慮すると圧倒的にRFRに軍配が上がる。

 それでは早速、同プラグインを使った一括置換の方法を解説しよう。
 まずはRFRをインストール・有効化し、管理画面左の「ツール」メニューから「Real-Time Find and Replace」を選択する。
『Cloudflare』SSL化手順15
 設定画面に入り、左上の「Add」ボタンを押して置換ルールを作成しよう。
『Cloudflare』SSL化手順16

「Find(検索文字列)」にhttpアドレス、「Replace(置換文字列)」にhttpsアドレスを入力。
 最後に「Update Settings」ボタンを押して置換ルールを保存しよう。
 たったコレだけで、内部リンクの修正作業は完了だ(置換ルールを削除する際はRemoveボタンを押す)。

 自サイトを表示し、既存コンテンツ内のhttpアドレスがhttpsアドレスに置換されている事を確認したら、最後の手順に進もう。

手順7.各種利用ツールの設定変更(外部)


 いよいよ最後の手順になるが、この項目は俺がわざわざ説明するまでもない為、詳細は先人の以下の記事(Googleアナリティクス+サーチコンソール追加の項目)を参照して欲しい(と言うか画像編集がめんどい)
CheckSSL化ちょっと待って!HTTPS化する前に知っておくべき4つの設定(WordPressセキュリティ)

 作業内容を簡潔にまとめると以下の通りだ。

●Google AnalyticsのデフォルトのURLを「https://」に変更。
●サチコのプロパティにHTTPSサイトを新規追加。言語設定を「日本語」にし、サイトマップを送信する。
●その他の外部サービス・ツールのURLをhttpsに変更。

 以上で、CFを介したWPサイトのSSL化は完遂となる(タイトルにお手軽って書いたけど、結構やる事あったね。嘘ついてゴメンね)







 作業お疲れ様!めくるめくHTTPSの世界へようこそ!!










 ま、俺にとっては地獄だけど。

最後に

 超長文となったが、『Cloudflare』を利用したWordPressサイトのSSL化手順を解説した。
 結論を言うと、今のところメリットは皆無むしろ冒頭にも記したように各SNSカウントのリセット・アクセス数の激減とデメリットしか感じられない(病みそう)

 しかしながら、SSL化は将来的には必須になる可能性が濃厚だ。
 ならば、やはり早い(被害が少ない)うちに対応するのが吉だろう。
 特にこれから新規サイトを立ち上げる人は、絶対にハナからSSL化をしておこう。

 今回の俺は、言うまでもなく惨敗である。
 読者が無事にSSL化を終え、かつアクセス数が減少しない事を切に願う。
 この記事が誰かの役に立つだけで、俺と死亡したメインブログは成仏できる。

 とは言え、自サイトのSSL化自体は無事に完了した。
 N氏はもちろん、偉大なる先人たちには改めて感謝の意を示したい。

 最後に叫ばせて欲しい。















 やっぱり俺はGoogleを殴りたい。

コメント&トラックバック

  • コメント ( 4 )
  • トラックバック ( 0 )
  1. 初心者にも分かりやすいように詳しく書かれていて、非常に勉強になりました!
    今後の記事の更新も楽しみにしてます!

    • ありがとうございます…( ;∀;)!
      無事に作業が終わり、この記事を書けたのは先人の方々のお陰ですが、少しでもお役に立てたなら嬉しいです!
      僕は悲惨な結果になりましたが、トラブルの無いSSL対応をお祈りしていますm(_ _)m

      これからも精一杯記事を執筆しますので、どうぞ宜しくお願い致します!

  2. 初めまして、仁と申します。

    ブログのSSL化により、ここ一か月アクセスが半分ほどの状態が続き、本日江川さんの記事にたどり着きました。

    プロフィール等拝見させていただき、止まりかけていた心に火が付きました。
    「文章で勝負がしたい、人の心を揺り動かすような文章が書きたい。」
    今日、改めて思いました。

    こんなとこで立ち止まっているわけにはいかない。
    一歩でも前に進もう。
    たとえ前に進めなくても、前のめりに倒れてやる。

    今後の記事更新、楽しみにしています。
    そして江川さんのご活躍、楽しみにしています。

    • 初めまして、コメントありがとうございます。
      仁さんもSSL化をされた後、アクセスが半減してしまったのですね…。
      僕のほうは回復する気配がなく、むしろ微減し続けています(笑)

      プロフィール等もお読み下さり、嬉しい限りです。
      僕は件のアクセス激減から約4ヶ月間、自暴自棄になり、完全なニート生活を送っていました。
      今まで自分がしてきた事を、全否定されたような気がしたからです。

      ただ、最近ようやく立ち直り、メインブログや当ブログを含む運営サイトの更新作業に復帰しました。
      そして今回、仁さんから熱いコメントを頂き、更にやる気とモチベーションが上がりました。
      特に「たとえ前に進めなくても、前のめりに倒れてやる。」の部分、素晴らしいと思います。
      心に刺さるお言葉をありがとうございました。

      こちらこそ、仁さんの益々のご活躍をお祈りしております。
      また、貴ブログのほうも定期的に購読させて頂きます。
      お互いにどんなに辛くとも、日々1歩でも前に進みましょう!

コメントする(承認制です)

*
DigiPress

Facebookでコメントする

“闇のアフィリエイター”が、“光のブロガー”を目指して己の記事で成り上がる。
Return Top