全体の流れ
- 背景
- 開発サービスの仕様 と AWSの仕様 について
- Service Quotas編
- ELB:紐づけれる証明書の上限を26→51にアップ
- ACM:SANs証明書のサブジェクト別名に指定できるドメイン数を10→100にアップ
- スクリプト編
- ロードバランサー に紐付く証明書を全て取得する
- 証明書に設定したドメインを全て取得する
- 既に100個にバンドルされたドメインを取得する
- 未だ100個にバンドルされていないドメインを100個ごとにバンドルし、SANs証明書を発行する
- SANs証明書をロードバランサー に設定する。
- ドメインの証明書がSANs証明書に変更されているか確認する。
- 手作業編
- ブラウザチェック
- ELBから不要な証明書の紐付け解除
- スクリプトを組むべき理由
1. 背景
三段論法で行きます。
- 顧客企業ごとに独自ドメインを発行 するサービスを開発しています。
- 1つのELBに紐づけられる証明書の上限数が26個だった!(AWS仕様)
- 顧客数が500社を超えてELBが20個になっていた!!!
ELBは複数あっても無駄ですし、1台2000円ぐらいの固定費がかかります。
20台もあれば月4万円 → 年間50万です。
ベンチャーに無駄遣いしてる余裕はないので節約していくことになりました。
2. 開発サービスの仕様 と AWSの仕様 について
開発サービスの仕様
顧客企業ごとに独自ドメインを発行する必要がある。
AWSの仕様
1つのELBに紐づけられる証明書の上限数は26個(デフォルト証明書1個 + 追加25個)
1つのSANs証明書に設定できるサブジェクト別名の上限数は10個
3. Service Quotas編
上記で説明したようにAWSサービス毎に様々な制限があります。
しかし、Service QuotasというAWSサービスを使うことで上限緩和ができます。
画面遷移図と共に説明します。
ELB:紐づけれる証明書の上限を26→51にアップ
-
検索窓に「certificate」と入力して「Certificates per Application Load Balancer」をクリック
ちなみに「適用されたクォータ」が現在の上限値で、「AWSのデフォルトのクォータ値」がデフォルトの上限値になります。
僕のAWSアカウントは上限緩和済みですので「50」となっていますが、未設定の場合は何も表示されなかったはずです。
-
「クォータ値を変更」というフィールドに「50」と入力してリクエスト
50以上は上げれないと公式から言われました。
リクストの承認には数日かかることがあります。
これで承認されればあとはなにもしなくても上限がアップされています。
ACM:SANs証明書のサブジェクト別名に指定できるドメイン数を10→100にアップ
-
同じくService Quotas上のAWSサービス検索窓に「ACM」と入力し「AWS Certificate Manager」をクリック
-
「クォータ値を変更」というフィールドに「100」と入力してリクエスト
100以上は上げれないと公式から言われました。
リクストの承認には数日かかることがあります。
これで承認されればあとはなにもしなくても上限がアップされています。
4. スクリプト編
AWS CLIが設定されていることが前提です。
処理がかなり複雑なので、まずは流れをまとめます。
- ロードバランサー に紐付く証明書を全て取得する(ここで取得できる情報は証明書の Arn のみ。どのドメインの証明書かは記載されていない)。
- 証明書に設定したドメインを全て取得する(証明書の詳細情報を取得すると、設定されているドメイン情報も全て取得できる)。
- 既に100個にバンドルされたドメインを取得して無視する(既に100個にバンドル済みなので処理する必要はない)。
- 未だ100個にバンドルされていないドメインを100個ごとにバンドルし、SANs証明書を発行する(100個に満たない場合は、その時の数でSANs証明書を発行する)。
- SANs証明書をロードバランサー に設定する。
- ドメインの証明書がSANs証明書に変更されているか確認する。
まずここまでで、それぞれのロードバランサーに紐づく26個の証明書を1つのSANs証明書にまとめることができます。
今度は、
シェルスクリプトだけで複雑な条件分岐・ループ処理を書くのが難しかったので、AWS CLIコマンドの戻り値を、Rubyで受け取って処理しています。
ちょっと見にくいですが、ご了承ください。。。
1. まずはロードバランサー に紐付く証明書を全て取得します。
aws elbv2 describe-listener-certificates
コマンドに対象のELB HTTPSリスナーArnを渡せば、リスナーに紐づく証明書のArnが全て取得できます。
詳細は以下ドキュメント参照
https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-listener-certificates.html
ここで取得できる情報は証明書の Arn のみ。どのドメインの証明書かは記載されていない。
require "json"
require "faraday"
puts `aws --version`
#=> aws-cli/2.2.7 Python/3.8.8 Darwin/20.6.0 exe/x86_64 prompt/off
# ELB のHTTPSリスナーのArnを記入
elb_https_arn = "arn:aws:elasticloadbalancing:ap-northeast-1:#XXXXXX:listener/app/XXXXXXXX/XXXXXX"
# ELBに設定した証明書Arnを取得
elb_certificates = JSON.parse(`aws elbv2 describe-listener-certificates --listener-arn #{elb_https_arn} --query 'Certificates[].CertificateArn'`)
