サイトを別サーバーに移行する際、サーバー証明書の移行が必要になります。その移行の手順について書いてみます。
example1.comというドメインのサイトを別サーバーに移行するのですが、移行先のサーバーではすでにexample2.comというドメインのサイトを運営中で、1台のWEBサーバーに運営サイトを集約します。移行先のWEBサーバーではApacheが稼働していてバーチャルホストの設定を行います。
移行前はこのような構成です。
これをこんな感じの構成にします。
移行手順をまとめると、以下のようになります。
- 移行先のサーバーでバーチャルホストの設定をする。
- サイトを移行する。
- サーバー証明書を一時的に移行する。
- DNSの設定を変える。
- 移行先のサーバーでサーバー証明書の再取得をする。
- サーバー証明書の更新をする。
バーチャルホストの設定とサイトの移行は出来ているものとします。
サーバー証明書を一時的に移行する。
移行元サーバーでサーバー証明書の確認をします。
Let’s Encryptのサーバー証明書は /etc/letsencrypt/live/(ドメイン名)にあります。ただこのディレクトリのファイルはシンボリックリンクになっており実体のファイルは別の場所になります。実体のファイルがどこにあるかというと /etc/letsencrypt/archive/(ドメイン名)です。複数のファイルで構成されており証明書を何度か更新していると連番がつきます。live および archiveディレクトリはroot権限がないと入れませんのでrootユーザーで作業してください。
cert.pem ・・ サーバー証明書ファイル
chain.pem ・・ 中間CA証明書ファイル
fullchain.pem・・ サーバー証明書ファイル
privkey.pem ・・ 秘密鍵ファイル
fullchain.pem は cert.pem と chain.pem をマージしたものです。Apacheではこれらのファイルすべてを使うわけではなくApacheのバージョンによって使うファイルが異なります。
Apache2.4.7以前では3つのファイルを使います。
・cert.pem
・chain.pem
・privkey.pem
Apache2.4.8以降では2つのファイルを使います。
・fullchain.pem
・privkey.pem
archive配下にある最新のサーバー証明書を移行します。最新のファイルは /etc/letsencrypt/live のシンボリックリンクがされているファイルです。今回は移行先のApacheが2.4.6なので cert.pem、chain.pem、privkey.pem を持っていきます。
ここから移行先サーバーでの作業です。
サーバー証明書を配置するディレクトリを作成します。サーバー証明書が漏洩しないようにroot権限でないとアクセスできない場所にしましょう。今回は /etc/letsencrypt/live 配下にしました。live配下にドメイン名とは異なるディレクトリを作成してサーバー証明書を配置します(ドメイン名とは異なるディレクトリ名にする理由は後述します)。本来はlive配下はシンボリックリンクにするべきでしょうが実体のファイルを直に置いてしまいます。サーバー証明書に連番がついていた場合は連番を取り除いて(リネームして)配置します。
作成するディレクトリ
/etc/letsencrypt/live/dummy.com
配置するファイル
・cert.pem
・chain.pem
・privkey.pem
バーチャルホストにSSL設定を追記します。このような感じです。
記載が出来たらApacheを再起動して設定を反映させます。
# systemctl restart httpd
ただこのままだとユーザーのサイトへのアクセスは移行元サーバーになっているためDNSの設定を変更して移行先のサーバーに向くようにします。DNSのAレコードを移行先サーバーのIPアドレスに変更するだけで良く、ドメインの移管は不要です。この手順はドメインを取得した会社で操作手順(ゾーン編集の管理画面)が用意されていると思いますので、ここでは割愛します。
これでサーバー証明書の移行は完了です。httpsでサイトにアクセスすればブラウザのアドレスバーに鍵マークが表示されると思います。
いったんはこれで移行したサイトの安定稼働を確認しましょう。
なお、ここで移行した証明書は一時的なものです。サーバー証明書の更新は出来ないと思われるため改めて証明書の再取得を行います。
移行先のサーバーでサーバー証明書の再取得をする。
移行先サーバーでは別のドメイン(example2.com)がSSLで稼働しており、またcertbotはインストール済みとします。
サーバー証明書を再取得する前に移行元サーバーで使っていた証明書を失効させる必要があるか?が気になるところですが、証明書を失効させる必要はありません。サーバー証明書の秘密鍵が漏洩でもしない限り、そのままにしておいても良いでしょう。
サーバー証明書を再取得するにはrootユーザーで以下のコマンドを実行します。
コマンドの説明をしておくと、-w オプションで指定する /var/www/html/example1 はドキュメントルートです。また -d オプションですが証明書を取得するドメイン名を指定します。上記の例だと example1.com および www.example1.com の2つに対して証明書を取得するようにしています。
ただこのコマンドをバーチャルホストを設定したまま実行したら失敗しました。--dry-run オプションを付けて実行した時のログです。IPアドレスは伏せさせていただきました。
いろいろ試した結果わかったことですがバーチャルホストにexample2があるとどうもうまくいかない。バーチャルホストの設定からexample2を外します。
バーチャルホストの設定(修正前)
= = = = = = = = = = = = = = = =
[httpd.conf]
<VirtualHost *:80>
ServerName www.example2.com
:
</VirtualHost>
<VirtualHost *:80>
ServerName www.example1.com
:
</VirtualHost>
[ssl.conf]
<VirtualHost *:443>
ServerName www.example2.com:443
:
</VirtualHost>
<VirtualHost *:443>
ServerName www.example1.com:443
:
</VirtualHost>
