ALBとバックエンドEC2間をHTTPS通信させてみた

ALBとバックエンドEC2間をHTTPS通信させてみた

ALBのターゲットグループ設定でHTTPSが選択できるため、バックエンドEC2とのHTTPS通信設定し通信できるのか確認してみました。 また、利用したサーバ証明書は、ALBはACM、EC2は自己証明書(オレオレ証明書)を利用してみました。どなたかのお役に立てれば光栄です。
Clock Icon2019.05.03

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、コカコーラ大好きカジです。

ALBのターゲットグループ設定でHTTPSが選択できるため、バックエンドEC2とのHTTPS通信設定し通信できるのか確認してみました。

また、利用したサーバ証明書は、ALBはACM、EC2は自己証明書(オレオレ証明書)を利用してみました。

ELBとEC2間をSSL通信にしたい場合、以前だとCLB(Classic Load Balancer)では、TCPリスナーやHTTPS リスナーでBackend Certificateを利用していましたね。

構成

結果

ターゲットグループのプロトコルをHTTPSにするのみで問題なく簡単に通信できました。

前提条件

  • VPC構築済みであること
  • EC2は自己証明書(オレオレ証明書)を利用すること
  • 外部アクセス用にドメインがすでに取得済みであること(今回の私の検証環境はkajihiroyuki.classmethod.info)
  • 外部アクセス用にドメインの証明書をACMですでに発行済みであること(今回の私の検証環境は*.kajihiroyuki.classmethod.info)
  • EC2のSecurity Groupは作成済みで、443(https)のみALBからのアクセス許可済みであること

事前準備

EC2インスタンスにてHTTPSサーバの構築

EC2を2台構築しました。EC2のLaunch部分は省略します。 mod_sslをインストールすると、httpdも一緒にインストールされ、自己証明書も自動的に作成されます。

$ sudo yum install mod_ssl -y
$ sudo systemctl start httpd.service

# ALB ヘルスチェックのためにIndex.htmlを作成
$ sudo vi /var/www/html/index.html
<HTML>
Web1 または Web2
<HTML>

EC2に直接SSL通信確認

リモートマシンから、certコマンドで証明書を確認してみます。自動生成された証明書でアクセスできることを確認できます。

certコマンドはこちら

ブラウザで確認してもOKです。ブラウザの警告「x.x.x.x にアクセスする(安全ではありません)」をクリックして、Test Pageが表示できていることを確認します。

$ cert -k 52.199.37.99:443
DomainName: 52.199.37.99
IP:         52.199.37.99
Issuer:     ip-10-1-11-68.ap-northeast-1.compute.internal
NotBefore:  2019-05-03 12:06:16 +0900 JST
NotAfter:   2020-05-07 13:46:16 +0900 JST
CommonName: ip-10-1-11-68.ap-northeast-1.compute.internal
SANs:       [ip-10-1-11-68.ap-northeast-1.compute.internal]
Error:

$ cert -k 52.193.103.185:443
DomainName: 52.193.103.185
IP:         52.193.103.185
Issuer:     ip-10-1-11-211.ap-northeast-1.compute.internal
NotBefore:  2019-05-03 11:54:56 +0900 JST
NotAfter:   2020-05-07 13:34:56 +0900 JST
CommonName: ip-10-1-11-211.ap-northeast-1.compute.internal
SANs:       [ip-10-1-11-211.ap-northeast-1.compute.internal]
Error:

ALBの構築

ロードバランサーを作成

ALBを選択

名前とリスナーをHTTPSに設定し、AZを指定します。

ACMを指定します。

セキュリティグループもHTTPSのみ許可します。

ターゲットグループでHTTPSを指定します。

ターゲットにEC2を登録

Route53へDNSレコードを登録

外部からALB経由のSSL通信確認

certコマンド

$ cert alb.kajihiroyuki.classmethod.info
DomainName: alb.kajihiroyuki.classmethod.info
IP:         13.231.35.197
Issuer:     Amazon
NotBefore:  2018-10-09 09:00:00 +0900 JST
NotAfter:   2019-11-09 21:00:00 +0900 JST
CommonName: *.kajihiroyuki.classmethod.info
SANs:       [*.kajihiroyuki.classmethod.info kajihiroyuki.classmethod.info]
Error:

curlコマンド

$ curl https://alb.kajihiroyuki.classmethod.info
<HTML>
Web1
<HTML>

$ curl https://alb.kajihiroyuki.classmethod.info
<HTML>
Web2
<HTML>

curlコマンドで以下のエラーが出る場合は、AmazonLinux2のhttpdをALB経由で公開するWeb環境で発生していた、SafariのHTTPS接続エラーを改善してみた の設定を行うことで解決します。

$ curl https://alb.kajihiroyuki.classmethod.info
curl: (92) HTTP/2 stream 1 was not closed cleanly: PROTOCOL_ERROR (err 1)

