専用サーバー:LinuxでのCertbotセットアップ
はじめに
SSL証明書はインターネットの重要な要素で、クライアントとホスト間のデータを安全に送受信できるようにします。このガイドでは、オープンソースのCertbotツールを使って、非営利の証明書機関Let's Encryptから無料のSSL証明書を取得する方法を解説します。
準備
Certbotを使うには、Linuxサーバーとあなたが所有するドメインが必要です。ドメインのDNS設定にアクセスでき、使用予定のルートドメインやサブドメインごとに__Linuxサーバー__のIPアドレスを指すA
レコードを必ず作成してください。
Certbotには、NginxやApacheなどのさまざまなウェブサーバーで「ワンクリック」証明書設定ができる追加プラグインもあります。パフォーマンスが高く人気のあるオープンソースのNginxを使うことをおすすめします。設定方法はLinuxリバースプロキシガイドを参照してください。
インストール
まずは、無料SSL証明書を取得するために使うオープンソースのCertbotパッケージをインストールしましょう。
sudo apt install certbot
Certbotがインストールできたら、ドメインの証明書をリクエストできます。Let's EncryptとCertbotは、ドメイン所有権を確認するためにさまざまなACMEチャレンジを提供しています。
自動更新が可能なため、デフォルトのHTTP-01方式の利用を強くおすすめします。もし問題がある場合は、手動でTXT DNSレコードを使うDNS-01方式を代替として試せますが、自動更新はサポートされません。
NginxやApacheなどのウェブサーバーを使っている方は、以下のウェブサーバープラグインセクションをチェックしてください。Certbotの追加プラグインを使って「ワンクリック」設定やウェブサーバーを停止せずに証明書を取得する方法を紹介しています。
HTTP-01チャレンジ
Certbotがインストールできたら、ドメインの証明書をリクエストしましょう。ここではスタンドアロンモードを使います。これはCertbotが一時的にウェブサーバーを起動して必要な処理を行うため、ファイアウォールでポート80を開放し、ポート80で既存のウェブサーバーやサービスが動いていない必要があります(チャレンジ名にあるHTTP
の由来です)。
以下のコマンドで--standalone
パラメータを使い、一時ウェブサーバーを利用することをCertbotに伝えます。
# ルートドメイン用
certbot certonly --standalone -d [your_root_domain] -d www.[your_root_domain]
# サブドメイン用
certbot certonly --standalone -d [your_domain]
# 対話式セットアップ
certbot certonly --standalone
コマンド実行後、初回はメールアドレスの入力や任意のメーリングリスト登録、利用規約の同意を求められる対話式セットアップが始まることがあります。
CertbotはACMEチャレンジを生成し、一時ウェブサーバーでホストします。Let's Encryptのサーバーがこれを取得できれば証明書が作成され、/etc/letsencrypt/live/[your_domain]
に保存されます。
あとは証明書のローカルパスを指定して、必要な場所でSSL証明書を利用できます。
TXT DNSレコード
もしHTTP-01方式で検証がうまくいかない場合は、代わりにDNS-01方式を試せます。これはLet's Encryptから指定された値を持つTXT DNSレコードを作成する方法です。
ただし、この方法は自動更新をサポートしないため、自分で管理インフラを用意しない限りはおすすめしません。可能な限りHTTP-01方式を使いましょう。
以下のコマンドで--preferred-challenges
パラメータを使い、DNS-01
方式を指定します。
# ルートドメイン用
certbot certonly --preferred-challenges dns-01 -d [your_root_domain] -d www.[your_root_domain] --manual -m [your_root_domain] -m www.[your_root_domain]
# サブドメイン用
certbot certonly --preferred-challenges dns-01 -d [your_domain] --manual -m [your_domain]
# 対話式セットアップ
certbot certonly --preferred-challenges dns-01
コマンド実行後、初回はメールアドレスの入力や任意のメーリングリスト登録、利用規約の同意を求められる対話式セットアップが始まることがあります。
CertbotはTXTレコードの作成方法を案内します。通常、ターゲットは_acme-challenge.
