システム開発・構築の神様

新しいサービスや技術を使った開発や構築。その他不具合解決など

Let's Encrypt SSL証明書 ワイルドカード対応 nginxの設定方法

以前から告知されていたLet’s Encryptが正式にワイルドカードに対応しました。

2月末の延期発表でいつになるのか?気になっていましたが、以外に早くに正式発表(2018年03月15日)されてビックリしました。

これで、複数のサブドメインのSSL化が楽になりましたね。

早速、Let’s Encrypt のSSLを複数のサブドメインへ一気にワイルドカードで対応させてみることに!

って?

あれ?

どのように設定するのだろうか?

公式ページを確認するも、それらしきマニュアルが見つかりません。。。

う~ん?

ググって見ることに・・・

該当した下記のサイトの手順で導入してみましたが、各種証明書が作成されましたが、SSL通信が正常に動作しません。無効な証明書になっています。。。

普段作成される証明書の拡張子と違うから、何らかの新しい設定方法が必要?

きっぱりと諦めました。。。

Let’s EncryptにてACME v2でワイルドカード証明書を発行 – Qiita

もう一つ該当した下記の手順を試すことに・・・

こちらは普段から見慣れたファイル名の証明書が発行されました。

そして、Nginxをリロードすると、お~サブドメイン全体にSSLが有効になっているではありませんか!!!

これは、格段にシステム構築が楽になりますね。

Let's Encryptでワイルドカード証明書を取得する方法 – Qiita

実行したコマンド

sudo certbot certonly --manual -d xxxxxxx.xxx -d *.xxxxxxx.xxx --preferred-challenges dns-01 --server https://acme-v02.api.letsencrypt.org/directory -m info@xxxxxxx.xxx

上記、コマンドを実行すると、DNSに追加するtxtの値が発行され一時停止します。その値をドメインに設定した後に、エンターキーを押すことで、続けて証明書が発行されました。

ポイントは -d オプションをノーマル用とワイルドカード(サブドメイン)用に、2つ記述することです。

3ヶ月ごとの更新(有効期限)も同じですね。

自動で更新するように設定して完了です。

Let’s Encryptのワイルドカード対応のSSL証明書 を発行するには、特に特殊な設定や手順が必要な訳ではないので、既存のサービスも置き換えていきたいと思います。

関連記事