Pocket

今年の3月くらいからLet’s Encryptが完全にワイルドカードを対応しました。そこで!AWSのRoute53を使って証明書自動更新するにはなかなか特殊なのですが、ワイルドカードの場合、毎回TXTレコードをRoute53で設定し直して(下記のように)証明書を更新するという、なんとも対話形式で、aws cli使うしかないのでは!?とツラいな思いをするのかと思いきや…certbot-dns-route53というプラグインを使うことで自動で認識してくれましたのでブログします。


■ちなみにいつものよう更新してみると?

更新できません。


■Welcome to certbot-dns-route53’s documentation

https://certbot-dns-route53.readthedocs.io/en/latest/

とりあえず、IAMでユーザ作ってポリシー作ってクレデンシャル配布して、プラグインインストールからの更新みたいな感じですな。


■Add user,policy

  • IAMでcerbotユーザを作成
  • cerbotユーザにIAMロールポリシー(Cerbot_Route53)にアタッチ

21行目ではRoute53のホストIDを入れましょう。

  • サーバにクレデンシャル追加

■install certbot-dns-route53

・easy_install pi

・pip upgrade

・pip install certbot-dns-route53

ハイパーエラー出た..
chardetがいらないみたいなので抹消!!


■certbot force-renew


■まとめ

このプラグインでRoute53の設定全て消えるんじゃないかとビビりましたが、特に何もなく更新できました。というよりも、更新というよりrenewコマンドでいつでも再取得可能なので一ヶ月に1回cronで回せば問題なさそうですね。

参考
https://marvelworks.org/archives/233

Pocket


adachin

1989年生まれのSRE。ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、オブザーバビリティ、緊急対応、AWS/Azureでのインフラ構築、Docker開発環境の提供、Kubernetes保守、インフラコード化、新技術の検証、リファクタリング、セキュリティ強化などを担当している。個人事業主では数社サーバー保守とベンチャー企業のSREインフラコンサルティングやMENTAで未経験者にインフラのコーチング/コミュニティの運用を実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください