GCP 上で Route53 DNS 認証を使い lego で Let's Encrypt のワイルドカード証明書を取得する
lego を利用して Let's Encrypt の証明書を取得する手順については以前に下記のメモを書きました。
- Cisco ASA 9.1 に Let's Encrypt なワイルドカード証明書を SSL-VPN 用にインポートする
- AmazonLinux2 で lego を使い Route53 認証でサーバ証明書を取得する
- lego で Let's Encrypt の証明書を Route53 DNS 認証で取得する
今回は以下の環境で証明書を取得する手順をメモしておきます。 尚、今回は GCP 上の仮想マシンに CentOS8 を使いました。
- GCP と AWS を併用している
- GCP 上の仮想マシンで証明書を取得する
- 証明書はワイルドカード証明書を取得する
- 証明局は Let's Encrypt を利用する
- 証明書の取得には Route53 による DNS 認証を用いる
- 証明書の取得には
legoを利用する
テスト環境¶
今回は以下の環境でテストを行いました。 Nginx をインストールしていますが、lego で証明書を取得するだけであれば、Nginx は不必要です (インストールした証明書を利用する Web サーバとして Nginx をインストールしていました)。
- CentOS Linux release 8.1.1911 (Core)
- lego_v3.3.0_linux_amd64.tar.gz
- nginx-1.17.8-1.el8.ngx.x86_64
- openssl-1.1.1c-2.el8.x86_64
AWS に IAM ユーザを作成する¶
証明書取得時の認証には Route53 を利用する為、予め該当の Hosted Zone へアクセス許可を持った IAM ユーザを作成し、プログラマブルアクセス許可出来るようにしておきます。 該当 IAM ユーザへ最小限のアクセスのみ、許可する場合は下記のような IAM Policy を付与します (AdministratorAccess などでも良いですが、セキュリティ的には最小の権限に留めるべきです)。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 | |
AWS CLI をインストールする¶
GCP 上に作成した仮想マシンから lego を使って Route53 へアクセス出来るよう、AWS CLI をインストールしておきます。
1 | |
AWS CLI のインストールが完了したら aws configure で初期設定をしておきます。 Access Key / Secret Access Key には予め作成しておいた AWS IAM ユーザのものを指定します。 Route53 にはリージョンの概念が無い (Global しか無い) 為、Default region name は任意のものを指定しておきます。 同様に Default output format も任意に指定しておきます。
1 2 3 4 5 | |
尚、指定可能なリージョン名は利用できるリージョンで確認することが出来ます。 現時点では以下が指定可能です。
| No. | コード | 名前 |
|---|---|---|
| 1 | us-east-2 | 米国東部 (オハイオ) |
| 2 | us-east-1 | 米国東部(バージニア北部) |
| 3 | us-west-1 | 米国西部 (北カリフォルニア) |
| 4 | us-west-2 | 米国西部 (オレゴン) |
| 5 | ap-east-1 | アジアパシフィック (香港) |
| 6 | ap-south-1 | アジアパシフィック (ムンバイ) |
| 7 | ap-northeast-3 | アジアパシフィック (大阪: ローカル) |
| 8 | ap-northeast-2 | アジアパシフィック (ソウル) |
| 9 | ap-southeast-1 | アジアパシフィック (シンガポール) |
| 10 | ap-southeast-2 | アジアパシフィック (シドニー) |
| 11 | ap-northeast-1 | アジアパシフィック (東京) |
| 12 | ca-central-1 | カナダ (中部) |
| 13 | eu-central-1 | 欧州 (フランクフルト) |
| 14 | eu-west-1 | 欧州 (アイルランド) |
| 15 | eu-west-2 | 欧州 (ロンドン) |
| 16 | eu-west-3 | 欧州 (パリ) |
| 17 | eu-north-1 | 欧州 (ストックホルム) |
| 18 | me-south-1 | 中東 (バーレーン) |
| 19 | sa-east-1 | 南米 (サンパウロ) |
lego をインストールする¶
GCP 上に作成した仮想マシン上に lego をインストールします。 現時点ではバージョン 3.3.0 が最新でした。
1 2 3 4 5 6 7 | |
ワイルドカード証明書を取得する¶
lego を使ってワイルドカード証明書を取得します。
1 2 3 4 5 6 7 | |
何度か、以下のようなエラーが出ていました。 実際に curl https://acme-v02.api.letsencrypt.org/directory するとタイムアウトしていたのですが、しばらく待ってから同じコマンドを実行すると問題無く証明書が取得出来ました。
2020/02/01 12:29:57 Could not create client: get directory at 'https://acme-v02.api.letsencrypt.org/directory': Get https://acme-v02.api.letsencrypt.org/directory: dial tcp XXX.XXX.XXX.XXX:443: i/o timeout
SSL/TLS サーバ証明書を利用するように設定する¶
取得した SSL/TLS サーバ証明書は必要なアプリケーションで利用します。 Web サーバで使いたい場合は Mozilla SSL Configuration Generator を使うと各種 Web サーバ向けの SSL/TLS サーバ証明書を利用した設定ファイルを生成することが出来ます。

例えば以下のように指定してみると、後述のコンフィグが作成されました。
- サーバは
Nginx - コンフィグの方針は
Modern - Server Version は
1.17.8 - OpenSSL Version は '1.1.1c'
- HSTS (HTTP Strict Transport Security) は無効
- OCSP Stapling は無効

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 | |
更新¶
証明書を更新する場合は (run では無く) renew を指定します。 証明書の有効期限が指定より下回っている場合のみ、更新させるには --days で日付を指定します。 但し、--days は指定位置が renew より 後である必要がある ようですので、指定場所には要注意です。
1 2 3 4 5 6 7 8 | |
cron で定期処理させるには、例えば以下のように設定します。 下記では「毎週、日曜日の 2:00 に実行しています。
1 2 3 | |