以前から告知されていたLet’s Encryptが正式にワイルドカードに対応しました。
2月末の延期発表でいつになるのか?気になっていましたが、以外に早くに正式発表(2018年03月15日)されてビックリしました。
これで、複数のサブドメインのSSL化が楽になりましたね。
早速、Let’s Encrypt のSSLを複数のサブドメインへ一気にワイルドカードで対応させてみることに!
って?
あれ?
どのように設定するのだろうか?
公式ページを確認するも、それらしきマニュアルが見つかりません。。。
う~ん?
ググって見ることに・・・
該当した下記のサイトの手順で導入してみましたが、各種証明書が作成されましたが、SSL通信が正常に動作しません。無効な証明書になっています。。。
普段作成される証明書の拡張子と違うから、何らかの新しい設定方法が必要?
きっぱりと諦めました。。。
Let’s EncryptにてACME v2でワイルドカード証明書を発行 – Qiita
もう一つ該当した下記の手順を試すことに・・・
こちらは普段から見慣れたファイル名の証明書が発行されました。
そして、Nginxをリロードすると、お~サブドメイン全体にSSLが有効になっているではありませんか!!!
これは、格段にシステム構築が楽になりますね。
Let's Encryptでワイルドカード証明書を取得する方法 – Qiita
実行したコマンド
sudo certbot certonly --manual -d xxxxxxx.xxx -d *.xxxxxxx.xxx --preferred-challenges dns-01 --server https://acme-v02.api.letsencrypt.org/directory -m info@xxxxxxx.xxx
上記、コマンドを実行すると、DNSに追加するtxtの値が発行され一時停止します。その値をドメインに設定した後に、エンターキーを押すことで、続けて証明書が発行されました。
ポイントは -d オプションをノーマル用とワイルドカード(サブドメイン)用に、2つ記述することです。
3ヶ月ごとの更新(有効期限)も同じですね。
自動で更新するように設定して完了です。
Let’s Encryptのワイルドカード対応のSSL証明書 を発行するには、特に特殊な設定や手順が必要な訳ではないので、既存のサービスも置き換えていきたいと思います。