クロスルート証明書を ACM(AWS Certificate Manager) に登録し、証明書ルートの確認をしてみた

2022.01.31

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

こんにちは、リサリサです。

クロスルート証明書を扱う機会があったので、AWS Certificate Manager へのクロスルート証明書の登録の仕方と、正しく登録できたかの確認方法について記事にしてみます。

やりたいこと

クロスルート証明書を ACM にインポートしたい。

クロスルート証明書とは?

こちらが分かりやすいかと思います。

従来の証明書階層で使用するルート証明書に加えて、クロスルート用の中間証明書を設定することにより、別のルート証明書にも接続可能とする仕組みです。

やってみた

ACM にクロスルート証明書を登録する

今回は CloudFront で使いたいので、バージニアリージョンにインポートします。

  • 証明書本文:証明書
  • 証明書のプライベートキー:秘密鍵
  • 証明書チェーン:中間CA証明書&クロスルート証明書

を設定します。

証明書チェーンは、以下のように記載します。中間CA証明書の下にクロスルート設定用証明書を連結するようです。

—–BEGIN CERTIFICATE—–
・ 中間CA証明書の文字列
—–END CERTIFICATE—–
—–BEGIN CERTIFICATE—–
・ クロスルート設定用証明書の文字列
—–END CERTIFICATE—–

正しく設定されたか確認する

確認するために Web ページにアクセスして、証明書のパスを確認しますが、ブラウザから確認しても、1ルートしか確認できません。ですが、正しくクロスルート証明書が設定されているかを確認したいです。

以下の SSL Labs というサイトを使うと、複数ルートの確認が出来ました。

確認したいサイトの ドメイン を入力します。

診断結果の公開は希望しないので、非公開オプションをチェックしました。

「Certification Paths」を確認します。

複数パスある事が確認できました。#2がクロスルートのパスです。

参考

中間CA証明書とクロスルート証明書の連結方法

最後に

どなたかのお役に立てれば幸いです。