Skip to main content

専用サーバー:LinuxでのCertbotセットアップ

このガイドは、以下の製品を使用して作成されました:

(詳細はプロバイダーごとの製品によって異なる場合がありますが、基本的な概念は同じです)

はじめに

SSL証明書はインターネットの重要な要素で、クライアントとホスト間のデータを安全に送受信できるようにします。このガイドでは、オープンソースのCertbotツールを使って、非営利の証明書機関Let's Encryptから無料のSSL証明書を取得する方法を解説します。

準備

Certbotを使うには、Linuxサーバーとあなたが所有するドメインが必要です。ドメインのDNS設定にアクセスでき、使用予定のルートドメインやサブドメインごとに__Linuxサーバー__のIPアドレスを指すAレコードを必ず作成してください。

Certbotには、NginxやApacheなどのさまざまなウェブサーバーに対応した「ワンクリック」証明書設定ができる追加プラグインもあります。パフォーマンスが高く人気のあるオープンソースウェブサーバーであるNginxの利用をおすすめします。設定方法はLinuxリバースプロキシガイドを参照してください。

インストール

まずは、無料のSSL証明書を取得するために使うオープンソースのCertbotパッケージをインストールしましょう。

sudo apt install certbot

Certbotがインストールできたら、ドメインの証明書をリクエストできます。Let's EncryptとCertbotは、ドメイン所有権を確認するためにさまざまなACMEチャレンジを提供しています。

自動更新が可能なため、基本的にはHTTP-01方式の利用を強く推奨します。ただし問題がある場合は、手動でTXT DNSレコードを使うDNS-01方式を代替として試すこともできますが、自動更新はサポートされません。

ウェブサーバープラグインの活用

NginxやApacheなどのウェブサーバーを使っている方は、以下のWeb Server Pluginsセクションをチェックしてください。Certbotの追加プラグインを使うことで、ウェブサーバーを停止せずにワンクリックで証明書を取得・設定できます。

HTTP-01チャレンジ

Certbotがインストールできたら、ドメインの証明書をリクエストしましょう。ここではスタンドアロンモードを使います。これはCertbotが一時的にウェブサーバーを起動して必要な処理を行う方式です。そのため、ファイアウォールでポート80を開放し、ポート80で既存のウェブサーバーやサービスが動作していない必要があります(チャレンジ名のHTTPはここから来ています)。

以下のコマンドでは、--standaloneパラメータを使って一時ウェブサーバーを使うことをCertbotに伝えます。

# ルートドメインの場合
certbot certonly --standalone -d [your_root_domain] -d www.[your_root_domain]

# サブドメインの場合
certbot certonly --standalone -d [your_domain]

# 対話式セットアップ
certbot certonly --standalone

コマンド実行後、初回はメールアドレスの入力やオプションのメーリングリスト登録、利用規約の同意などの対話式セットアップが求められます。

CertbotはACMEチャレンジを生成し、一時ウェブサーバーでホストします。Let's Encryptのサーバーがこれを取得できれば、証明書が作成され/etc/letsencrypt/live/[your_domain]に保存されます。

あとは必要な場所で証明書のローカルパスを指定して使うだけです。

TXT DNSレコード

もしHTTP-01方式でドメイン認証がうまくいかない場合は、代わりにDNS-01方式を試せます。これはLet's Encryptから提供される値を使ってTXT DNSレコードを作成する方法です。

ただし、この方法は自動更新に対応していません。自動更新を自分で管理するインフラを用意しない限り、基本的にはHTTP-01方式を使うことをおすすめします。

以下のコマンドでは、--preferred-challengesパラメータでdns-01を指定し、手動モードで実行します。

# ルートドメインの場合
certbot certonly --preferred-challenges dns-01 -d [your_root_domain] -d www.[your_root_domain] --manual -m [your_root_domain] -m www.[your_root_domain]

# サブドメインの場合
certbot certonly --preferred-challenges dns-01 -d [your_domain] --manual -m [your_domain]

# 対話式セットアップ
certbot certonly --preferred-challenges dns-01

コマンド実行後、初回はメールアドレスの入力やオプションのメーリングリスト登録、利用規約の同意などの対話式セットアップが求められます。

CertbotはTXTレコードの作成方法を案内します。通常、ターゲットは_acme-challenge.をドメインの前に付けた名前(例:_acme-challenge.zapdocs.example.com)で、値はコンソールに表示されます。

レコードを作成したらEnterを押して続行します。正しく反映されていれば証明書が作成され、/etc/letsencrypt/live/[your_domain]に保存されます。

注記

DNSレコードの反映には時間がかかる場合があります。通常は数分以内ですが、まれにもっと時間がかかることもありますので気長にお待ちください。

あとは必要な場所で証明書のローカルパスを指定して使うだけです。

ウェブサーバープラグイン

Certbotにはさまざまなウェブサーバープラグインがあり、証明書管理がさらに簡単になります。プラグインは対象のサーバーブロックを自動で編集し、HTTPS対応に切り替えたり証明書パスを設定したりします。使うにはcertbotコマンドに対応するパラメータを追加するだけです。

どのプラグインもHTTP-01チャレンジを使い、基本的な動作は同じです。プラグインはまずリクエストされたドメインを含むserver_nameパラメータのサーバーブロックを探し、ACMEチャレンジ用の一時的なlocation /.well-known/acme-challenge/...を追加します。

Let's Encryptのサーバーがこれを取得できれば証明書が生成され、サーバーブロック設定が自動でHTTPS(ポート443)対応に切り替わり、新しい証明書のパスが追加されます。

Nginxプラグイン

プラグインを使う前に、インストールされているか確認しましょう。

sudo apt install python3-certbot-nginx

Nginxプラグインを使うには、コマンドに--nginxパラメータを追加します。

# ルートドメインの場合
certbot --nginx -d [your_root_domain] -d www.[your_root_domain]

# サブドメインの場合
certbot --nginx -d [your_domain]

# 対話式セットアップ
certbot --nginx
Hint

Certbotによる自動のサーバーブロック編集を無効にしたい場合は、certonlyパラメータを追加してcertbot certonlyのように実行してください。

自動更新

ほとんどの場合、Certbotはcronジョブやsystemdタイマーを使って証明書の自動更新を設定します。以下のコマンドで--dry-runパラメータを使い、更新処理のテストができます。

certbot renew --dry-run
Hint

繰り返しになりますが、DNS-01方式はCertbotによる自動更新に対応していません。自動更新を使いたい場合はHTTP-01方式を使いましょう。

問題なければ成功します。自動更新の設定を確認・変更したい場合は、/etc/crontab//etc/cron.*/*、またはsystemctl list-timersで確認できます。

手動でのcronジョブ設定

もし自動更新が設定されていなければ、自分でcronジョブを追加できます。crontab -eでcrontab編集画面を開きます。初めての場合はエディタ選択が求められるので、/bin/nanoを選びましょう。

nanoが開いたら、以下の行を追加して毎日午前6時に更新を実行するようにします。

0 6 * * * certbot renew

保存してnanoを終了するには、CTRL + XYENTERの順に押します。

まとめ

これで、スタンドアロン、Webroot、プラグインなどさまざまな方法でCertbotをセットアップし、あなたのドメインにHTTPSによる安全なデータ通信を実現できました。質問やサポートが必要な場合は、毎日対応しているサポートチームまでお気軽にお問い合わせくださいね!🙂