[アップデート] AWS Certificate Manager (ACM) の新しい HTTP 検証パブリック証明書を使ってみた

[アップデート] AWS Certificate Manager (ACM) の新しい HTTP 検証パブリック証明書を使ってみた

Clock Icon2025.05.01

いわさです。

AWS Certificate Manager (ACM) で発行した証明書は、対象ドメインの所有権を検証する必要があります。
これまで DNS 検証と E メール検証がサポートされていたのですが、先日のアップデートで新たに HTTP 検証が追加されました。

https://aws.amazon.com/about-aws/whats-new/2025/04/automated-http-validated-public-certificates-amazon-cloudfront/

本日はこの HTTP 検証証明書を実際に使ってみたので、検証手順や使い方などを紹介します。

証明書の発行

まず初めに一番重要な点ですが、この HTTP 検証タイプの証明書は、先日実装された CloudFront のマルチテナントディストリビューション機能の利用が前提となります。

https://dev.classmethod.jp/articles/cloudfront-multitenant-distribution/

この中でディストリビューションテナントを作成する際にテナントごとにドメインを指定する形になるのですが、そのドメインがマルチテナントディストリビューションで共有されている証明書をカバーされていない場合に、自動で HTTP 検証タイプの証明書が発行されます。
本日時点では ACM コンソールや API から手動でこのタイプの証明書を発行することは出来ません。手動で発行できるのは従来どおりの DNS 検証と E メール検証のみです。

実際に発行してみましょう。
ディストリビューションテナントの追加時に、テナント固有の発行済み証明書を選択せずに、かつマルチテナントディストリビューションでカバーされていない証明書を指定してみます。
私の場合はマルチテナントディストリビューションでは*.tak1wa.comというワイルドカード証明書を使っていました。全く関係のないtenant3.hoge-iwasa.netという別のドメインを指定してみます。

58443756-55C4-48DA-9D80-0CDAE9DB123C.png

そうすると「This domain isn't covered by a certificate.」と表示されましたね。
そして下部には「Domain ownership verification required」というメッセージも表示されました。ドメイン所有権の検証が必要ということです。

テナント追加後、ドメインの検証が必要だと表示されていますね。ちなみにこの状態だと CloudFront のエンドポイントとしてまだ認識されておらず、Route 53 上でもエイリアスレコードとして参照が出来ていない状態になります。

AFE24282-7D40-43A8-89B4-C74C63ACA63C.png

ACM のコンソールを見てみると、バージニア北部に新しい未検証の証明書が発行されていることが確認できると思います。

C6BA2DD3-960B-4852-9710-F017F4DE58AF.png

発行までの流れはこんな感じです。

証明書の検証

では、次は発行された証明書を検証してみましょう。
発行された証明書を確認してみると、検証するための情報としてリダイレクト元、リダイレクト先の2つの情報があります。

3344938B-E905-4CD9-841A-351191C7A353.png

今 CloudFront でホスティングしているかどうかにかかわらず、ACM はこのリダイレクト元の URL にアクセスし、リダイレクト先テキストファイルの内容が取得できるかどうかを検証しています。
よって、このリダイレクト元のパスに対してリダイレクト先への転送設定をしてやることで検証できる状態になります。

このリダイレクト設定ですが、手動設定と自動設定の2つがあります。
ざっくり言うと手動設定は運用中のドメインに対してダウンタイムが発生しないように証明書だけ発行するために使い、自動設定はこれから使う新しいドメインに対していきなり CloudFront 上で検証まで自動設定する方法です。

どちらのパターンも試してみたので紹介します。

手動で検証

まずは手動検証の場合です。
運用中を想定し、CloudFront ではなく ALB で何か Web サイトをホスティングしている想定で次のようにロードバランサーを作成し、カスタムドメインのエイリアスレコードがこのエンドポイントを指すように構成済みです。

CDFD6F19-1298-4B6B-9728-D142A33A669B_4_5005_c.jpeg

適当な静的レスポンスを返しています。

% curl http://hoge0501alb.tak1wa.com/
hoge

CloudFront のディストリビューションテナントで同じドメインを指定します。

E9336980-5B8F-4616-97EF-FD2CEF35B24F_1_105_c.jpeg

証明書の検証などが必要なので、バナーの「Complete domain setup」を押します。

872A3C57-896D-4830-83D4-620D0C95875D.png

今回のように使用済みのドメインのためにダウンタイムを許容できない場合、「I have existing traffic」を選択します。

EE188AB8-9638-4E9E-B350-23641C158274_4_5005_c.jpeg

ドメイン検証方法を選択します。
ドメイン証明のために、対象ドメインを使って検証用トークンに HTTP アクセスできる状態にすれば良いので、前述のようにリダイレクトさせても良いですし、検証用トークンファイルを対象パスに埋め込んでも良いです。

