9
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Azure Application Gateway v2 の証明書更新を自動化する

Last updated at Posted at 2022-03-11

Azure の Application Gateway はリバースプロキシの機能を提供するもので、インターネットやオンプレから Web サーバーへのアクセスの際のフロントエンドとして利用することが多々あります。Application Gateway には SSL オフロード、負荷分散、ヘッダー書き換え、Web Application Firewall 等の様々な機能があり、かつ Azure のマネージドサービスであるため、Web サーバーを構成する際にはセットで利用されることが多いです。

Application Gateway の V2 SKU では Key Vault 連携による証明書の管理がサポートされておりますが、別途 AppService 証明書と連携することで証明書の管理を自動化することができます ( ※AppService 証明書の更新でドメイン検証が必要 ) ので、以下に手順を記載します。Application Gateway には証明書を発行する機能はありません。

参考ドキュメント

前提

  • Azure Powershell を利用できる環境があること
  • Application Gateway v2 SKU (Standard or WAF) を作成済みであること
  • バックエンド用の Web サーバーを構成し、アクセスできる構成となってること
  • Azure Key Vault のキーコンテナを作成済みであること
  • 有効なドメインを所有していること (この例では購入済みの AppService ドメインを利用しています)
    ※ AppService ドメインは AppService という名はついてますが、AppService の以外の Azure サービスでも利用可能です。

1. AppService 証明書の作成

Azure ポータルにて App Service 証明書を選択し、作成していきます。
以下の画面の様にサブスクリプション、リソースグループ、SKU、ネイキッド ドメインのホスト名、証明書名、自動更新を設定します。
ワイルドカード証明書を利用したい場合、SKU をワイルドカードにします。
Standard の場合、ネイキッド ドメインのホスト名が証明書の Common Name (CN) となります。

image.png

証明書の作成が完了したら、Key Vault へのインポートとドメインの検証を行っていきます。 リソースを作成しただけでは使えません。

作成した AppService 証明書を選択し、"証明書の構成 > [手順1: 格納]" を選択します。

image.png

キー コンテナーから選ぶをクリックします。
image.png

事前に作成しておいたキーコンテナを選択します。(キーコンテナがない場合は新規作成でも問題ありません)
image.png

キーコンテナへのインポートが完了したら、"証明書の構成 > [手順2: 確認]" を選択します。
image.png

ドメインの検証を行います。ドメインの検証は DNS による TXT レコード、ドメイン管理者宛てのメール、HTML の Web ページ (ワイルドカード不可) のいずれかがサポートされています。

1.ドメインの検証
image.png

2. メールによる確認
ドメイン管理者宛てのメールで行う必要があります。[電子メールの指示] でその他のメールアドレス宛てにメール送信してもドメインの検証を行うことはできません。
image.png

3. DNS または Web ページによる確認
image.png

Azure DNS に頂点ドメイン (@) として上記で指定された TXT レコードを追加します。
image.png

先ほどのドメインの検証画面で、確認をクリックします。
image.png

ドメインの確認が成功したことを確認します。この時点で証明書のエクスポート等が可能となります。
image.png

2. 証明書のシークレット名の確認

証明書のエクスポートから "Key Vault シークレットをひらく" をクリックします。
image.png

Key Vault シークレットが表示されるのでシークレット名を控えておきます。後で使います。
image.png

3. Application Gateway へ証明書を追加

Powershell を管理者権限で起動し、以下のコマンドでログインします。Key Vualt のシークレットは Azure ポータルから指定することができないので Powershell を使います。

Connect-AzAccount

#複数サブスクリプションがある場合、サブスクリプションを指定します。
Set-AzContext -SubscriptionId <サブスクリプション ID>

Application Gateway の情報を変数に格納します。

$appgw = Get-AzApplicationGateway -Name "アプリケーションゲートウェイ名" -ResourceGroupName "リソースグループ名"

証明書を配置した Key Vault (キーコンテナ) の情報を変数に格納します。

$keyVault = Get-AzKeyVault -VaultName "キーコンテナ名" -ResourceGroupName "リソースグループ名"

Managed ID 用のモジュールをインストールします。

Install-Module -Name Az.ManagedServiceIdentity

ユーザーマネージド ID を作成します。リージョン名は japaneast 等。

$identity = New-AzUserAssignedIdentity -Name "任意のマネージド ID 名" -Location "リージョン名" -ResourceGroupName "リソースグループ名"

Key Vault シークレットの取得権限を、上記で作成したユーザーマネージド ID に付与します。

Set-AzKeyVaultAccessPolicy -VaultName $keyVault.VaultName -PermissionsToSecrets get -ObjectId $identity.PrincipalId

シークレットの情報を取得します。 Name は先ほど控えておいたシークレット名 (例: appgwv20bdefcd6-f874-49fd-922f-93a5cad0fa4c) を使います。

$secret = Get-AzKeyVaultSecret -VaultName $keyVault.VaultName -Name "シークレット名"

シークレットID からバージョン部分の削除を削除します。バージョン情報を削除することで AppService 証明書が更新された際に自動的に Application Gateway 側の証明書も更新されます。バージョンが入っていると、自動更新はされません。

$secretId = $secret.Id.Replace($secret.Version, "")

Application Gateway に Key Vault のシークレットID を追加します。

Add-AzApplicationGatewaySslCertificate -ApplicationGateway $appgw -Name "任意の証明書の名前" -KeyVaultSecretId $secretId

Application Gateway に先ほど作成したユーザーマネージド ID を割り当てます。

Set-AzApplicationGatewayIdentity -ApplicationGateway $appgw -UserAssignedIdentityId $identity.Id

Application Gateway に設定を反映させます。これをやらないと今までの設定が反映されません。

Set-AzApplicationGateway -ApplicationGateway $appgw

Azure ポータルに戻り、Application Gateway のリスナーの画面から、追加した証明書を選択して、保存します。
image.png

実際にアクセスして、証明書が Go Daddy から発行されたものであることを確認します。
image.png

AppService 証明書の "キー更新と同期" の画面から確認できる証明書の拇印とブラウザから確認できる拇印が同じであることを確認します。
image.png
image.png

4. 自動更新の動作確認

App Service 証明書からキー更新を行います。(検証のため手動で証明書の更新を行います)
image.png

10 分程度経過後、再度確認すると証明書の拇印が更新されています。
image.png

4 時間経過後に、Application Gateway にアクセスして、証明書の拇印を確認します。この 4 時間というのは Application Gateway から Key Vault へのポーリング間隔です。
即時に更新したい場合、何らかの更新を Application Gateway に行うことで Key Vault との連携が行われ証明書を更新できます。

私の環境では 2 時間後に自動的に更新されてました。
image.png

9
5
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
9
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?