EC2のサーバー証明書をopensslで作成した自己証明書(オレオレ証明書)に変更

念のため、インスタンス構築時に自動生成された自己証明書ではなく、opensslコマンドで自分で作成した証明書でも試してみます。

秘密鍵(key)の作成

[ec2-user@ip-10-1-11-68 ~]$ cd /home/ec2-user/
[ec2-user@ip-10-1-11-68 ~]$ sudo openssl genrsa -aes128 2048 > server.key
Generating RSA private key, 2048 bit long modulus
................................+++
.....................................+++
e is 65537 (0x10001)
Enter pass phrase: パスフレーズ
Verifying - Enter pass phrase: パスフレーズ

公開鍵(csr)の作成

server.keyは先ほど作成したもの

[ec2-user@ip-10-1-11-68 ~]$ openssl req -new -key server.key > server.csr
Enter pass phrase for server.key:
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:JP
State or Province Name (full name) []:Tokyo
Locality Name (eg, city) [Default City]:Chiyoda-ku
Organization Name (eg, company) [Default Company Ltd]:Classmethod,Inc.
Organizational Unit Name (eg, section) []:AWS Div
Common Name (eg, your name or your server's hostname) []:kaji.local
Email Address []:hogehoge@classmethod.jp

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: 空Enter
An optional company name []: 空Enter
[ec2-user@ip-10-1-11-68 ~]$

デジタル証明書(crt)の作成

server.key、server.csrは先ほど作成したもの

[ec2-user@ip-10-1-11-68 ~]$ openssl x509 -in server.csr -days 365000 -req -signkey server.key > server.crt
Signature ok
subject=/C=JP/ST=Tokyo/L=Chiyoda-ku/O=Classmethod,Inc./OU=AWS Div/CN=*.classmethod.info/emailAddress=hogehoge@classmethod.jp
Getting Private key
Enter pass phrase for server.key:パスフレーズ
[ec2-user@ip-10-1-11-68 ~]$

apache起動時のパスフレーズ入力を無くす方法

[ec2-user@ip-10-1-11-68 ~]$ mv -i server.key server.key.backup
[ec2-user@ip-10-1-11-68 ~]$ openssl rsa -in server.key.backup > server.key
Enter pass phrase for server.key.backup:パスフレーズ
writing RSA key
[ec2-user@ip-10-1-11-68 ~]$
[ec2-user@ip-10-1-11-68 ~]$ cd /etc/httpd
[ec2-user@ip-10-1-11-68 httpd]$ sudo mkdir certs
[ec2-user@ip-10-1-11-68 httpd]$ mv -i /etc/home/ec2-user/server.* certs/

ApacheのConfig変更

$ cd conf.d/
$ pwd
$ /etc/httpd/conf.d
$ sudo cp -ip ssl.conf ssl.conf.org
$ vi ssl.conf
以下の2箇所を書き換え
SSLCertificateFile /etc/httpd/certs/server.crt
SSLCertificateKeyFile /etc/httpd/certs/server.key
# httpdの再起動
$ sudo systemctl restart httpd

2号機側も同じ証明書ファイルを転送して同様に設定しておきます。

EC2に直接SSL通信確認

$ cert -k 52.199.37.99:443
DomainName: 52.199.37.99
IP:         52.199.37.99
Issuer:     kaji.local
NotBefore:  2019-05-03 14:55:08 +0900 JST
NotAfter:   3018-09-03 14:55:08 +0900 JST
CommonName: kaji.local
SANs:       []
Error:

$ cert -k 52.193.103.185:443
DomainName: 52.193.103.185
IP:         52.193.103.185
Issuer:     kaji.local
NotBefore:  2019-05-03 14:55:08 +0900 JST
NotAfter:   3018-09-03 14:55:08 +0900 JST
CommonName: kaji.local
SANs:       []
Error:

ALB経由での通信確認

$ curl https://alb.kajihiroyuki.classmethod.info
<HTML>
Web1
<HTML>
$ curl https://alb.kajihiroyuki.classmethod.info
<HTML>
Web2
<HTML>

EC2のアクセスログで確認

[ec2-user@ip-10-1-11-68 ~]$ sudo tail -f /var/log/httpd/ssl_access_log
10.1.11.216 - - [03/May/2019:06:24:43 +0000] "GET / HTTP/1.1" 200 19
10.1.11.216 - - [03/May/2019:06:24:45 +0000] "GET / HTTP/1.1" 200 19
<省略>

[ec2-user@ip-10-1-11-211 ~]$ sudo tail -f /var/log/httpd/ssl_access_log
10.1.11.216 - - [03/May/2019:06:23:56 +0000] "GET / HTTP/1.1" 200 19
10.1.11.216 - - [03/May/2019:06:23:56 +0000] "GET / HTTP/1.1" 200 19

簡単にALBとEC2間もHTTPS通信ができましたね。どなたかのお役に立てれば光栄です。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.