をドメインの前に付けた名前(例:_acme-challenge.zapdocs.example.com
)で、値はコンソールに表示されます。
レコードを作成したらEnterを押して続行します。正しく反映されていれば証明書が作成され、/etc/letsencrypt/live/[your_domain]
に保存されます。
DNSレコードの反映には時間がかかることがあります。通常は数分以内ですが、まれにもっと時間がかかる場合もありますので気長にお待ちください。
証明書のローカルパスを指定して、必要な場所でSSL証明書を利用できます。
ウェブサーバープラグイン
Certbotには複数のウェブサーバープラグインがあり、証明書管理がさらに簡単になります。プラグインは対象のサーバーブロックを自動で編集してくれます。使うにはcertbot
コマンドに該当プラグインのパラメータを追加するだけです。
どのプラグインもHTTP-01チャレンジを使い、基本的な動作は同じです。プラグイン使用時は、Certbotがリクエストされたドメインを含むserver_name
パラメータのサーバーブロックを探し、ACMEチャレンジ用の一時的なlocation /.well-known/acme-challenge/...
ブロックを追加します。
Let's Encryptのサーバーがこれを取得できれば証明書が生成され、選択したウェブサーバーの設定が自動でHTTPS(ポート443)対応に書き換えられ、新しい証明書のパスも追加されます。
- Nginx
- Apache
- Webroot
Nginxプラグイン
プラグインを使う前に、インストールされているか確認しましょう。
sudo apt install python3-certbot-nginx
Nginxプラグインを使うには、コマンドに--nginx
パラメータを付けます。
# ルートドメイン用
certbot --nginx -d [your_root_domain] -d www.[your_root_domain]
# サブドメイン用
certbot --nginx -d [your_domain]
# 対話式セットアップ
certbot --nginx
Certbotによる自動のサーバーブロック編集を無効にしたい場合は、certonly
パラメータを付けてcertbot certonly
のように実行してください。
Apacheプラグイン
プラグインを使う前に、インストールされているか確認しましょう。
sudo apt install python3-certbot-apache
Apacheプラグインを使うには、コマンドに--apache
パラメータを付けます。
# ルートドメイン用
certbot --apache -d [your_root_domain] -d www.[your_root_domain]
# サブドメイン用
certbot --apache -d [your_domain]
# 対話式セットアップ
certbot --apache
Certbotによる自動のサーバーブロック編集を無効にしたい場合は、certonly
パラメータを付けてcertbot certonly
のように実行してください。
Webrootプラグイン
独自のウェブサーバーを使っていて、NginxやApacheのような一般的なソフトを使っていない場合は、Webroot方式を使うとウェブサーバーを停止せずに証明書を取得できます。
Webrootプラグインを使うには、--webroot
パラメータと、ウェブサーバーのトップディレクトリを指定する-w [your_webserver_path]
(--webroot-path
の省略形)を付けて実行します。
# ルートドメイン用
certbot --webroot -w [your_webserver_path] -d [your_root_domain] -d www.[your_root_domain]
# サブドメイン用
certbot --webroot -w [your_webserver_path] -d [your_domain]
# 対話式セットアップ
certbot --webroot -w [your_webserver_path]
よく使われるWebrootの場所は/var/www/html
です。NginxやApacheでも、自動サーバーブロック編集を使いたくない場合にこの方法を使うことがあります。
自動更新
ほとんどの場合、Certbotはcronジョブやsystemdタイマーを使って証明書の自動更新を設定してくれます。以下のコマンドで--dry-run
パラメータを使い、更新処理のテストができます。
certbot renew --dry-run
繰り返しになりますが、DNS-01方式はCertbotによる自動更新をサポートしていません。自分で管理インフラを用意しない限りは、HTTP-01方式を使うのがベストです。
問題なければ成功します。自動更新の設定を確認・変更したい場合は、/etc/crontab/
、/etc/cron.*/*
、またはsystemctl list-timers
で確認できます。
手動でのcronジョブ設定
もし自動更新が設定されていなければ、自分でcronジョブを追加できます。crontab -e
でcrontab編集画面を開きます。初めての場合はエディタ選択を求められるので、最初の/bin/nano
を選びましょう。
nanoでファイルが開いたら、以下の行を追加して毎日午前6時に更新を実行するようにします。
0 6 * * * certbot renew
保存してnanoを終了するには、CTRL + X
、Y
、ENTER
の順に押します。
まとめ
これで、スタンドアロン、Webroot、プラグインなどさまざまな方法でCertbotをセットアップし、あなたのドメインにHTTPSによる安全なデータ通信を実現できました。質問やサポートが必要な場合は、毎日対応しているサポートチームまでお気軽にお問い合わせください!🙂