Pocket

今年の3月くらいからLet’s Encryptが完全にワイルドカードを対応しやした!
そこで!AWSのRoute53を使って証明書自動更新するにはなかなか特殊なのですが、
ワイルドカードの場合、毎回TXTレコードをRoute53で設定し直して(下記のように)証明書を更新するという、なんとも対話形式でaws cli使うしかないのでは!!!とツラタンな思いをするのかと思いきや!!certbot-dns-route53というプラグインを使うことで自動で認識してくれましたのでブログしやす!!


■ちなみにいつものよう更新してみると?

更新できない!!


■Welcome to certbot-dns-route53’s documentation

https://certbot-dns-route53.readthedocs.io/en/latest/

とりあえずIAMでユーザ作ってポリシー作ってクレデンシャル配布してプラグインインストールからの
更新みたいな感じですな。


■Add user,policy

1.IAMでcerbotユーザを作成

2.cerbotユーザにIAMロールポリシー(Cerbot_Route53)にアタッチ

21行目ではRoute53のホストIDをぶち込みましょう!

3.サーバにクレデンシャル追加


■install certbot-dns-route53

・easy_install pi

・pip upgrade

・pip install certbot-dns-route53

ハイパーエラー出た..
chardetがいらないみたいなので抹消!!


■certbot force-renew

!!!!


■まとめ

このプラグインでRoute53の設定全て消えるんじゃないかとビビりましたが、
特に何もなく更新できました。というよりも、更新というよりrenewコマンドで
いつでも再取得可能というやりたい放題なので、一ヶ月に1回cronで回せばOK!!

参考
https://marvelworks.org/archives/233

Pocket


adachin

1989年生まれのSRE。 ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。好きなツールはAnsible,Terraform,CircleCIで、ECS/Fargateでのインフラ構築を得意とする。個人開発では「夫婦、パートナー向け家事管理サービス/famii」をCakePHPで開発中。副業では数社サーバー保守とベンチャー企業のインフラコンサルティングやMENTAで未経験者にインフラのコーチングを実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、緊急対応、インフラコード化、リファクタリング、セキュリティ強化、新技術の検証、Docker開発環境の提供、AWSでのインフラ構築、GCPでのGKE/Kubernetes保守などを担当している。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください