85
51

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

EC2上のwebサーバをSSL化対応

Last updated at Posted at 2020-09-25

今までの準備

今まではSSL化対応していなかった?

以下の画像を見ていただければわかると思いますが、
鍵のマークに赤い斜線がひかれています。
これは安全ではない通信、いわゆるSSL化対応が出来ていないということになります。

無題 - ペイント 2020-09-17 21.30.00.png

SSL化対応しているwebページだと以下のように
鍵のマークが表示され、安全な通信だということが記載されます。
今回は以下のようにSSL化対応していきます。

無題 - ペイント 2020-09-17 21.31.54.png

やること

  • ACMでSSL証明書を作成
  • ターゲットグループの作成
  • ターゲットグループにターゲットを紐付ける
  • ロードバランサーの作成
  • Route53で設定を変更する
  • セキュリティグループの変更

ACMでSSL証明書を作成

  • ACMを探す

ACMとはSSL/TML証明書のプロビジョニング、管理及びデプロイ と書いてあるように、SSL証明書を発行してくれるサービスです。

AWS マネジメントコンソール - Google Chrome 2020-09-17 21.55.1.png

  • 証明書のプロビジョニング

今回は、パブリックな証明書のプロビジョニングを行います。

AWS Certificate Manager - Google Chrome 2020-09-17.png

  • 証明書のリクエスト

プライベートではなく、パブリック証明書のリクエストになります。
チェックを入れて証明書のリクエストを行います。

1AWS Certificate Manager - Google Chrome 2020-09-17.png

  • 検証方法の選択

ざっくりいうと
証明書を発行する際に今申請している人(組織)と発行元のドメインを管理している人(組織)が同一か、というのを見ています。
そのための方法として、以下2つの方法があります。

  1. DNS認証
  2. Eメール認証

今回DNS認証にした理由とは、
Eメール認証だと証明書リクエストを行うドメインへメールが送られます。
メール見るだけやろ?って思う方いるかと思いますが、
今このドメイン(domainname.com)にはメールを受け取る設定もサーバも立てていません。
また、受け取るユーザも決まっていてadmin,postmasterなど決まったユーザしか受け取ることが出来ないのです。
メールサーバ立てるのも少し面倒なので、一旦DNS認証にしました。

DNS認証にすると、この値(CNAMEレコード)をDNSに書き込んでねというのが指定されるのでそれをDNSに書き込みます(今回はRoute53)
またRoute53で管理していると、ワンクリックで自動的にレコード入れてくれるのでとても楽です。

ACMのSSL証明書は1年毎の更新ですが、
DNS認証は自動更新になります(例外あり!)
ただし、これから追加するDNSのレコードを消してしまうと更新できないので注意。
メール認証は、毎年メールが送られてきてURLをクリックすると更新されます。
メールなので作業漏れ結構有りなので注意

2AWS Certificate Manager - Google Chrome 2020-09-17.png

  • タグは今回設定しません

3AWS Certificate Manager - Google Chrome 2020-09-17.png

  • ドメイン名の追加

ここでは、どんなドメインのSSL証明書を発行するか をドメイン名の箇所に記載します。
www.domainname.comをここでは入れます。

無題 - ペイント 2020-09-17 21.58.33.png

  • 最終確認

このドメインでこの認証方法でリクエストするよ、と確認されます。
間違っていたら戻って再度修正してください

無題 - ペイント 2020-09-17 22.01.49.png

  • 検証

証明書のリクエストが完了し、検証に入りました。
DNS認証にしたので、ドメインの箇所にDNSに入れるべきレコードが記載されています。
Route53でのレコード作成というボタンがありますが、これが↑で言ってたワンクリックでRoute53にレコードを書き込んでくれるボタンです。

