2023年1月3日追記:Azure Functions ランタイムバージョン 4.x サポートのための新しいコードについて 新しい記事があります
はじめに
Azure 上の証明書を Key Vault に保存されて運用されることが多いですが、これらクラウド上で管理対象となっている証明書の有効期限切れを知る方法は 2020 年 10 月時点では提供されていません。
Azure 上で証明書をご利用頂く場合、Key Vault に保管し、各サービスからは Key Vault よりインポート頂くのが一般的なご利用方法の一つとなります。
例: App Service で証明書をご利用頂く場合、Key Vault の場合
Azure 上では App Service 証明書 という TLS/SSL 証明書の発行サービスでは証明書をご購入頂くことが出来、自動更新をオン にするとことで、有効期限を特に気にする必要がなくなりますが、それでも有効期限切れ前を知りたいという需要があり、同様のお問い合わせを頂いている状況です。
そこで今回は、Azure Functions を使用して証明書の有効期限をチェックし、メールで通知する仕組みをサンプルコードとともにご紹介しようと思います。
証明書管理の概要
仕組みとしてはシンプルで、Azure Functions から Key Vault SDK でアクセスし、格納されている証明書の有効期限を評価します。
評価結果を SendGrid を使用して、メールで通知します。
Functions の Timer トリガー を使用することで、週一回や月に1度など定期的に実行することで有効期限の状況を確認することが出来ます。
処理の流れとしては以下の通り。
(1) Azure Functions から KeyVault へアクセス。証明書 (シークレット) の有効期限を確認します
(2) 有効期限情報を 有効、期限切れ間近、有効期限切れ の3種類に分類したメールを作成
(3) SendGrid 経由でメール通知
この仕組みの構築には、以下のリソースが必要です。
- Azure Key Vault (監視対象)
- Azure Functions
- 今回は Runtime v3, Node.js を使用
- 従量課金プランを使用しましたが、既に Web Apps などをご利用頂いている場合、App Service Plan を間借りして実行することも可能です
- SendGrid
リソースの準備
それぞれのリソースを準備します。既に作成済のリソースがある場合、そちらを流用頂いても問題ありません。
各リソースの作成とアクセスに必要な情報の獲得が主な作業内容です。
Key Vault の準備
Key Vault リソースや証明書は既に存在することを前提とします。もし無い場合は Key Vault リソースを作成 し、[証明書] の [作成/インポート] から適当な自己署名証明書を作成して下さい。
Key Vault で必要な準備は、サービスプリンシパルの準備です。具体的には、Key Vault SDK を使用してアプリケーションからアクセスしますが、その際に使用する認証情報が必要です。
以下のドキュメントに記載がありますが、コマンドと作業内容だけ抜粋しますので、ご確認下さい。
参考: サービス プリンシパルの作成
Azure CLI の az ad sp create-for-rbac コマンドを使用してサービス プリンシパルを作成します。
az ad sp create-for-rbac --skip-assignment -n "http://<my-unique-service-principal-name>" --sdk-auth
コマンドの結果得られたキーと値のペアは、アプリケーションの環境変数に登録するため記録しておいて下さい。
続いて、サービス プリンシパルにキー コンテナーへのアクセス権を付与します。
az keyvault set-policy -n <your-unique-keyvault-name> --spn <clientId-of-your-service-principal> --secret-permissions delete get list set --key-permissions create decrypt delete encrypt get list unwrapKey wrapKey
後ほどアプリケーション設定に以下の名前で、az ad sp create-for-rbac コマンドで得られたサービスプリンシパルを登録します。
AZURE_CLIENT_ID = "clientId" の値
AZURE_CLIENT_SECRET = "clientSecret" の値
AZURE_TENANT_ID = "tenantId" の値
KEY_VAULT_NAME = アクセス先 (サービスプリンシパルを作成した) Key Vault 名
SendGrid の準備
SendGrid アカウントを作成し、API Key の取得、ならびに送信元として使用するメールアドレスの登録を行います。
SendGrid アカウントの作成については、以下のドキュメントを参照して下さい。
参考: SendGrid アカウントの作成
API Key の取得については、以下のドキュメントを参照して下さい。
参考: SendGrid API キーを確認するには
注意点として、SendGrid API Key は1度しか表示されません。もし作成時に記録していない場合は作り直しとなりますので注意して下さい。
得られた SendGrid API Key は、後ほどアプリケーション設定に以下の名前で登録します。
SENDGRID_API_KEY = SendGrid API Key の名前
最後に送信元として使用するメールアドレスの登録 (Sender Identity) です。SendGrid では指定されたメールアドレスを送信元とするメールを送信することが出来ます。しかし、そのままでは他人へのなりすましなどの問題があるため、事前のメールアドレスの登録と確認が行われています。
まず、Azure ポータルより [Sender Identity] のリンクをクリックすると SendGrid の Sender Authentication ページにジャンプします。SendGrid のメニューでは [Settings] > [Sender Authentication] に該当します。
[Single Sender Verification] に登録済のメールアドレスが表示されていますので、確認の上で [Verify a Single Sender] をクリックします。
新しいメール送信元を設定する場合、[Create a Sender] というページが表示されますので、そちらから登録します。
登録が完了すると [Single Sender Verification] のページに表示され、確認のメールが送信されます。
場合によっては迷惑メール似分類されている場合があるので届いていない場合は確認してみてください。
[Verify Single Sender] リンクをクリックすることで、メールアドレスの確認が完了し、[Single Sender Verification] のページの [VERIFIED] にて、チェックマークが付きます。
これで、SendGrid の準備は完了です。
