letsencrypt
CertbotとLet's Encryptを使って、ウェブサイトにHTTPSを追加したり、SSL証明書を無料で取得・自動更新したり、ウェブサーバーをTLSで安全に保護したりするなど、ウェブサイトのセキュリティ強化を支援するSkill。
📜 元の英語説明(参考)
Get free TLS certificates with Certbot and Let's Encrypt. Use when a user asks to add HTTPS to a website, get a free SSL certificate, auto-renew certificates, or secure a web server with TLS.
🇯🇵 日本人クリエイター向け解説
CertbotとLet's Encryptを使って、ウェブサイトにHTTPSを追加したり、SSL証明書を無料で取得・自動更新したり、ウェブサーバーをTLSで安全に保護したりするなど、ウェブサイトのセキュリティ強化を支援するSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o letsencrypt.zip https://jpskill.com/download/15067.zip && unzip -o letsencrypt.zip && rm letsencrypt.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/15067.zip -OutFile "$d\letsencrypt.zip"; Expand-Archive "$d\letsencrypt.zip" -DestinationPath $d -Force; ri "$d\letsencrypt.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
letsencrypt.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
letsencryptフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 1
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Let's Encrypt
概要
Let's Encrypt は、無料の自動 TLS 証明書を提供します。Certbot は公式クライアントであり、証明書を自動的に取得および更新します。Nginx、Apache、スタンドアロン、およびワイルドカードの DNS 検証をサポートします。
手順
ステップ 1: Certbot のインストール
sudo apt install certbot python3-certbot-nginx
ステップ 2: 証明書の取得
# Nginx の自動構成
sudo certbot --nginx -d example.com -d www.example.com
# スタンドアロン (Web サーバーは不要)
sudo certbot certonly --standalone -d example.com
# DNS 検証 (ワイルドカード用)
sudo certbot certonly --manual --preferred-challenges dns -d "*.example.com"
ステップ 3: 自動更新
# Certbot は systemd タイマーを自動的にインストールします
sudo systemctl status certbot.timer
sudo certbot renew --dry-run # 更新のテスト
ステップ 4: Traefik を使用した Docker
# docker-compose.yml — Traefik を使用した自動 TLS
services:
traefik:
image: traefik:v3
command:
- --entrypoints.websecure.address=:443
- --certificatesresolvers.le.acme.email=admin@example.com
- --certificatesresolvers.le.acme.storage=/acme/acme.json
- --certificatesresolvers.le.acme.httpchallenge.entrypoint=web
ports: ["80:80", "443:443"]
volumes:
- /var/run/docker.sock:/var/run/docker.sock:ro
- acme:/acme
volumes:
acme:
ガイドライン
- 証明書の有効期間は 90 日間です。自動更新で対応します。
- レート制限: ドメインあたり 1 週間あたり 50 件の証明書。
- ワイルドカード証明書および内部サーバーには、DNS 検証を使用します。
- コンテナの場合、Traefik または Caddy が Let's Encrypt を自動的に処理します。
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Let's Encrypt
Overview
Let's Encrypt provides free, automated TLS certificates. Certbot is the official client — obtains and renews certificates automatically. Supports Nginx, Apache, standalone, and DNS validation for wildcards.
Instructions
Step 1: Install Certbot
sudo apt install certbot python3-certbot-nginx
Step 2: Get Certificate
# Automatic Nginx configuration
sudo certbot --nginx -d example.com -d www.example.com
# Standalone (no web server needed)
sudo certbot certonly --standalone -d example.com
# DNS validation (for wildcards)
sudo certbot certonly --manual --preferred-challenges dns -d "*.example.com"
Step 3: Auto-Renewal
# Certbot installs a systemd timer automatically
sudo systemctl status certbot.timer
sudo certbot renew --dry-run # test renewal
Step 4: Docker with Traefik
# docker-compose.yml — Automatic TLS with Traefik
services:
traefik:
image: traefik:v3
command:
- --entrypoints.websecure.address=:443
- --certificatesresolvers.le.acme.email=admin@example.com
- --certificatesresolvers.le.acme.storage=/acme/acme.json
- --certificatesresolvers.le.acme.httpchallenge.entrypoint=web
ports: ["80:80", "443:443"]
volumes:
- /var/run/docker.sock:/var/run/docker.sock:ro
- acme:/acme
volumes:
acme:
Guidelines
- Certificates valid for 90 days — auto-renewal handles this.
- Rate limits: 50 certs per domain per week.
- Use DNS validation for wildcard certs and internal servers.
- For containers, Traefik or Caddy handle Let's Encrypt automatically.