= = = = = = = = = = = = = = = =
バーチャルホストの設定(修正後)
= = = = = = = = = = = = = = = =
[httpd.conf]
<VirtualHost *:80>
ServerName www.example1.com
:
</VirtualHost>
[ssl.conf]
<VirtualHost *:443>
ServerName www.example1.com:443
:
</VirtualHost>
= = = = = = = = = = = = = = = =
example1を先に持ってくればうまくいくかもしれませんがそれは試してないです。example1だけの設定にして実行したログです。
実際にサーバー証明書が出来たか確認します。/etc/letsencrypt/live 配下は以下のようになっています。
/etc/letsencrypt/live 配下のディレクトリ
・dummy.com
・example1.com
・example2.com
example1.comディレクトリの配下を見ると4つのサーバー証明書が出来ていました。
・cert.pem
・chain.pem
・fullchain.pem
・privkey.pem
少し話が戻ります。/etc/letsencrypt/live 配下にドメイン名とは異なるディレクトリを作成してサーバー証明書を配置した理由ですが、サーバー証明書を再取得するとドメイン名のディレクトリが出来るので、それと分けるために別の名前にしていました。サーバー証明書が再取得できたのでdummy.com配下の証明書は不要です。削除しておきましょう。
SSL設定もdummy.comからexample1.comになおしておきます。
なお、再取得が出来たらバーチャルホストの設定は戻しておいてください(httpd.conf、ssl.confにexample2を追加する)。
サーバー証明書の更新をする。
Let’s Encryptでは証明書の有効期間が90日なので期限が来る前にサーバー証明書の更新が必要です。サーバー証明書を更新するにはrootユーザーで以下のコマンドを実行します。
# certbot renew
ただこのコマンドもそのまま実行してもうまくいきませんでした。example2 もしくは example1 のどちらかが失敗してしまいます。--dry-run オプションを付けて実行した時のログです。
Let’s Encryptでは外部のサーバーからcertbotがドキュメントルート配下に作成した一時ファイル(.well-known/acme-challengeの配下に作成されるファイル)にアクセスしてサイトの所有者を確認しているのですが、どうもcertbotがバーチャルホストに設定した1つ目のドメインの方に常に一時ファイルを作成しているように思われる。証拠はないのだけれどApacheのアクセスログを確認すると外部のサーバーは正しいドメインにアクセスして来ているからファイルが作成される場所が間違っているとしか思えない。
エラーになる原因は不明ですが、回避するためにexample1とexample2を別々に更新する方法にしました。良い方法とは言えませんが、それを書いておきます。certbotのコマンドで指定したドメインのみを更新するオプションがあればそれを使えそうですが、わかりませんでしたので。
まず、example1とexample2を別々に実行するためにcertbotの設定ファイルを修正(リネーム)します。場所は /etc/letsencrypt/renewal 配下のファイルです。example2だけサーバー証明書を更新する場合です。
修正前
example1.com.conf
example2.com.conf
↓
修正後
example1.com.conf.back
example2.com.conf
次に、バーチャルホストの設定も修正します。httpd.conf、ssl.confのバーチャルホストの1つ目にexample2.comを、2つ目にexample1.comを記載します。
= = = = = = = = = = = = = = = =
[httpd.conf]
<VirtualHost *:80>
ServerName www.example2.com
:
</VirtualHost>
<VirtualHost *:80>
ServerName www.example1.com
:
</VirtualHost>
[ssl.conf]
<VirtualHost *:443>
ServerName www.example2.com:443
:
</VirtualHost>
<VirtualHost *:443>
ServerName www.example1.com:443
:
</VirtualHost>
= = = = = = = = = = = = = = = =
Apacheで設定ファイルのリロードをします。
# systemctl reload httpd
改めてサーバー証明書の更新をします。以下がその時のログです。--dry-run オプションを付けてます。
面倒なのですが、example1のサーバー証明書を更新する場合も同様にcertborの設定ファイルをリネームしてからバーチャルホストの設定を書き換えて実行します。
/etc/letsencrypt/renewal 配下のファイル
example1.com.conf
example2.com.conf.back
バーチャルホストの設定
= = = = = = = = = = = = = = = =
[httpd.conf]
<VirtualHost *:80>
ServerName www.example1.com
:
</VirtualHost>
<VirtualHost *:80>
ServerName www.example2.com
:
</VirtualHost>
[ssl.conf]
<VirtualHost *:443>
ServerName www.example1.com:443
:
</VirtualHost>
<VirtualHost *:443>
ServerName www.example2.com:443
:
</VirtualHost>
= = = = = = = = = = = = = = = =
Apacheの設定ファイルのリロード
# systemctl reload httpd
サーバー証明書の更新
# certbot renew
example1.comのサーバー証明書を更新したときのログは省略します。
これで無事、サーバー証明書の移行が完了です。