Functions の準備
Azure Functions を実行するリソースを作成します。リソースの作成方法はいくつかありますが、Node.js で実行される Functions を作成したいので、JavaScript の実行される ランタイム スタック で作成します。ホスティング方法は [消費量 (サーバーレス)] を指定します。リソースの作成方法は以下のドキュメントを参照して下さい。
- Azure Portal から Function App を作成する
- Quickstart: Create a JavaScript function in Azure using Visual Studio Code
使用するホスティングプランとして、App Service Plan を使用することも出来ますが、アイドル状態が続くと自動的にサイトが停止してしまうため、[構成] > [全般設定] にて、[常時接続] がオンになっている必要があります。この設定は App Service Plan の Basic 以上の価格プランでのみ有効化できるため、注意が必要です。詳細は以下のドキュメントを参照して下さい。
- Azure Functions のスケールとホスティング - 常にオン
- Investigating and reporting issues with timer triggered functions not firing
環境変数の設定
Azure Functions に SendGrid の API キーなどを登録します。こうすることでコード内から環境依存の情報を排除することが出来、API キーなどの変更をポータルから行うことが出来るようになります。
ポータルの [構成] > [アプリケーション設定] より、以下のアプリケーション設定を登録します。
名前 | 値 |
---|---|
AZURE_CLIENT_ID | az ad sp create-for-rbac コマンドで得られた "clientId" の値 |
AZURE_CLIENT_SECRET | az ad sp create-for-rbac コマンドで得られた "clientSecret" の値 |
AZURE_TENANT_ID | az ad sp create-for-rbac コマンドで得られた "tenantId" の値 |
KEY_VAULT_NAME | 監視対象とする KeyVault のリソース名 |
SECRET_EXPIRATIONDATE_THRESHOLD | 証明書の有効期限を警告対象とする残り日数の閾値 |
SENDGRID_API_KEY | SendGrid の API キー |
SENDGRID_ADDR_FROM | SendGrid でメールを送信する際の送信元として使うメールアドレス |
SENDGRID_ADDR_TO | SendGrid でメールを送信する際の宛先 (通知先) として使うメールアドレス |
[高度な編集] をクリックすることで、登録する際の、JSON 形式でまとめて登録することが出来ます。サンプルを記載するので、[高度な編集] で既存の設定を開いて追記する際に活用下さい (末尾に追加する場合、要素を区切る "," が必要です)。
{
"name": "AZURE_CLIENT_ID",
"value": "",
"slotSetting": false
},
{
"name": "AZURE_CLIENT_SECRET",
"value": "",
"slotSetting": false
},
{
"name": "AZURE_TENANT_ID",
"value": "",
"slotSetting": false
},
{
"name": "KEY_VAULT_NAME",
"value": "",
"slotSetting": false
},
{
"name": "SECRET_EXPIRATIONDATE_THRESHOLD",
"value": "",
"slotSetting": false
},
{
"name": "SENDGRID_ADDR_FROM",
"value": "",
"slotSetting": false
},
{
"name": "SENDGRID_ADDR_TO",
"value": "",
"slotSetting": false
},
{
"name": "SENDGRID_API_KEY",
"value": "",
"slotSetting": false
},
{
"name": "SENDGRID_PASSWORD",
"value": "",
"slotSetting": false
}
アプリケーションのデプロイ
アプリケーションは GitHub の以下のレポジトリで公開しています。git clone などでお手元でコピーして下さい。
https://github.com/ShogoOhe47/azure-keyvault-secret-expirationdate-checker
お手元で実行頂く際、local.settings.json にアプリケーション設定同様の環境変数を設定する必要があります。サンプルは docs/local.settings.sample.json にありますので、こちらを参考にして下さい。
アプリケーションのローカルでの実行方法、並びにデプロイ方法は以下のドキュメントをご参照下さい。
-
Quickstart: Create a JavaScript function in Azure from the command line - Run the function locally
func start
-
Quickstart: Create a JavaScript function in Azure from the command line - Deploy the function project to Azure
func azure functionapp publish <APP_NAME>
タイマートリガーの関数が実行されるタイミングは function.json の "schedule" で指定します。
初期値ではテスト用として 45 秒に1度実行になっていますが、実運用では週1回程度、多くても1日1回 (App Service 証明書側の自動更新も1日1回のみ実行のため) で十分と考えられます。以下を参考に調整を行って下さい。
// function.json, "schedule" 書き換え案
"0 50 23 * * *" // UTC 毎日 23:50, 日本時間 8:50 に実行
"0 50 23 * * Mon" // UTC 毎週月曜日 23:50, 日本時間 毎週火曜日 8:50 に実行
実行結果の例
正常に実行できると以下のようなメールが届きます。メッセージの記載方法などはコードを変更することで対応できますのでご確認下さい。
最後に
App Service 証明書の有効期限の監視を行いたいというお問い合わせが多く、こちらのサンプルが参考となれば幸いです。
コード自体もシンプルに創ってあります (KeyVault から取得したシークレットの有効期限を基に仕分けを行い、仕分け結果を基にメールの内容を作文している) ので変更などはやりやすいかと思います。バグや機能拡張が出来たら是非とも教えて下さい!