Plamo Linux で Let's Encrypt
はじめに (読まなくても問題ありません)
自前で Plamo Linux で運用しているサーバはずっと StartSSL を使って証明書を取得していました。
Let's Encrypt が出てきた時は、いろいろ調べてみるとコマンド著名ディストリビューション前提で、Plamo には対応していないようなので、更新時期がきた証明書も引き続き StartSSL で取得しました。
その後、Zenlogicで運用している趣味のブログをZenlogicの機能で Let's Encrypt を使った SSL/TLS 化をしたのをきっかけに少し調べてみると、Plamo Linux でも Let's Encrypt の証明書が取得できそうなので、試してみました。
最近は certbot というコマンドを使うようですね。
まず最初に考えたのが、Plamo 用のパッケージを作ってしまうことです。SlackwareでもSlackbuildsにパッケージがありますし、ArchLinuxのスクリプトを見てもそれほど難しくはなさそうです。
しかし、依存パッケージが多い! いくら python setup.py を実行するだけとはいえ、これだけのためにいくつものパッケージを自作するのは面倒だし、それだけのためにたくさんパッケージを入れるのもなんか無駄な気がします。
というわけで、certbot-auto コマンドを実行すると、virtualenv を使った環境を作って、そこで必要なことはやってくれるようなので、お気楽にやってみようということで試しました。
準備とインストール
まずは必要最低限準備するパッケージをインストールしました。(私の作ったオレオレパッケージを公開しているのでリンクしておきます)
- Plamo 公式の python2_setuptools パッケージ
- pip (オレオレパッケージ(python2_pip))
- virtualenv (オレオレパッケージ (python2_virtualenv))
pip, virtualenv は Plamo 標準ではパッケージが準備されていませんので、適当にインストールするなり、私の作ったオレオレビルドスクリプト(python2_pip)、(python2_virtualenv)でパッケージを作成するなりしてインストールします (pip パッケージの作成には他にもパッケージインストールが必要かもしれません)。
以下では standalone プラグインしか使ってないので、他のプラグインを使う場合は他にも準備が必要かもしれません (試してません)。
さて、ここまできたらおもむろに certbot を取得します。
$ git clone https://github.com/certbot/certbot.git
準備は OK です。clone した certbot ディレクトリに移動して、virtualenv 環境をします。
$ cd certbot $ sh tools/venv.sh
これでいろいろと準備が行われて環境が構築されます。
動作テスト
きちんと動作するか確認してみましょう。activate を実行して virtualenv 環境に入り (?)、
# source certbot/venv/bin/activate (venv) # certbot --help all usage: certbot [SUBCOMMAND] [options] [-d DOMAIN] [-d DOMAIN] ... Certbot can obtain and install HTTPS/TLS/SSL certificates. By default, it will attempt to use a webserver both for obtaining and installing the cert. The most common SUBCOMMANDS and flags are: :(略)
とりあえず help を表示させてみました。うまくセットアップされていないと、ここでエラーになります。
証明書発行のテスト
これであとは証明書を発行すれば良いのですが、スクリプト化をしたり、テスト実行したりしたいでしょうから、何回も証明書の発行を行うこともあるかもしれません。
Let's Encrypt は一定期間中に発行できる証明書数の上限がありますので、とりあえずテストの証明書を発行してみましょう。そのためにステージング環境が準備されています。これで発行した証明書はブラウザでは警告が出てページがそのままでは表示されませんが、証明書の発行テストにはなります。
ステージング環境で実行するには、本番と同じコマンドに "--staging" とつけるだけなので簡単です。さらにまずは "--dry-run" でオプションに間違いがないかを確認してみましょう。
"--standalone" をつけて standalone プラグインを使う場合は、ローカルで Web サーバが起動しますので、Apache や nginx など、他の Web サーバが起動している場合は停止しましょう。
# apachectl stop # certbot certonly --dry-run --standalone --domain www.example.com --email myaddress@example.com --non-interactive --staging Saving debug log to /var/log/letsencrypt/letsencrypt.log Obtaining a new certificate Performing the following challenges: tls-sni-01 challenge for www.example.com Waiting for verification... Cleaning up challenges Generating key (2048 bits): /etc/letsencrypt/keys/0001_key-certbot.pem Creating CSR: /etc/letsencrypt/csr/0001_csr-certbot.pem IMPORTANT NOTES: - The dry run was successful.
うまくいきそうなら、"--dry-run" を外して実行しましょう。
発行のテストが済んだら証明書更新のテストもやってみましょう。有効な証明書があると言われるので、強制的に新しい証明書を発行するために "--force-renewal" をつけます。
certbot renew --force-renewal --staging
発行
"--staging" で発行できたら、いよいよ本番です。
手元でステージングで発行した証明書がある場合、本番でも有効な証明書があるから発行できないと怒られるかもしれません (いろいろ試してたのでどうだったか忘れたw)。その場合は先と同様に "--force-renewal" をつけます。
# certbot certonly --standalone --domain www.example.com --email myaddress@example.com --non-interactive --agree-tos Saving debug log to /var/log/letsencrypt/letsencrypt.log Obtaining a new certificate Performing the following challenges: :(snip)
更新は "renew" コマンドを実行するだけですが、cron なんかで自動実行する場合は、起動中の Web サーバの停止・起動が必要ですので、
certbot renew --force-renewal --pre-hook "apachectl stop" --post-hook "apachectl start"
みたいにしておくと、確認の前後で hook を実行してくれます。
certbot 実行の詳しくは以下が参考になります (以上で書いたのは適当です)。