4
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

HTTPS化(Django+Gunicorn+Nginx+EC2編)〜後編:HTTPS化

Last updated at Posted at 2022-11-22

概要

前編:ロードバランサー作成 で、AWSのELBを利用してロードバランサーの作成までを実施しました。
後編では、新たに以下のAWSのサービスを用いて、EC2インスタンスで構築済のWebサーバーをHTTPS化していきます。

  • AWS Certificate Manager:証明書の取得、管理(以降では「ACM」)
  • Amazon Route 53:ドメインの取得、管理(以降では「Route53」)

流れとしては、freenomで取得したフリーのドメインを用いてACMでドメイン証明書を取得し、その証明書をALBに適用します。 ALBとEC2を紐付けてインターネットからはALBに対してHTTPSで通信を行い、ALBからEC2にはHTTPでトラフィックを転送するように構築していきます。

まずは、ドメインの取得からやっていきましょう。

ドメインの取得

1. ブラウザで freenom を開き、登録したいドメイン名を入力後、「Check Availability」ボタンをクリック。

image.png

2. 「.tk」など、使用可能なTLDの一覧が表示されるので、先ほど入力したドメインの最後尾に好きなTLDを付加して再度入力後、「Check Availability」ボタンをクリック。

image.png

3. 一致するドメインがSelectedになっていることを確認し、「Checkout」をクリック。

image.png

4. 「Continue」をクリック。

image.png

5. EmailまたはGoogleなどでメール認証を行う。

image.png

6. 必要な情報を入力後、同意を求めるチェックボックスにチェックを入れ「Complete Order」をクリック。

※押した後はレスポンスが遅いからといって余計なことはせず、しばらく待つこと。
image.png

7. 「Service > My Domain」から、取得したドメインが確認できます。このドメインは後ほど使用します。

image.png

Route53 ホストゾーン作成

1. AWSマネジメントコンソールにてRoute 53のダッシュボードを表示し、「ホストゾーンの作成」をクリック。 

※Learer Labから実行している場合は、ダッシュボードにエラーが表示されますが、気にしないでOKです。

image.png

2. ホストゾーン設定画面のドメイン名に取得したドメインを入力し、「ホストゾーンの作成」をクリック。

image.png

image.png

3. ホストゾーン作成後に表示された[ホストゾーンの詳細]のネームサーバーに記載の内容を控えておく。

image.png

freenom ネームサーバー設定

1. ブラウザで freenom にログイン後、「Service > My Domain」から、取得したドメイン一覧を表示し、使用するドメインの行にあるManage Domainをクリック。

image.png

2. 「Management Tools > Nameserver」を選択。

image.png

3. Nameservers画面で、Use custom nameserversを選択後、Route 53のホストゾーン作成時に控えておいたネームサーバー名を入力する。(末尾のピリオドは不要)

image.png

3. 「Change Nameservers」をクリック。

image.png

「Changes Saved Successfully!」が表示されることを確認。
image.png

SSL証明書の発行

1. PuttyでEC2インスタンスに接続し、以下のコマンドで証明書発行に必要なツールをインストール。

コマンド
sudo amazon-linux-extras install epel
sudo yum install certbot

2. nginx.confをviエディタで編集し、下記内容を追加。

コマンド
# nginx.confを修正
sudo vi /etc/nginx/nginx.conf
nginx.conf
    :(省略)
    server {
        :(省略)
        # 2022/11/24追記 
        # server_nameに特定のIPアドレスを入れていると
        # SSL証明書発行でなぜかうまくいかない現象があったので、「_」に変更しました。
        server_name  _;

        :(省略)

        # ▼追加▼
        location /.well-known/acme-challenge {
                root /usr/share/nginx/html;
        }
        # ▲追加▲
        error_page 404 /404.html;
        location = /404.html {
        }
        :(省略)

3. nginx.confの構文チェック

コマンド
sudo nginx -t
#下記のように出力されたらOK
nginx: the configuration file /etc/nginx/nginx.conf syntax is ok
nginx: configuration file /etc/nginx/nginx.conf test is successful

※エラーが出た場合は、エラー内容にしたがってnginx.confを修正する。

4. Nginxの再起動

コマンド
# nginx再起動
sudo systemctl restart nginx.service
# 状態の確認
sudo systemctl status nginx.service

5. SSL証明書発行(検証)

コマンド
sudo certbot certonly --webroot -w /usr/share/nginx/html -d 【ドメイン名】 -m 【連絡用メールアドレス】 --agree-tos --dry-run

「Some challenges have failed.」などと失敗した場合は、以下のコマンドで詳細を確認し、対処を行ってください。

コマンド
# 「-n」オプションの後の数値は出力する行数の指定
sudo tail -n 100 /var/log/letsencrypt/letsencrypt.log

6. SSL証明書発行

コマンド
sudo certbot certonly --webroot -w /usr/share/nginx/html -d 【ドメイン名】 -m 【連絡用メールアドレス】 --agree-tos


