CLARA
  • Home
  • クラウドソリューション
    • クラウドソリューション
    • Clara Cloud
    • 専有クラスタプラン
    • LGプラン(VM)
    • Flexプラン(VPS)
    • Public Cloud Service
    • AWS
    • Microsoft Azure
    • FJcloud-V
    • Wasabi Cloud Storage
    • オプション
    • MSPサービス
    • Clara Cloud Connect
    • クラウドマイグレーションサービス
    • イメージバックアップサービス
    • ドメイン・SSL証明書・Plesk
    • ドメイン
    • SSL
    • Plesk
    • 各種セキュリティ
    • AWS マネージドセキュリティ Secure
    • Cloudflare導入支援
    • AI搭載WAF AEGIS
    • Trend Vision One Endpoint Security
    • 全サービス一覧
    中国ITソリューション
    • 中国ITソリューション
    • 日中間通信:China Connect
    • 日中間サイトアクセス改善 極速中国
    • ICP登録代行サービス
    • 中国クラウド
    • AWS中国リージョン
    • Alibaba Cloud
    • Azure中国リージョン
    • 全サービス一覧
  • 事例紹介
  • セミナー
  • 資料一覧
  • ブログ
  • コーポレートサイト
  • サポートサイト
  • お問い合わせ
  • その他サービス
toggle navigation
CLARA
  • クラウドソリューション
      • 各種クラウド
      • Clara Cloud
      • 専有クラスタプラン
      • LGプラン(VM)
      • Flexプラン(VPS)
      • Public Cloud Service
      • AWS
      • Microsoft Azure
      • FJcloud-V
      • Wasabi Cloud Storage
      • オプション
      • MSPサービス
      • Clara Cloud Connect
      • クラウドマイグレーションサービス
      • イメージバックアップサービス
      • ドメイン・SSL証明書・Plesk
      • ドメイン
      • SSL
      • Plesk
      •  
      • 各種セキュリティ
      • AWS マネージドセキュリティ Secure
      • Cloudflare導入支援
      • AI搭載WAF AEGIS
      • Trend Vision One Endpoint Security
      • 全サービス一覧
  • 中国ITソリューション
      • 日中間通信ソリューション
      • 日中間通信:China Connect
      • 日中間サイトアクセス改善 極速中国
      • ICP登録代行サービス
      • 中国クラウド
      • AWS中国リージョン
      • Alibaba Cloud
      • Azure中国リージョン
      • 等級保護クラウド
    • 全サービス一覧
  • 事例紹介
  • セミナー
  • 資料一覧
  • ブログ
  • コーポレートサイト
  • サポートサイト
  • お問い合わせ CONTACT
Prism に Let's Encrypt で取得したSSL証明書を適用する

Prism に Let’s Encrypt で取得したSSL証明書を適用する

2018年3月23日/in Nutanix, 技術者向け /by Shinjiro Goto

PrismのSSL証明書

こんにちは。クララの吉村です。

Prismをデフォルトで使っていると、SSL証明書のエラーが出てしまいカッコよくありません。

これはデフォルトではPrismに「*.nutanix.local」というSSL証明書が設定されているためで、 Nutanixのドキュメントを見るとこのSSL証明書は自由に変更できるようです。

また、独自SSL証明書に変更することを推奨しています。

Note: Nutanix recommends that customers replace the default self-signed certificate with a CA signed certificate. The Controller VM Security Operations Guide includes more information about certificates, such as generating a private key and certificate signing request (CSR).

というわけで今回は、Let’s Encrypt を Route53 の TXTレコード認証でSSL証明書を取得して、Prsim に設定するまでをご紹介します。

 

Route53の設定

TXTレコードの認証は特に Route53 でなくてもよいのですが、自動化という部分を考慮して certbotとの相性の良さで選びました。

Route53ってなに?という方はこちらをどうぞ。

Amazon Route 53

Hosted Zonesにドメイン登録

まずはRoute53にドメインをHosted zones登録しましょう。簡単です。AWSマネジメントコンソールからポチっとな。

Hosted zones に登録すれば、NSレコードとSOAレコードが出来ますので、それだけでOKです。

 

ドメインのレジストラにDNS登録

次に、ドメインのレジストラにRoute53で表示されるネームサーバを登録してください。

ここは各レジストラによって操作が変わると思うので、割愛します。

 

Route53を操作するAMIユーザ作成

AWSではセキュリティを考慮して必要なAWSリソースのみを扱える権限ユーザを作ります。今回は、Route53に登録したドメインのみ扱えるAMIユーザを作りましょう。

