LoginSignup
17
17

More than 3 years have passed since last update.

AWS Certificate Managerを使って無料でSSL証明書を発行する

Last updated at Posted at 2019-07-06

とある案件で EC2のサーバをSSLで公開したく、AWS Certificate Manager でSSL証明書を取得したときのメモ。

今回は

  • ドメインを持っている(example1.xyz としました)
  • そのドメインは、AWS Route 53(DNS)で管理している
  • EC2サーバの前におくELB(Elastic Load Balancer) でSSLのリクエストを受ける

という前提で書いてます。またDNSは、自分で操作できるサーバであればRoute 53である必要はないのですが今回はそれ前提で。

やってみる

マネジメントコンソールで、Certificate Manager を表示。「今すぐ始める」を選択。
a001.png

「証明書のリクエスト」を選択。
a002.png

ドメイン名に「*.example1.xyz」を入力して「次へ」をクリック。
a003.png

このドメインの所有者であることを確認するために

  • 「DNSを操作できること(CNAMEを追加出来る)」
  • 「特定のアドレスでメールを受信できる」

いずれかが必要なんですが、今回はRoute 53でこのドメインを管理している想定なので「DNSの検証」を選択し「確認」をクリック。
a004.png

確認画面です。「確認とリクエスト」をクリック。
a005.png

以上、こちらがDNS操作を行うのを待っている状態になりました。下記の画面で先頭の三角をクリックして開いてみると、、、
a006.png

このCNAMEレコードを追加してくださいと出ます。外部のDNSサーバを使ってるなら適宜設定すればよいですし、このアカウントのRoute 53でホストしてるなら、ワンタッチで設定出来るボタンがあるので今回は「Route 53でのレコードの作成」をクリックします。
a007.png

内容を確認し「作成」をクリック。
a008.png

成功、とでました。「続行」で元画面に戻ってみると
a009.png

初めは「検証保留中」となっていたのが、30分程度で、、、
a010.png

発行済みとなりました!
a011.png

ちなみにRoute 53の画面で見てみても、たしかにCNAMEレコードが追加されています。
ちなみにこのCNAMEレコードは、検証が完了したら削除してよいかと思います。

-- 2020/07/05追記 --
コメントでご指摘をいただきましたが、 CNAMEレコードを削除すると証明書を自動更新してくれなくなるので、検証を完了してもCNAMEレコードは削除しちゃダメでした。
自動更新を止めたい場合は削除して、などなどがユーザガイドに書いてありますね。
https://docs.aws.amazon.com/ja_jp/acm/latest/userguide/gs-acm-validate-dns.html#dns-delete-cname
ご指摘ありがとうございました。
-- 2020/07/05追記 以上 --

a012.png

作成した証明書は、ELBの作成ウィザードの途中で指定することで、使用することができます。
b001.png

ELBを構築するところについては、またあらためて記事にしようと思います。

おつかれさまでした。

17
17
2

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
17
17