#=> [
# arn:aws:acm:ap-northeast-1:XXXXXX:certificate/XXXXXX,
# arn:aws:acm:ap-northeast-1:XXXXXX:certificate/XXXXXX,
# arn:aws:acm:ap-northeast-1:XXXXXX:certificate/XXXXXX,
# ....
# ]
2. 証明書に設定したドメインを全て取得する
aws acm describe-certificate
コマンドに対象の証明書Arnを渡スト、証明書の詳細情報を閲覧できます。
DomainName
キーにはメインのドメイン名が登録されていて、SubjectAlternativeNames
キーにはSANsドメインが登録されています。
詳細は以下ドキュメント参照
https://awscli.amazonaws.com/v2/documentation/api/latest/reference/acm/describe-certificate.html
Arnを使うことで証明書の詳細情報を取得できる。そこからドメイン情報も全て取得できる。
all_domains = elb_certificates.map do |cert|
res = JSON.parse(`aws acm describe-certificate --certificate-arn #{cert} --query Certificate`)
main_domain = res.dig("DomainName")
sans = res.dig("SubjectAlternativeNames")
[main_domain, sans]
end.flatten.compact.uniq
#=> ["example1.com",
# "example2.com",
# "example3.com",
# ...
# ]
3. 既に100個にバンドルされたドメインを取得
既に100個にバンドル済みなので処理する必要はないので、後々の処理で無視する為に取得する。
already_bundled_domains = elb_certificates.map do |cert|
res = JSON.parse(`aws acm describe-certificate --certificate-arn #{cert} --query Certificate`)
main_domain = res.dig("DomainName")
sans = res.dig("SubjectAlternativeNames")
# SubjectAlternativeNames の配列には MainDomain も含まれるので、[main_domain + sans].size と記述しなくてOK。
[main_domain, sans] if [sans].flatten.size == 100
end.flatten.compact.uniq
4. 未だ100個にバンドルされていないドメインを100個ごとにバンドルし、SANs証明書を発行する
100個に満たない場合は、その時の数でSANs証明書を発行する。
require 'active_support/core_ext/array/grouping'
not_bundled_domains = (all_domains - already_bundled_domains)
sans_certificates = not_bundled_domains.in_groups_of(100, false).map do |domains|
main_domain = domains.first
sans = domains[1..-1]
sans_certificate = JSON.parse(`aws acm request-certificate \
--domain-name #{main_domain} \
--validation-method DNS \
--subject-alternative-names #{sans.join(" ")} \
--tags #{tags}`)
sans_certificate
end
# SANs証明書が発行できたかどうかステータス確認
sans_certificates.each do |sans_certificate|
puts 'レスポンスJSONの ["Certificate"]["DomainValidationOptions"] で各ドメインの検証ステータスを確認できる。検証成功している場合は「SUCCESS」となっている。'
loop.with_index(1){ |_, i|
puts i
# 100ドメインの検証をするので、発行完了まで1分ぐらいかかる。
# 検証成功するまで証明書を使えないので、成功するか随時チェックする。
# 5分経っても検証成功しない場合は何かおかしい可能性があるのでコンソールからチェックしてください。
raise if i == 10
sleep 30
res = JSON.parse`aws acm describe-certificate --certificate-arn #{sans_certificate["CertificateArn"]}`
if res.dig("Certificate", "DomainValidationOptions").select{|v| v["ValidationStatus"] != "SUCCESS"} == []
break
end
}
end
5. SANs証明書をロードバランサー に設定する。
sans_certificates.map.with_index(1) do |sans_certificate, index|
puts index
JSON.parse(`aws elbv2 add-listener-certificates --listener-arn #{elb_https_arn} --certificates CertificateArn=#{sans_certificate["CertificateArn"]}`)
end
6. ドメインの証明書がSANs証明書に変更されているか確認
require 'socket'
require 'openssl'
def get_certificate(domain)
certificate = nil
TCPSocket.open(domain, 443) do |tcp_client|
ssl_client = OpenSSL::SSL::SSLSocket.new(tcp_client)
ssl_client.hostname = domain
ssl_client.connect
certificate = ssl_client.peer_cert
ssl_client.close
end
certificate
end
used_certificates = []
error_domains = []
all_domains.each.with_index(1) do |domain, index|
domain = domain.gsub("*.", "")
puts index, domain
begin
used_certificates << [ get_certificate(domain.gsub("*.", "") ).subject.to_s.gsub("/CN=", "") ]
rescue => e
error_domains << [ domain, e ]
end
end
used_certificates.flatten.compact.uniq.sort
5. 手作業編
ブラウザチェック
どっちでもOKです。
スクリプトだけでのチェックが怖い人はやってください。
ELBから不要な証明書の紐付け解除
間違って使用中の証明書を削除してしまうのでは怖いので、流石にここは手作業でします。
6. スクリプトで処理を実行するべき理由
-
ヒューマンエラーの回避するため
AWS ACMのコンソールからSANs証明書を発行する場合、100個のドメインを全て入力しないといけない。
人間は単純作業が苦手なので機械にやらせましょう。 -
SANs証明書は更新できないから
SANs証明書は更新できません。
例えば、1つのSANs証明書に99個の証明書がバンドルされていて、
証明書を1つ追加・削除したくなっても、できません。編集ができません。
1つ削除したくなったら98個の証明書を入力し、1つ追加したくなったら100個を入力する必要があります。
人間は単純作業が苦手なので機械にやらせましょう。
上記の理由から、スクリプトを組むメリットしかないです。