Certificate Manager@AWSリソース¶
はじめに¶
本サイトにつきまして、以下をご認識のほど宜しくお願いいたします。
01. Certificate Managerとは¶
認証局から発行されたSSL証明書を管理する。
02. セットアップ¶
ドメイン名¶
認証をリクエストするドメイン名を設定する。
検証の方法¶
DNS検証かEメール検証かを設定する。
03. 認証局¶
AWS認証局とは¶
認証局であるATSによって認証済みのSSL証明書を管理できる。
サーバー提供者 | 名前 |
---|---|
中間認証局 | Amazon認証局 |
ルート認証局 | Starfield認証局、Amazon認証局 |
- https://docs.aws.amazon.com/acm/latest/userguide/acm-certificate.html
- https://www.amazontrust.com/repository/
- https://dev.classmethod.jp/articles/ssl-introduction-for-aws-client-vpn/#%25E5%25AE%259F%25E9%259A%259B%25E3%2581%25AB%25E8%25A6%258B%25E3%2581%25A6%25E3%2581%25BF%25E3%2582%258B
- https://speakerdeck.com/minorun365/zheng-ming-shu-tutehe-datuke-awsnozhong-jian-cayi-xing-nibei-eru?slide=10
04. SSL証明書の検証方法¶
ドメイン検証¶
▼ ドメイン検証とは¶
ドメインのSSL証明書を発行するためには、そのドメインの所有者であることを証明する必要がある。
ドメインを購入できるサービス (例:AWS、GCP、GMO) に検証方法が用意されている。
▼ 検証方法の変更¶
既存のSSL証明書の検証方法は変更できない。
そのため、検証方法を変更した証明書を新しく発行し、これを紐付ける必要がある。
古い証明書は削除しておく。
DNS検証¶
CMによってAWS Route53に自動作成されるCNAMEレコード値を使用して、ドメインの所有者であることを証明する。
証明書が失効しそうになった時に、CNAMEレコード値が照合され、CMが証明書を再発行してくれる。
注意点として、ドメインをAWS以外 (例:お名前ドットコム) で購入している場合は、NSレコード値を購入先のサービスのドメインレジストラに手作業で登録する必要があることに注意する。
Eメール検証¶
ドメインの所有者にメールを送信し、これを承認することにより所有者であることを証明する。
ドメインをAWS以外 (例:お名前ドットコム) で購入している場合は、そちらで設定したメールアドレス宛に確認メールを送信する。
05. SSL証明書¶
セキュリティポリシー¶
許可するプロトコルを定義したルールこと。
SSL/TLSプロトコルを許可しており、対応できるバージョンが異なるため、ブラウザがそのバージョンのSSL/TLSプロトコルを使用できるかを認識しておく必要がある。
バージョン | Policy-2016-08 | Policy-TLS-1-1 | Policy-TLS-1-2 |
---|---|---|---|
Protocol-TLSv1 | ⭕️ | ✕ | ✕ |
Protocol-TLSv1.1 | ⭕️ | ⭕️ | ✕ |
Protocol-TLSv1.2 | ⭕️ | ⭕️ | ⭕️ |
SSL証明書の種類¶
DNS検証またはEメール検証によって、ドメインの所有者であることが証明されると、発行される。
SSL証明書は、PKIによる公開鍵検証に使用される。
証明書の種類 | 説明 |
---|---|
ワイルドカード証明書 | 証明するドメイン名にワイルドカードを使用したもの。 |
SSL証明書の変更¶
▼ SSL証明書の確認¶
Chromeを例に挙げると、SSL証明書はURLの鍵マークから確認できる。
*例*
CircleCIのサイトは、SSL証明書のためにACMを使用している。
▼ ダウンタイム¶
ALBではSSL証明書の変更でダウンタイムは発生しない。
既存のセッションを維持(調査していないが、スティッキーセッションの仕組み?)しつつ、新しいSSL証明書が適用される。
CloudFrontは謎...