「Manual file upload」を選択すると検証用のトークンファイルが取得できるので、それを Web サイト上に配置します。

image.png

今回は次のリダイレクトを使いました。
先ほどの ACM で確認した内容と同じですが、ACM 用の URL へリダイレクト設定を行ってやります。

E82E56D8-F919-4354-8398-6B7E56DD9378.png

今回は ALB を使っているのでリスナールールでリダイレクト設定をしました。

C22B0D2E-E904-4732-9258-AFD568FD66DE.png

% curl http://hoge0501alb.tak1wa.com/.well-known/pki-validation/2fef7070270bd05cfd392252752387bb.txt -I 
HTTP/1.1 301 Moved Permanently
Server: awselb/2.0
Date: Wed, 30 Apr 2025 20:35:47 GMT
Content-Type: text/html
Content-Length: 134
Connection: keep-alive
Location: https://validation.us-east-1.acm-validations.aws:443/550669467088/.well-known/pki-validation/2fef7070270bd05cfd392252752387bb.txt

設定後しばらく先ほどのディストリビューションのドメイン検証画面で待つと、証明書の検証に成功しました。

2CD1788A-E4D9-4750-A00C-667E355DCCB9.png

ACM にコンソール上も「発行済み」ステータスに更新されています。

5B19B563-21C7-45C1-8255-88E1F6E0759A_4_5005_c.jpeg

ここまでで証明書の発行が完了しました。
あとは CloudFront にドメイン検証できるようにして証明書の適用を行います。
コンソールで設定方法が表示されるのですが、_cf-challenge.example.comの TXT レコードでディストリビューションエンドポイントを指してやります。

0632F490-9F6F-4C8E-8FD3-3E6494EDA00C_1_105_c.jpeg

あとは発行された証明書を Apply します。

746CDF66-8E23-40EF-8101-266B11A0C363_1_105_c.jpeg

これで証明書が適用され使用できる状態になりました。

78FB5446-EB2A-4681-988F-95B8FB023D46_1_105_c.jpeg

この時点ではまだ、対象ドメインのエイリアスレコードは旧環境(ALB)を指した状態です。
移行の準備が整ったら、最後に名前解決先を変更して完了です。

C8BEFF10-0E8A-497A-8FF5-D466D5DF612C.png

ダウンタイムなしで証明書やディストリビューションエンドポイントの検証を済ませることが出来ましたね。

自動で検証

次は自動で検証を行ってみます。
こちらはまだドメインが未使用だったり、ドメイン検証中のダウンタイムが許容できる場合に使うことが出来ます。

Lightsail に別のドメインと DNS があったので、そちらにドメインへのレコードを作成します。

E37B573B-A6CD-464A-BCE5-1C2F0BDE6162-2.png

今度はディストリビューションテナントのドメイン検証で「I don't have traffic yet」を選択します。

FF756BB7-0544-49C4-90A3-E72B6DDB7A8F.png

数分かかりますが、あとは勝手にドメイン検証の必要な処理を行ってくれます。待ちましょう。

45F8650E-2EBA-462C-BD17-19A6C2D2A018_4_5005_c.jpeg

少し待つとドメイン検証が終わり、証明書が利用できるようになりました。

DA775A71-02B1-400C-884E-F79A22F8A959_4_5005_c.jpeg

02775B03-0F7B-423D-9757-D45ED9238A22_4_5005_c.jpeg

ACM コンソールから見てみると発行済みステータスになっていますね。なぜか2つ発行されているのが気になりますが。
先ほどと同じように証明書がディストリビューションに適用され、使用可能な状態になりました。

07E5843D-D6D9-4932-8DCD-2A25ED75ECE9_1_105_c.jpeg

確認してみると、検証トークンが自動で設定されていることがわかります。
こちらはリダイレクトではなくトークン値がそのまま埋め込まれていますね。ちなみにディストリビューションの各設定を確認してみましたが、それらしい設定は確認出来なかったので内部的に設定されているようです。

% curl https://tenant3.hoge-iwasa.net/.well-known/pki-validation/d628d08a120e860e0b098e60232688fd.txt -i
HTTP/2 200 
content-type: application/json
content-length: 32
date: Wed, 30 Apr 2025 20:23:13 GMT
x-amzn-trace-id: Root=1-681286b1-08d1c0e916d99548571f955b
x-amzn-requestid: 130c4ca4-de2c-47e6-925c-ac49079b2d3e
x-amz-apigw-id: J2n7vGxYoAMEDeA=
x-cache: Miss from cloudfront
via: 1.1 0d3f57e6ba69d6dd9b6fa0186088b98c.cloudfront.net (CloudFront)
x-amz-cf-pop: NRT57-P6
x-amz-cf-id: CHdU2xW0MZIvYHr_ynKZY9Cesb558ZKPKMn6loq3748cJXVcvhFnUQ==

27faf575cfcd40ae92905fc7c400fc8d% 

さいごに

本日は AWS Certificate Manager (ACM) の新しい HTTP 検証パブリック証明書を使ってみました。

独自ドメインのテナントが大量に作成されるような使い方だと、個別に ACM 発行するよりある程度自動でやってくれるこの機能のほうが便利かもしれませんね。
本日時点ではマルチテナントディストリビューション向けの機能ですが、DNS サーバーに触れない状態とかでも検証できるので、マルチテナント以外でも発行できるようにしてもらっても良いなと思いました。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.