14
15

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

[GCP]無料枠を利用してHTTPS対応のWEBサイトを作成する

Posted at

概要

本書ではGCPの無料枠(f1.micro)を利用して、CentOS8の立ち上げや独自ドメイン適応、Let's Encrypt
を利用したSSL証明書の発行(HTTPS対応)を実施します。

前提条件

  • GCPのアカウントを作成していること。
  • お名前.comなどで独自ドメインを取得していること。(.workドメインは1円(お名前.com)で購入できます)
  • 本書ではPCはMacBookAir2019,ターミナルソフトはiTerm2を使用して検証・執筆しました。
  • 本書で使用したCentOSのバージョンは下記の通りです。
$ cat /etc/redhat-release
CentOS Linux release 8.2.2004 (Core)

1. CentOSの立ち上げ

  1. GCPにログインし、左側メニューから「Compute Engine」→「VMインスタンス」をクリックする。
    image.png

  2. 「作成」をクリックする。
    image.png

  3. VMインスタンス作成画面が表示される。下記の内容を選択し、「変更」をクリックする。

  • 名前 : マシン名
  • リージョン : us-central1 (アイオワ)
  • マシンタイプ : f1-micro
    image.png
  1. OS選択画面が表示される。下記の内容を入力し、「選択」をクリックする。
  • オペレーティングシステム : CentOS
  • バージョン : CentOS8
  • ブートディスクの種類 : 標準の永続ディスク
  • サイズ(GB) : 30
    image.png
  1. 「HTTPトラフィックを許可する」「HTTPSトラフィックを許可する」にチェックを入れる。その後、設定内容に問題がなければ「作成」をクリックする。
    image.png

  2. VMインスタンスが作成されたことを確認する。
    image.png

  3. 縦の3点リーダーをクリックし、「ネットワークの詳細の表示」をクリックする。
    image.png

  4. 左側メニューから「外部IPアドレス」をクリックする。
    image.png

  5. 「静的アドレスを予約」をクリックする。
    image.png

  6. 静的アドレス予約画面が表示される。下記の内容を選択し、「予約」をクリックする。

  • 名前 : 予約する静的アドレスの名前
  • 説明 : 予約する静的アドレスの説明
  • リージョン : us-central1 (アイオワ)
  • 接続先 : 作成したVMインスタンス名
    image.png
  1. 静的アドレスが適応されたことを確認する。
    image.png

2. CentOS8への接続

GCPでは公開鍵認証方式でVMインスタンスにログインします。秘密鍵や公開鍵は自端末で作成する必要があり、作成した公開鍵はGCPに登録します。その後、自端末で作成した秘密鍵を使用してSSH接続を実施します。

2-a. 秘密鍵/公開鍵の作成

  1. iTerm2を立ち上げ、下記のコマンドを実行し認証鍵を作成する。またコマンド実行時にパスワードが求められるが、パスワードを入力せずにEnterをクリックする。

    % sudo ssh-keygen -t rsa -f ~/.ssh/認証鍵の名前 -C ユーザー名
    
  2. 下記のコマンドを実行し、~/.sshに認証鍵が作成されたことを確認する。

    % sudo ls -la ~/.ssh
    

2-b. GCPへ公開鍵の登録

  1. 下記のコマンドを実行し、公開鍵の内容を表示する。その後、ターミナルに表示された公開鍵の内容を全てコピーする。

    % sudo cat ~/.ssh/公開鍵
    
  2. VMインスタンス画面に戻り、VMインスタンスの名前をクリックする。
    image.png

  3. VMインスタンスの詳細画面から、上部メニューの「編集」をクリックする。
    image.png

  4. 下側にスクロールし、SSH認証鍵から「表示して編集する」をクリックする。
    image.png

  5. コピーした公開鍵の内容を貼り付け、「保存」をクリックする。
    image.png

  6. 公開鍵の更新後、iTerm2に戻る。下記のコマンドを実行し、VMインスタンスにログインする。

    % sudo chmod 400 ~/.ssh/秘密鍵
    % sudo ssh -i ~/.ssh/秘密鍵 ユーザー名@VMインスタンスの外部IPアドレス -p 22
    
  7. VMインスタンスにログインできたことを確認するために、下記のコマンドを実行する。

    $ uname -n
    $ whoami
    ```
    
    

