1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

ProxmoxのHTTPS警告「保護されていない通信」を消す簡単な方法

Posted at

1. はじめに

Proxmox VEの管理画面はHTTPSでアクセス可能ですが、自己署名証明書が使われているためアクセスすると「保護されていない通信」や「この接続ではプライバシーが保護されません」といった警告が出ます。

Let’s EncryptやCloudflare Tunnelなどを使って証明書を外部発行する方法もありますが、自宅ラボのような閉じたLAN環境では少し大げさです。本記事では最も手軽にこの警告を消す方法を紹介します。

2. 問題の背景 -- 「保護されていない通信」とは?

Proxmoxにアクセスしたとき、URLバーに「保護されていない通信」と表示されるのは、自己署名のCA(証明書発行元)でサーバ証明書を作っているため、SSL/TLS証明書の発行元が信頼されていないからです。これだけではブラウザから信頼されず、以下のような警告が表示されます:

  • 「この接続ではプライバシーが保護されません」という警告画面が表示される
     詳細→◯◯ にアクセスする(安全ではありません)をクリックすればアクセス出来るもののひと手間かかります
  • アドレスバーに「🔒」ではなく「ⓧ保護されていない通信」が表示される

3. 解決方法の概要:自己署名ルート証明書の信頼

自己署名証明書であっても、その証明書を発行したルート証明書(CA証明書)を手動で信頼させれば解決します。Proxmoxでは /etc/pve/pve-root-ca.pem がそのルート証明書なので、これを利用端末(Windowsなど)で「信頼されたルート証明機関」に追加すればOKです。

4. 実際の手順

4.1 ルート証明書をWindowsマシンへコピーする

ProxmoxサーバからWindowsマシンへ/etc/pve/pve-root-ca.pemをコピーします(USBメモリでもSCPでもOKです)。

例えばTera Termではメニューバーの「ファイル」→「SSH SCP」で簡単にリモートからのファイルコピーが可能です。

4.2 拡張子を .crt へ変更する

Windowsでは拡張子 .crt が証明書ファイルとして扱われるためリネームします。

4.3 ルート証明書をインポートする

pve-root-ca.crt をダブルクリックしてウィザードを以下のように進めます。

  1. 右下の「証明書のインストール」ボタンをクリック

  2. 「現在のユーザー」もしくは「ローカルコンピューター」を選択し「次へ」
    自身しか使用しないのであれば前者でも大丈夫です。後者は管理者権限が必要です。

  3. 「証明書をすべて次のストアに配置する」→「信頼されたルート証明機関」を指定し「次へ」

    この警告は「この証明書を本当に信頼していいか?」という確認です。Proxmoxサーバーを自分で管理している環境であれば「はい」を選んで問題ありません。

    有効期間はインストール時点から10年となっていました。

  4. ブラウザを再起動してアクセスしなおす

    これで警告表示がなくなりました。

macでも同様にルート証明書をキーチェーンアクセスでインポートすれば信頼させることができます。
(環境がないので手順を示せずすみません)

5. トラブルシューティング

ブラウザを再起動するのが面倒な場合は、シークレットモードで開けばOKです。証明書の登録・削除を繰り返し行う際は、新しいタブを開いても反映されず、「✕ シークレット モードを終了」し、再度シークレットモード用のウィンドウを開く必要があります。

6. 信頼した証明書の保管場所

  1. Windowsキー + R を押して「ファイル名を指定して実行」を開きます。
  2. 「certmgr.msc」と入力して Enter(証明書マネージャーが開きます)。
  3. 左ペインで「信頼されたルート証明機関 → 証明書」を選択します。
  4. 右側にインストールされている証明書一覧が表示されます。
  5. 発行元が「Proxmox Virtual Environment」となっているのが今回信頼したルート証明書です。

certmgrの画面

7. 多数のマシンへ適用させるには

  1. GPOで配布する
    詳細は割愛しますが、Active Directoryドメインを使っているのであれば、ドメインコントローラー側でこの証明書をインポートしておくことで全PCに配布できます。

  2. PowerShell(要 管理者権限)
    以下のスクリプトを管理者権限で起動したPowerShellで実行することで半自動化できます。このコマンドなら確認ダイアログも表示されないので自宅ラボ用途ならおすすめです。

    import-root-cert.ps1
    # 証明書ファイルのパス
    $certPath = "格納しているフォルダ\pve-root-ca.cer"
    
    # 「ローカルコンピューター」の "信頼されたルート証明機関" ストアに追加
    Import-Certificate -FilePath $certPath -CertStoreLocation Cert:\LocalMachine\Root
    

8. まとめ

LAN内だけで使うProxmoxであれば、わざわざLet's EncryptやCloudflareを導入する必要はありません。自己署名のルート証明書をWindowsに取り込むだけで、簡単に「安全な接続」を実現できます。
Proxmoxに限った話ではないのですが、検証環境や自宅ラボの運用を快適にしたい方におすすめです。

9. 参考情報

公式ドキュメントに今回用いた証明書の所在や、カスタム証明書を利用する手順の紹介があります。
https://pve.proxmox.com/pve-docs/pve-admin-guide.html#sysadmin_certificate_management

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?