設定ポリシーのサンプルはここにあります。

https://github.com/certbot/certbot/blob/master/certbot-dns-route53/examples/sample-aws-policy.json

以下の YOURHOSTEDZONEID を Route53 に表示されるHosted Zone IDに変更することを忘れないでください。

{
    "Version": "2012-10-17",
    "Id": "certbot-dns-route53 sample policy",
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "route53:ListHostedZones",
                "route53:GetChange"
            ],
            "Resource": [
                "*"
            ]
        },
        {
            "Effect" : "Allow",
            "Action" : [
                "route53:ChangeResourceRecordSets"
            ],
            "Resource" : [
                "arn:aws:route53:::hostedzone/YOURHOSTEDZONEID"
            ]
        }
    ]
}

ここで作成したAWSのアクセスキー IDとシークレットキーを利用して、実行環境からRoute53を操作していきます。

 

実行環境の設定

さて、AWSの設定が終わったので、次は実行環境を整備していきます。

私の実行環境は以下の通りです。

OS Ubuntu 16.04.3 LTS (Bash on Windows)
Python python 2.7

aws cli インストール

aptでも、githubからでも、pipでもなんでも良いです。

[bash]

sudo apt install awscli
aws configure

[/bash]

注意点としては、aws configure のデフォルトユーザ設定で、先ほど作成したAMIユーザを設定してください。

この後の作業で、–profile オプションでのユーザ切替は想定してないです。

 

certbot インストール

githubから最新版をダウンロードしてインストールします。

certbotはSSL証明書の更新の自動化のために、crontab を利用します。

そのため、root ユーザでインストール、作業実施しましょう。

[bash]

git clone https://github.com/certbot/certbot
cd certbot
./tools/venv.sh
source venv/bin/activate

[/bash]

 

SSL証明書の取得

ようやく環境が整いました!ここまで来たらもう一息です。

[bash]

## 作業ディレクトリを作成。
mkdir ~/cb-work

## おまじない。
## 私の環境ではこれをやらないと openssl のライブラリ読み込みエラーが出ました。
sudo execstack -c ~/certbot/venv/lib/python2.7/site-packages/cryptography/hazmat/bindings/_openssl.so

## SSL証明書の発行

## 1FQDN test.clara.ne.jp を練習で発行する場合
certbot –config-dir ~/cb-work –work-dir ~/cb-work –logs-dir ~/cb-work certonly –server https://acme-v02.api.letsencrypt.org/directory -a dns-route53 –email メールアドレス –agree-tos –no-eff-email -d ‘test.clara.ne.jp’ -d ‘clara.ne.jp’

# ワイルドカード *.clara.ne.jp を本番で発行する場合
certbot –config-dir ~/cb-work –work-dir ~/cb-work –logs-dir ~/cb-work certonly –server https://acme-v02.api.letsencrypt.org/directory -a dns-route53 –email メールアドレス –agree-tos –no-eff-email -d ‘*.clara.ne.jp’ -d ‘clara.ne.jp’

[/bash]

しばらく待つと・・・

[bash]

IMPORTANT NOTES:
– Congratulations! Your certificate and chain have been saved at:
~/cb-work/live/test.clara.ne.jp/fullchain.pem
Your key file has been saved at:
~/cb-work/live/test.clara.ne.jp/privkey.pem

[/bash]

 

 

出来ました!

PrismにSSL証明書を適用する

Let’s Encrypt でSSL証明書の取得が完了しました。あとはPrismにこのSSL証明書を設定してあげましょう。

インポートに必要な項目

PrismへのSSL証明書をインポートするには以下の4つの項目が必要です。

項目名 意味
certificate-path サーバのSSL証明書

Let’s Encrypt で取得した cert.pem ファイル

cacertificate-path CA中間証明書

Let’s Encrypt で取得した chain.pem ファイル

※RootCA証明書も追記する

key-path サーバのSSL証明書の秘密鍵

Let’s Encrypt で取得した privkey.pem ファイル

key-type 秘密鍵の暗号タイプと鍵長

Let’s Encrypt の場合には、RSA_2048

ハマりポイントは、Let’s Encrypt でそのまま取得したCA中間証明書では、インポートに失敗します。

Let’s Encrypt のRoot証明書をCA中間証明書に追記してあげましょう。

Let’s Encrypt のRoot証明書はこちらからダウンロードできます。

Root Certificates

 

Prismにインポート

Prismからインポートする方法とCVMからncliを利用してインポートする方法があります。

Prismからインストールする方法は以下の通り

Prismの設定メニューから「SSL証明書を選択」

 