3. Apatcheのインストール

  1. 下記のコマンドを実行し、Apacheをインストールする。

    $ sudo dnf install httpd
    
  2. 下記のコマンドを実行し、Apatcheを起動する。

    $ systemctl start httpd
    
  3. 下記のコマンドを実行し、Apacheの自動起動を設定する。

    $ systemctl enable httpd
    
  4. ブラウザを開き、http://VMインスタンスのIPアドレスに移動し、Apacheの初期画面が表示されていることを確認する。
    image.png

4. 独自ドメインの設定

  1. 左側メニューから「VPCネットワーク」→「Cloud DNS」をクリックする。
    image.png

  2. 「ゾーンを作成」をクリックする。
    image.png

  3. DNSゾーンの作成画面が表示される。下記の内容を入力し、「作成」をクリックする。

  • ゾーンのタイプ : 公開
  • ゾーン名 : 作成するDNSゾーンの名前
  • DNS名 : 取得した独自ドメイン名
  • DNSSEC : オフ
  • 説明 : 作成するDNSゾーンの説明
    image.png
  1. サブドメインを作成するため、「ADD RECORD SET」をクリックする。
    image.png

  2. レコードセットの作成画面が表示される。下記の内容を入力し、「作成」をクリックする。

  • DNS名 : サブドメイン名を入力
  • IPv4アドレス : VMインスタンスの静的外部IPアドレス
    image.png
  1. 登録したドメインのNSレコードを全てテキストエディターなどにコピーする。
    image.png

  2. お名前.comなど、独自ドメインを取得したサイトでコピーしたNSレコードを貼り付けて設定を保存する。
    image.png

  3. ブラウザでhttp://サブドメイン名に移動し、ドメインが浸透したことを確認する。サブドメインに移動できない場合は、ドメインが浸透するまで一定時間待機する。

  4. 下記のコマンドを実行し、ドメイン名からIPアドレスが調べられるか確認する。

    $ sudo dnf install bind-utils
    $ host サブドメイン名
    

5. HTTPS対応設定

  1. 下記のコマンドを実行し、certbot-auto(Let's EncryptでSSL証明書を発行するプログラム)を実行するために必要なパッケージをインストールする。

    $ sudo dnf module install python36
    $ sudo dnf install gcc mod_ssl python3-virtualenv redhat-rpm-config augeas-libs libffi-devel openssl-devel
    
  2. 下記のコマンドを実行し、certbot-autoを取得する。

    curl -O https://dl.eff.org/certbot-auto
    
  3. 下記のコマンドを実行し、取得したcertbot-autoを/usr/local/binに移動する。

    $ sudo mv certbot-auto /usr/local/bin/certbot-auto
    
  4. 下記のコマンドを実行し、certbot-autoの権限を変更する。

    $ sudo chown root /usr/local/bin/certbot-auto
    $ sudo chmod 0755 /usr/local/bin/certbot-auto
    
  5. 下記のコマンドを実行し、/etc/httpd/conf/httpd.confにVirtualHostを末尾に追記する。

    $ sudo vi /etc/httpd/conf/httpd.conf
    NameVirtualHost *:80
    

 

ServerAdmin root@サブドメイン名
DocumentRoot /var/www/html
ServerName サブドメイン名

```

  1. SSL証明書を発行するため、下記のコマンドを実行してApacheを停止する。

    $ systemctl stop httpd
    
  2. 下記のコマンドを実行し、SSL証明書を発行する。コマンド実行後、対話式形式でメールアドレスやドメイン名などを入力するように求められるので、ターミナルに表示される説明文に従って入力する。

    $ sudo /usr/local/bin/certbot-auto
    
  3. certbot-autoコマンドが成功するとSSL証明書が発行される。ターミナルに表示されている発行された証明書ファイルの保存先を確認する。

    $ sudo ls -la /etc/letsencrypt/live/サブドメイン名
    
  4. 下記のコマンドを実行し、SSL証明書を更新するコマンドが実行できるか確認する。

    $ sudo /usr/local/bin/certbot-auto renew
    
  5. SSL証明書を更新するコマンドが実行できることを確認後、下記のコマンドを実行してCronで自動更新するように設定する。

    $ sudo crontab -e
    * 1 1 * * sudo /usr/local/bin/certbot-auto renew && sudo systemctl reload httpd
    
  6. 下記のコマンドを実行し、/etc/httpd/conf.d/ssl.confに証明書ファイル場所を記載する。

    $ sudo vi /etc/httpd/conf.d/ssl.conf
    SSLCertificateFile /etc/letsencrypt/live/サブドメイン名/cert.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/サブドメイン名/privkey.pem
    SSLCertificateChainFile /etc/letsencrypt/live/サブドメイン名/chain.pem
    
  7. 下記のコマンドを実行し、Apacheを起動する。

    $ sudo systemctl start httpd
    
  8. ブラウザにhttps://サブドメイン名を入力し、Let's EncryptのSSL証明書が登録されていることを確認する。
    image.png

最後に

GCPの無料枠を利用することでWEBサイトを開設することができます。またLet's Encryptの設定を実施することでHTTPS対応のWEBサイトを開設することができます。これによってHTTPS対応したホームページの運営やポートフォリオの作成などができます。

14
15
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
14
15

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?