Azure

Azure Application Gateway 上でLet’s Encryptの証明書ファイルを更新する。

はじめに

くどうです。

証明書の更新は簡単です。ついでにLet’s Encryptの証明書ファイルを更新してみます。
Let’s Encryptの作成については前回の記事に書かれています。

Let’s Encryptの証明書を再作成

今回の証明書の再作成は運用しているサーバー上で行うことを前提としています。
Azure Application Gateway上でLet’s Encryptの証明書を再発行する場合、以下の条件があります。
・対象ドメインで正引きが行え、サーバーと80ポートで通信が行えること。

これを実現するため、Azure上では以下の手順を踏み必要があります。
・Application Gatewayでフロントポート80を追加(参考
・バックエンドサーバーにLet’s Encrypt クライアントがインストールされている(参考
・バックエンドサーバーにはHttpdが80ポートで動作している

80ポートを必要とする理由は、Let’s Encryptのプラグイン機能webrootではhttpdを利用します。
ドキュメントルートに認証用ファイルが作成され、認証サーバーから確認されることで発行されます。

では実際に作成していきます。

Let’s Encryptクライアントを起動します

webrootを選択します
ltrenew01

更新するドメインを入力します
ltrenew02

[Renew & replace the cert]を設定します
ltrenew03

OKをクリック
ltrenew04

webrootを入力します。
ここでは、Apacheのドキュメントルート「/var/www/html」を入力します。
ltrenew05

問題なく完了すると以下のメッセージが表示されます。

以下のコマンドでも発行可能です。

Application Gatewayの証明書はpfx形式である必要があります。
そこでopensslで変換します。Exportパスワードを入力します。

以上で証明書の再発行は完了です。
発行した証明書は更新をするため、クライアントへ持ってきます。

証明書を更新

持ってきた証明書を元に証明書を更新します。
事前にログイン作業は行っておきます。

既存のApplication Gatewayの情報を取得します。

証明書を設定します。

Application Gatewayを更新します。

コピペ用

しばらく時間がかかります。
以上で、設定は完了です。

まとめ

Application GatewayででLet’s Encryptの証明書ファイルを更新を書きましたが、
通常、バックエンドサーバーは複数台です。その場合、Let’s Encryptクライアントのmanualプラグインを利用するのが良いと思います。
manualの方法については別途記載します。また、自動化も検討しましたが、Azure CLIのバグ(azure network application-gateway ssl-cert create 辺り)で無理でしたorz

ではでは

Related post

  1. AWS

    CLR/H in TOKYO #7 ~カソウ化デイ~

    12/20に開催されたCLR/H in TOKYO #7 ~カソウ化デ…

  2. Azure

    Runbook ギャラリーの Start Azure V2 VMs / Stop Azure V2 …

    メモ:Start Azure V2 VMs / Stop Azure …

Comment

  1. No comments yet.

  1. No trackbacks yet.

  1. AWS

    mackerelを使ってみたんだけど簡単だった。
  2. 未分類

    Project Looking Glass 1.0のリリース(後編)
  3. 未分類

    CD、FDがないノートパソコンにCentOS5を入れる方法
  4. 未分類

    超メモ:Windows 10 IoTで使えるコマンドレット
  5. Azure

    ルートテーブルもPowerShellではなくポータルで設定できます。
PAGE TOP