無題 - ペイント 2020-09-17 22.03.52.png

  • Route53でのレコードの作成

このレコードをホストゾーンdomainname.comに入れますか?と記載があるので、作成を行います。

無題 - ペイント 2020-09-17 22.05.09.png

  • 検証が成功に変わる

レコードがRoute53に追加されたら一覧に戻ります。
少し待っていると検証状態が検証保留中から成功に変わります。

無題 - ペイント 2020-09-17 22.08.44.png

  • 証明書一覧に戻る

証明書一覧に戻ると、作成した証明書が追加されていました。
状況が発行済みになっています。
ここでは証明書の期限など詳細を知ることが出来ます

ちなみに↑でも書きましたが、
DNS認証だと1年後に自動更新がされます。(※DNSのレコードを消しちゃダメだよ!)
メール認証だと毎年メールが来て、作業が漏れることがあるのでDNS認証のほうが楽なのでは?と思います。

無題 - ペイント 2020-09-17 22.11.35.png

ターゲットグループの作成

ターゲットグループとは、後で作るロードバランサーに関係があります。
ロードバランサーとは、ロードバランサーに来たアクセスを紐付いてるサーバに割り振る役割を行います。
その、紐付いてるサーバのグループをターゲットグループと呼びます。
ロードバランサー1つに紐づくターゲットグループは1つになります。

  • EC2に進む

ターゲットグループはEC2で作成行います。

インスタンス _ EC2 Management Console - Google Chrome 201.png

  • ターゲットグループの作成

EC2から左の下の方にロードバランシングというのがあります。
その中にターゲットグループがあり、クリックすると一覧が表示されます(今はなにもないので見えないですが...)
ターゲットグループの作成を行います。

ターゲットグループ _ EC2 Management Console - Google Chrome.png

  • ターゲットグループの詳細設定

ここではターゲットグループの設定を行います。

ターゲットグループ名 : targetgrouptest
ターゲットの種類     : インスタンス
プロトコル           : HTTP
ポート               : 80
VPC                  : EC2インスタンスが存在するVPC
ヘルスチェックのプロトコル : HTTP
ヘルスチェックのパス       : /

無題 - ペイント 2020-09-17 22.45.22.png

  • 一覧に戻る

一覧に戻るとターゲットグループが表示されます。

1ターゲットグループ _ EC2 Management Console - Google Chrom.png

ターゲットグループにターゲットを紐付ける

先程作成したターゲットグループにwebサーバのEC2インスタンスを紐付けます

  • 編集

ターゲットグループにチェックを入れ、編集に進みます

ターゲットグループ _ EC2 Management Console - Google Chrome1.png

  • webサーバのインスタンスを追加
  1. [インスタンス]の項目で追加するwebサーバにチェックを入れ、
  2. 「登録済みに追加」をすると
  3. 「登録済みターゲット」にwebサーバのインスタンスが追加されました。

保存を行います。

無題 - ペイント 2020-09-17 23.06.23.png

  • 一覧に戻る

保存すると、webサーバが登録済みターゲットに追加されています。
ステータスがunusedなのは、LBにターゲットグループを登録していないのでこの表示になっています。

無題 - ペイント 2020-09-17 23.18.57.png

ロードバランサーの作成

いよいよロードバランサー(LB)の追加です。

  • ロードバランサーの作成

EC2の左下にロードバランシングがあり、その中にロードバランサーがある
一覧の箇所にロードバランサーの作成があるので、作成を行う

ロードバランサー _ EC2 Management Console - Google Chrome .png

  • ロードバランサーの種類の選択

実はロードバランサーには種類があって以下があります。

・ ALB : アプリケーションレイヤー
・ NLB : ネットワークレイヤー
・ CLB : アプリケーションもネットワークもOK。だが古い(クラシック)なので上記2つを推奨

今回はHTTPSのアクセスなので、ALBにします。

ロードバランサーの作成 _ EC2 Management Console - Google Chro.png

  • ロードバランサーの設定
名前 : loadbalancertest
スキーム : インターネット向け

▼リスナー
HTTP, HTTPS 2つ追加します

▼アベイラビリティーゾーン
VPC : webサーバのあるVPCを選択
アベイラビリティーゾーン : 1つはwebサーバのあるアベイラビリティーゾーン
                        もう1つはどこでもいい(ここの項目は2つ選択しないといけない為。)

