53
46

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

CloudFrontで独自ドメインSSL設定

Posted at

やりたいこと

S3に静的コンテンツをあげていて、S3へのアクセスを独自ドメインなHTTPSアクセスにしたかったんだけど...

調べてわかったこと

S3は現時点でSSL(HTTPS)対応していなく、CloudFrontを経由でアクセスする方法があるみたいでした。

また、 執筆時点(2015/7/22)でCloudFrontにSSL証明書をアップロードするにはCLIツール経由でアップロードする必要があるみたいでした。

別の方法がある場合教えて欲しいです汗

手順

ということで手順です。

    1. AWS CLI(コマンドラインツール)のインストール&セットアップ
    1. SSL証明書の作成
    1. AWS CLI経由でSSL証明書をアップロード
    1. CloudFrontの設定

こんな感じでほぼほぼターミナル(CLI)作業になります。

1. AWS CLI(コマンドラインツール)のインストール&セットアップ

AWS CLIのインストールから初期設定メモを見てください〜

2. SSL証明書の作成

今回はGlobalSignで登録しました。

こちらの記事(ELBにSSLを設定してみる)がすごく参考になりました。

弊社のまろCの記事もオススメです (AWSのELBでSSLの証明書を設定する方法(2015年5月版))

  • SSL証明書の申請が終わったら、管理画面から「PKCS#12」ファイルをダウンロードします。

hogehoge.pfxをダウンロードしたとします。以下のコマンドで鍵ファイルを作成します。

パスワードを聞かれますが、GlobalSignの場合は「申請時に登録した文字列」+「GlobalSignさんで発行された文字列」です。

$ openssl pkcs12 -in hogehoge.pfx -nocerts -nodes -out server.key
$ openssl pkcs12 -in hogehoge.pfx -clcerts -nodes -out server.crt
$ openssl pkcs12 -in hogehoge.pfx -cacerts -nokeys -out server.ca-bundle

ELBに登録する場合はserver.keyのパスフレーズを削除する作業があるみたいですが、CloudFrontへの登録はこのままで大丈夫です。

確認します。

$ ls
hogehoge.pfx server.ca-bundle   server.key   server.crt        

こんな感じで.pfxから3つの鍵ファイルが生成されます。

  • server.key 秘密鍵
  • server.crt SSL証明書
  • server.ca-bundle 中間証明書

3. AWS CLI経由でSSL証明書をアップロード

先ほどの3つの情報をAWS CLIでアップロードします。AWS CLIはセットアップを済ませておきましょう。

ここがハマりポイントみたいですね。

参考: AWS CloudFront用にSSL証明書をアップロードする
参考: devrel.jpをCloudFront NSIを使ってHTTPS化するまでの流れ

コマンドはこんな感じです。IAMを使う必要があるみたいですね。

$ aws iam upload-server-certificate --server-certificate-name 任意の名前 --path /cloudfront/ --private-key file://秘密鍵のパス --certificate-body file://SSL証明書のパス --certificate-chain file://中間証明書のパス

file://の後に各鍵ファイルのパスを記述します。

↑で生成したファイル名でそのまま実行するとこんな感じ↓のコマンドになります。

$ aws iam upload-server-certificate --server-certificate-name ssl.corona --path /cloudfront/ --private-key file://server.key --certificate-body file://server.crt --certificate-chain file://server.ca-bundle

これでアップロード完了です。 ssl.coronaという名前で登録しました。

おまけ: エラー発生

私の場合ここでエラーが発生しました。

A client error (MalformedCertificate) occurred when calling the UploadServerCertificate operation: Certificate body is invalid. The body must not contain a private key.

こんな感じのエラー内容です。調べてもイマイチ情報は見つけられなかったのですが、どうやら server.crtの中身にprivate keyの情報が含まれているみたいで、それが問題っぽいです。

エディタでserver.crtを編集しました。

server.crt
Bag Attributes
    localKeyID: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
Key Attributes: <No Attributes>
-----BEGIN RSA PRIVATE KEY-----
・
・
・
(省略)
・
・
・
-----END RSA PRIVATE KEY-----

Bag Attributes
    localKeyID: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
subject=xxxxx
issuer=xxx
-----BEGIN CERTIFICATE-----
・
・
・
(省略)

みたいな感じのファイルになっているのですが、private keyの情報が含まれているのがまずいみたいなので、このうち テキストの最初から-----END RSA PRIVATE KEY-----までを削除しました。

編集後のserver.crt
Bag Attributes
    localKeyID: XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX XX 
subject=xxxxx
issuer=xxx
-----BEGIN CERTIFICATE-----
・
・
・
(省略)

編集後に再度コマンドを実行したらエラーなくSSL証明書の情報がアップロードされました。

4. CloudFrontの設定

ここに来て執筆に力尽きたので、端折りたいのですが、

CloudFrontの管理画面でSSLの設定項目があるのですが、これはAWS CLIからSSL証明書情報のアップロードをする前だと独自ドメイン設定のCustom SSL Certificateの項目が選択出来ないようになっています。

↑の3の手順で証明書アップロードが終わると

こんな感じで設定出来ます。

S3側の設定は (執筆に)力尽きたので 参考サイト([CloudFront + S3]特定バケットに特定ディストリビューションのみからアクセスできるよう設定する)を参照してください。

##まとめ

CloudFrontで独自ドメインのSSLを使う場合にちょっとハマったってところも含めたメモでした。
CLIからじゃないと登録できないって部分はいずれ改善されると思います。

53
46
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
53
46

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?