05-02. SSL証明書の配置場所パターン¶
AWS EC2/AWS ECS/AWS EKSのダウンストリーム¶
▼ SSL/TLS終端¶
HTTPSによるSSLプロトコルを受け付けるネットワークの最終地点のことを、SSL/TLS終端という。
SSL証明書の配置場所は、SSL/TLS終端をどこにするかで決める。
AWSの使用上、ACMのSSL証明書を配置できないAWSリソースに対しては、外部のSSL証明書を手に入れて配置する。
トレードオフとして、アプリケーションデータの暗号化処理は通信速度が低下させる。
そのため、パブリックネットワークと信頼できるネットワーク (例:データセンター、プライベートネットワークなど) の境界をSSL/TLS終端とすることが多い。
▼ AWS Route53 ➡︎ ALB、NLB、の場合¶
ALBでSSL/TLS終端とする場合、AWS EC2/AWS ECS/AWS EKSにSSL証明書は不要である。
AWS EC2/AWS ECS/AWS EKSでSSL/TLS終端とする場合、AWS EC2/AWS ECS/AWS EKSにAWS以外で作成したSSL証明書を配置する。
パターン (AWS Route53には必ず配置) |
SSL/TLS終端 (HTTPSの最終地点) |
---|---|
AWS Route53 ➡︎ ALB (ACMのSSL証明書) ➡︎ AWS EC2/AWS ECS/AWS EKS | ALB |
AWS Route53 ➡︎ ALB (ACMのSSL証明書) ➡︎ AWS EC2/AWS ECS/AWS EKS (AWS以外のSSL証明書) | AWS EC2/AWS ECS/AWS EKS |
AWS Route53 ➡︎ ALB (ACMのSSL証明書) ➡︎ Lightsail (AWS以外のSSL証明書) | Lightsail |
AWS Route53 ➡︎ NLB (ACMのSSL証明書) ➡︎ AWS EC2/AWS ECS/AWS EKS (AWS以外のSSL証明書) | AWS EC2/AWS ECS/AWS EKS |
▼ AWS Route53 ➡︎ LB コントローラー由来) の場合¶
AWSリソースにはACMのSSL証明書を紐づけられるが、KubernetesリソースにはAWS以外のSSL証明書 (Let’s Encrypt、Cert Manager、Istio) しか紐づけられない。
パターン (AWS Route53には必ず配置) |
SSL/TLS終端 (HTTPSの最終地点) |
---|---|
AWS Route53 ➡︎ LBコントローラー (ACMのSSL証明書) ➡︎︎ Service / Pod | ALB |
AWS Route53 ➡︎ LBコントローラー (ACMのSSL証明書) ➡︎ Service / Pod | Ingressコントローラー |
AWS Route53 ➡︎ LBコントローラー (ACMのSSL証明書) ➡︎ Service / Pod (AWS以外のSSL証明書) | Pod |
▼ AWS Route53 ➡︎ CloudFrontの場合¶
CloudFrontからALBにHTTPSリクエストを送信する場合、それぞれにSSL証明書を配置する必要がある。
ただ、CloudForntはバージニア北部で、またALBは東京リージョンで証明書を作成する必要がある。
CloudFrontに送信されたHTTPSリクエストをALBにルーティングするために、両方に紐付ける証明書で承認するドメインは、一致させる必要がある。
パターン (AWS Route53には必ず配置) |
SSL/TLS終端 (HTTPSの最終地点) |
---|---|
AWS Route53 ➡︎ CloudFront (ACMのSSL証明書) ➡︎ ALB(ACMのSSL証明書) ➡︎ AWS EC2/AWS ECS/AWS EKS | ALB |
AWS Route53 ➡︎ CloudFront (ACMのSSL証明書) ➡︎ AWS EC2/AWS ECS/AWS EKS | CloudFront |
AWS Route53 ➡︎ CloudFront (ACMのSSL証明書) ➡︎ S3 | CloudFront |
▼ AWS Route53 ➡︎ AWS EC2/AWS ECS/AWS EKS、Lightsail、の場合¶
AWS Route53でSSL/TLS終端とする場合、AWS EC2/AWS ECS/AWS EKSにSSL証明書は不要である。
AWS EC2/AWS ECS/AWS EKSでSSL/TLS終端とする場合、AWS EC2/AWS ECS/AWS EKSにAWS以外で作成したSSL証明書を配置する。
パターン (AWS Route53には必ず配置) |
SSL/TLS終端 (HTTPSの最終地点) |
---|---|
AWS Route53 ➡︎ AWS EC2/AWS ECS/AWS EKS (AWS以外のSSL証明書) | AWS EC2/AWS ECS/AWS EKS |
AWS Route53 ➡︎ Lightsail (ACMのSSL証明書) | Lightsail |
AWS Route53 ➡︎ Lightsail (ACMのSSL証明書) | Lightsail |
AWS EC2/AWS ECS/AWS EKSの後段¶
▼ AWS Aurora¶
AWS Aurora RDSにSSL証明書を紐づける。
AWS EC2/AWS ECS/AWS EKSからAWS Aurora RDSへのアプリケーションデータを暗号化できる。