※このコマンドを数回試行して「There were too many requests of a given type :: Error creating new order」このエラーが出てしまったら、1週間は該当ドメインの検証はできません。
なので、まずは前の手順の「--dry-run」のオプションを付けたコマンドで検証してからこの手順のコマンドを実行してください。

実行すると以下のような結果が出力されます。
fullchain.pem、privkey.pemの場所が表示されていればOKです。

結果
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator webroot, Installer None
Requesting a certificate for 【ドメイン名】 
Performing the following challenges:
http-01 challenge for 【ドメイン名】 
Using the webroot path /usr/share/nginx/html for all unmatched domains.
Waiting for verification...
Cleaning up challenges
Subscribe to the EFF mailing list (email: 【連絡用メールアドレス】).

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/【ドメイン名】/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/【ドメイン名】/privkey.pem
   Your certificate will expire on 2023-02-19. To obtain a new or
   tweaked version of this certificate in the future, simply run
   certbot again. To non-interactively renew *all* of your
   certificates, run "certbot renew"
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

7. 以下の3ファイルの値を全て控えておく。

※各ファイルの先頭の「-----BEGIN PRIVATE KEY-----」から「-----END CERTIFICATE-----」の終わりまでを控えておくこと。

  • 証明書本文
コマンド
sudo cat /etc/letsencrypt/live/【ドメイン名】/cert.pem
  • 証明書のプライベートキー
コマンド
sudo cat /etc/letsencrypt/live/【ドメイン名】/privkey.pem
  • 証明書チェーン
コマンド
sudo cat /etc/letsencrypt/live/【ドメイン名】/chain.pem

ACMへの証明書登録

1. AWSマネジメントコンソールにてAWS Certificate Manager (ACM)の証明書一覧を表示し、「インポート」をクリック。 

※Learer Labから実行している場合は、上部にエラーが表示されますが、気にしないでOKです。

image.png

2. SSL証明書発行で控えておいた3ファイルの値をそれぞれの欄に入力し、「次へ」をクリック。

※各ファイルの先頭の「-----BEGIN PRIVATE KEY-----」から「-----END CERTIFICATE-----」の終わりまでを入力すること。
image.png

3. デフォルトのまま「次へ」をクリック。

image.png

4. 確認画面が表示されるので、「インポート」をクリック。

image.png

5. インポート完了後、証明書一覧に「発行済み」のステータスで追加されていることを確認。

image.png

Route53にAレコードを追加

1. 作成したホストゾーンの「レコードを作成」をクリック。

image.png

2. 表示された画面にて、以下の通り入力し、「レコードを作成」をクリック。

  • レコードタイプに「A - IPv4・・・」を選択。
  • 「エイリアス」をON。
  • トラフィックのルーティング先にて、「Application Load Balancerへのエイリアス」、ELBのあるリージョン、作成したELBを選択。
     image.png

以下のようにAレコードが追加されたことを確認。

image.png

ELBのリスナー設定

1. AWSマネジメントコンソールにてEC2のダッシュボードに移動し、左側のメニューから「ロードバランサー」を選択し、一覧から作成したロードバランサーのNameリンクをクリック。

image.png

2. 「Add listener」をクリック。

image.png

3. Protocol:HTTPS、Port:443を入力、Default actionはForwordを選択。

image.png

4. Default actionのTarget groupより、作成したターゲットグループを選択。

image.png

5. [Default SSL/TLS certificate]でFrom ACMを選択し、先ほど登録したACMの証明書を選択。

image.png

6. 「Add」をクリック。

image.png

7. 左側のメニューから「ロードバランサー」を選択し、一覧から作成したロードバランサーのNameリンクをクリック。

image.png

8. 画面下の「セキュリティ」タブを選択し、「Security Group ID」リンクをクリック。

image.png

9. 画面下の「インバウンドルール」の「インバウンドのルールを編集」をクリック。

image.png

10. 「ルールを追加」をクリック後、プロトコル:HTTPS、ポート範囲:443、ソース:Anywhere-IPv4を入力し、「ルールを保存」をクリック。

image.png

HTTPS接続確認(Chrome)

1. Chromeにhttps://【取得したドメイン】を入力。

2. 以下のような画面が表示されるので、「詳細」をクリック。

image.png

3. 「安全でないこのサイトにアクセス」のリンクをクリック。

image.png

表示されたら無事完了🙌🙌🙌
image.png

最後に

セキュリティを高めるために、もう一度EC2インスタンスのセキュリティグループや、ELBのリスナーなどの確認を行い、必要ないポートを閉じることをお勧めします。

例えば以下は、ELBのリスナーですが、本番環境においては特段の理由がない限りはHTTPSでの接続のみで良いかと思います。その場合は、HTTP:80のリスナーを削除します。
image.png

また、EC2インスタンスのセキュリティグループについても、不要なポートの削除や、SSHの接続元IPを指定するなど、攻撃の機会を与えないためにも、接続を限定しましょう。

4
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?