CodeGym /コース /Docker SELF /証明書の管理と自動更新の設定

証明書の管理と自動更新の設定

Docker SELF
レベル 7 , レッスン 4
使用可能

証明書の管理と自動更新の設定

1. 現在の証明書の確認

コマンド certbot certificates

まずは簡単なところから始めよう:自分のサーバーにどの証明書がインストールされているかをどうやって知る?Let's Encryptは便利なツールを提供しているよ — certbotcertbot certificatesコマンドを使えば、現在の証明書に関する詳細を取得できるんだ。

sudo certbot certificates

結果はこんな感じになるよ:

Found the following certs:
  Certificate Name: example.com
    Domains: example.com www.example.com
    Expiry Date: 2023-12-31 10:00:00+00:00 (VALID: 89 days)
    Certificate Path: /etc/letsencrypt/live/example.com/fullchain.pem
    Private Key Path: /etc/letsencrypt/live/example.com/privkey.pem

ここには重要な詳細が書かれている:

  • 証明書名。
  • 証明書がカバーしているドメイン。
  • 有効期限の日付(期限切れ前に更新できるように)。
  • 証明書と秘密鍵のファイルパス。

便利なライフハック:

期限切れ通知を無視するのが癖になっている人なら、このコマンドは最高の味方になると思うよ。期限切れの証明書について怒ったユーザーから知らされるようなプログラマーにはなりたくないよね。


2. 証明書の自動更新

Let's Encryptの仕組み

Let's Encryptの証明書は、セキュリティリスクを最小限にするために90日間有効だよ。でも、3ヶ月ごとに手動で更新するのは、ちょっと面倒だよね。幸いなことに、自動化のための組み込みコマンドがあるんだ:

sudo certbot renew

このプロセスでは、すべての証明書をチェックして、期限が近いものを自動で更新してくれるよ。

Cronを使った自動更新の設定

Cronは、Linuxでタスクをスケジュール実行するための組み込みツールだよ。コマンドをスケジュール管理できるから、証明書の更新を自動化するのにぴったりなんだ。以下はCronを使った設定方法だよ:

  1. 現在のユーザー用にCronエディタを開く:

    sudo crontab -e
    
  2. ファイルの末尾に次の行を追加する:

    0 0 * * * certbot renew --quiet
    

    このコマンドは、毎日深夜0時にcertbot renewを実行するよ。--quietオプションは不必要な出力を抑えるから、更新が静かに進行して誰にも迷惑をかけないんだ。

  3. 変更を保存してエディタを閉じよう。

これでサーバーは証明書を自動で更新してくれるよ。期限切れを心配する必要がほとんどなくなるから安心だね。


3. 証明書の手動更新

自動化がすべての問題を解決しない場合があります。その時は証明書を手動で更新する必要があります。例えば、新しいドメインをサイトの設定に追加したばかりの場合、新しい証明書を手動でリクエストする必要があります。また certbot の出番です:

コマンドの例:

sudo certbot renew

特定のドメインの証明書を更新する

特定のドメインに関連付けられた証明書を更新する必要がある場合、次のリクエストフォーマットを使用します:

sudo certbot certonly --nginx -d example.com -d www.example.com

ここで:

  • --nginx は、設定が Nginx サーバーに自動的に適用されることを示しています。Apache の場合は --apache を使用します。
  • -d フラグは、証明書の発行が必要なドメインを列挙します。

コマンドを実行すると Certbot はサーバーの設定を確認し、新しい証明書をリクエストして設定します。


4. 通知とモニタリング

Email通知

Certbotをインストールするときに、あなたのメールアドレスを求められます。もしそのときにメールアドレスを指定していれば、証明書が切れる20日前に通知を受け取れます。もしメールアドレスを指定していないか、または変更したい場合は、以下のように操作できます:

sudo certbot register --update-registration --email newaddress@example.com

これでどんな状況でも不意を突かれることはありません。まあ、ほぼね。

外部チェック

証明書の有効期限を追跡するのに役立つサードパーティサービスがあります。例えば、SSL Labsなどがあります。サイトのアドレスを入力するだけで、サービスが証明書をチェックし、有効期限、信頼チェーン、セキュリティレベルを確認してくれます。


5. 不要な証明書の削除

時々、古い証明書はもう使わなくなることがあるよ。例えば、あるドメインのサービスを停止した場合とかね。システムを無駄にしないためにも、そういう証明書は削除しちゃおう。

削除のためのコマンド:

sudo certbot delete

Certbotが利用可能な証明書のリストを表示して、どれを削除するか選ぶように提案してくれるよ。

便利なアドバイス:

証明書の削除には注意してね。誤って稼働中のサイトをダウンさせないようにしよう。証明書が他の場所で使われていないことを常に確認して!


6. サンプルとエラーのデバッグ

更新後の確認

証明書を変更または更新した後は、必ずサイトが正しく動作していることを確認してね。これを簡単に行う方法は、curlを使うこと:

curl -I https://example.com

期待する結果は、コードHTTP/1.1 200 OKです。

もし何か問題が起きたら、まずログを見るようにしてね:

  • Nginxの場合:

      sudo tail -f /var/log/nginx/error.log
    
  • Apacheの場合:

      sudo tail -f /var/log/apache2/error.log
    

よくあるエラー: "Too Many Requests"

証明書を新しくリクエストしすぎると、Let's Encryptが"Too Many Requests"エラーでアクセスをブロックすることがあるよ。こういう場合は、Let's Encryptのテストサーバーを使うのがおすすめ:

sudo certbot certonly --test-cert --nginx -d example.com

このコマンドは、検証用のテスト証明書を発行するよ。本番使用には無効だけど、設定の確認には役立つよ。


7. 最後のステップ: ウェブサーバーの自動再起動

Let's Encryptは証明書ファイルを更新してくれるけど、NginxやApacheみたいなウェブサーバーは変更に気づかないんだよね。再起動しない限りね。これも自動化できるよ。Cronの設定を更新しよう:

0 0 * * * certbot renew --quiet && systemctl reload nginx

Apache向けにはこう:

0 0 * * * certbot renew --quiet && systemctl reload apache2

これでどんな証明書でも更新後すぐにサーバーに適用されるよ。


この講義の目的は、夜安心して眠れるようになるためだよ。証明書が自動更新されて、サイトは保護されていて、「サイトが見れないってユーザーが文句言ってるよ」っていうボスから朝3時に電話されることもない。それに、証明書管理って結構重要なスキルで、特に大規模なウェブアプリケーションのデプロイとか、DevOpsエンジニアリングに興味があるなら役立つんだ。

コメント
TO VIEW ALL COMMENTS OR TO MAKE A COMMENT,
GO TO FULL VERSION