無題 - ペイント 2020-09-17 23.33.13.png

  • セキュリティ設定の構成
証明書タイプ : ACMから証明書を選択する
証明書の名前 : 先程作成した証明書(www.domainname.com)を選択する

無題 - ペイント 2020-09-17 23.38.14.png

  • セキュリティの設定

新しいセキュリティグループ作成
セキュリティグループ名はなんでもよい(今回は「loadbarancertestsecuritygroup」)
許可するポートは、80と443でどこからでもアクセス出来るように、0.0.0.0/0, ::/0 を許可する

100ロードバランサーの作成 _ EC2 Management Console - Google Chro.png

  • ルーティングの設定

↑で作ったターゲットグループを設定
既存のターゲットグループ と ターゲットグループ名さえ入れれば自動的に入る

1ロードバランサーの作成 _ EC2 Management Console - Google Chro.png

  • ターゲットの登録

ターゲットグループで指定したEC2インスタンスがここに表示される

無題 - ペイント 2020-09-17 23.43.58.png

  • 確認

今まで設定したものが表示される。
意図していないものが表示された場合には、戻って修正を行う。

無題 - ペイント 2020-09-17 23.45.17.png

  • ロードバランサーが作成される

2ロードバランサーの作成 _ EC2 Management Console - Google Chro.png

  • ターゲットの確認

ターゲットグループの一覧からターゲットを確認すると、
LB作成前はunusedになっていたが、
LB作成後はhealthyになり、アクセス出来る状態になった。

無題 - ペイント 2020-09-18 00.14.31.png

Route53で設定を変更する

  • Route53のdomainname.comのホストゾーンに移動

無題 - ペイント 2020-09-19 15.13.18.png

  • レコードの編集

www.domainname.comのAレコードにチェックを入れ、編集を行う

無題 - ペイント 2020-09-19 15.15.30.png

  • 値の変更

ALBとCLBへのエイリアス にし、その下の段はLBがあるリージョンを指定。
一番下はLBを指定します。

無題 - ペイント 2020-09-19 15.19.35.png

  • 保存された状態

保存されると、www.domainname.com のAレコードはLBに変更されました。

無題 - ペイント 2020-09-19 15.22.21.png

セキュリティグループの変更

↑で、実質www.domainname.comにアクセスを行うと、
LBを通り、EC2インスタンスにアクセスが来るように経路を変更することが出来ました。
しかし、ここで問題となっているのが、
EC2インスタンスのセキュリティグループです。
なぜかというと、EC2インスタンスのセキュリティグループは以下のように
自分のPCからしかアクセスできないようになっています。
要するに、ALBからのアクセスも遮断してしまいます。

無題 - ペイント 2020-09-19 15.35.56.png

ですので、ALBからのアクセスのみ許可する変更をします。

  • EC2のセキュリティグループを変更

EC2 → セキュリティグループ へ進み、
EC2のセキュリティグループにチェックを入れ、インバウンドを編集します。

このときに、LBのセキュリティグループのグループIDをメモしておいてください
グループIDはsg-xxxxxxと書かれている、↓で言ったら青の枠の箇所になります。

無題 - ペイント 2020-09-19 15.41.00.png

  • 編集

HTTPとHTTPSに書かれていた、自分のIPアドレスを
↑でメモしたグループID(sg-xxxxxx)に書き換えて保存します。

無題 - ペイント 2020-09-19 15.44.20.png

  • 一覧に戻る

一覧に戻るとHTTPとHTTPSのソースがセキュリティグループ(sg-xxxxxx)に変更されていました。

無題 - ペイント 2020-09-19 15.46.07.png

webで確認

  • webで確認

webの検索でhttps://domainname.com/index.htmlと検索
すると、以下のように鍵がかかった状態でhello worldが表示されましいた。

無題 - ペイント 2020-09-19 15.53.31.png

  • 証明書情報を見る

証明書情報を見ると、Amazonが認証局になり有効期限が来年になっていることが確認できました。

無題 - ペイント 2020-09-19 15.56.08.png

これで、EC2上のwebサーバをSSL化することが出来ました。
LBを利用しているので、アクセス数によって費用がかかります。
費用によっては、きちんと管理いただければと思います。

参考

85
51
2

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
85
51

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?