「Replace Cetificate」を選択

 

「Import Key and Certificate」を選択

 

各項目で選択を行い、「Import Files」で完了です。完了すると、Prismのセッションが切れて、再度ログインが必要になります。

 

なお、ncliで実行する場合には、ワンライナーで実行可能です。

[bash]
ncli ssl-certificate import certificate-path=”~/dev001_claris_clara_ne_jp.pem” cacertificate-path=”~/ca_chain.pem” key-path=”~/dev001_claris_clara_ne_jp_privatekey.pem” key-type=”RSA_2048″
Certificate imported.
[/bash]

 

以上、PrismにLet’s Encrypt のSSL証明書を適用する説明でした。

Tags: ncli, Prism
https://ci.clara.jp/solution/clara-cloud/wp-content/uploads/lets-encrypt.jpg 630 1200 Shinjiro Goto https://ci.clara.jp/solution/clara-cloud/wp-content/uploads/2020/04/claracloud_logo.png Shinjiro Goto2018-03-23 13:17:442021-06-16 18:12:02Prism に Let’s Encrypt で取得したSSL証明書を適用する

最新の記事

  • 恒久的な利益を生み出す、インフラコスト削減の方法とは?2022年4月1日 - 4:30 pm
  • HCIはどうやって誕生した?インフラの歴史 | 後編2022年1月21日 - 1:18 pm
  • HCIはどうやって誕生した?インフラの歴史 | 前編2022年1月21日 - 12:24 pm

カテゴリー

  • ITインフラ
  • Nutanix
  • 基礎知識
  • 移行・リプレース
  • 技術・テック
  • メディア掲載記事
Popular
  • 恒久的な利益を生み出す、インフラコス�...2022年4月1日 - 4:30 pm
  • Nutanix の新しい認定 NCSR Level 1 を取得するNutanix の新しい認定 NCSR Level 1 を取得する2018年4月4日 - 3:21 pm
  • Nutanixのクラスタ内のすべてのホストに同じ操作をするNutanixのクラスタ内のすべてのホストに同...2018年4月3日 - 2:07 pm
  • Nutanix 価格Nutanix 価格2018年3月26日 - 3:25 pm
  • PrismのUI設定でログイン画面やFaviconを変更するPrism の UI 設定でログイン画面やFaviconを�...2018年3月26日 - 1:06 pm
  • acli の結果を json で出力して jq で必要なデータを取り出すacli の結果を json で出力して jq で必要な�...2018年3月23日 - 6:37 pm
  • ncli で CVM に公開鍵を登録してSSHアクセスする方法ncli で CVM に公開鍵を登録してSSHアクセス...2018年3月23日 - 4:37 pm
  • Prism に Let's Encrypt で取得したSSL証明書を適用するPrism に Let’s Encrypt で取得したSSL証明�...2018年3月23日 - 1:17 pm
  • Nunitax loves HIPHOPNunitax loves HIPHOP2018年3月2日 - 5:34 pm
  • Nutanixのブログを始めました!Nutanixのブログを始めました!2018年2月26日 - 4:27 pm
Clara Cloud導入事例集Clara Cloud導入事例集ダウンロード

ITインフラを移行して、開発に注力できる体制を作る。

Clara Cloudを導入した企業では、ITインフラの運用管理の業務を大幅に省力化できたり、50%近くものコスト削減を実現できた例、またインフラ運用・調達の方法を従来と変えたことで開発スピードが上がり自社サービスの価値向上につながった例もあります。

私たちが目指すのは、インフラ維持管理にかかる労力を最小限にし、情シス部門・IT部門がサービス開発や業務改善などの本質的な価値ある業務に注力できるようにすること。

Clara Cloudであればインフラ基盤を移すだけで、それが実現可能です。

資料をダウンロードする
導入事例を読む
Nunitax loves HIPHOP Nunitax loves HIPHOP ncli で CVM に公開鍵を登録してSSHアクセスする方法 ncli で CVM に公開鍵を登録してSSHアクセスする方法
Scroll to top
         

    企業情報

  • 会社概要
  • 情報セキュリティ基本方針
  • プライバシーポリシー
  • 規約・約款

    関連サイト

  • コーポレートサイト
  • 中国コンサルサービスサイト
  • 採用情報
  • English
  • 中文簡体
新規導入のご相談はこちらから
お問い合わせ
ご契約済みのお客様はこちらから
サポートサイト

© CLARA, Inc.