NOBTAの気ままにITブログ

Azure全般 / SQL Serverに関する情報を発信していきます。


スポンサーリンク

カスタムドメインで構成した Azure App Service (WebApps) に証明書を割り当てて、SSL接続 (https) でアクセスする方法について [Azure]


スポンサーリンク

Azure App Service (Web Apps) をデプロイした場合、 既定で 「azurewebsites.net」というドメイン名となり、既定のSSL証明書 (ワイルドカード) により、SSL接続 (https) でアクセスすることが可能となります。

しかしながら、Azure App Service (Web Apps) でカスタム ドメインを構成した場合、カスタム ドメインのURLでは 既定のSSL証明書 を使用することができず、SSL接続 (https) でアクセスすることが出来ません。

今回は、カスタムドメインで構成したAzure App Service (WebApps) に証明書を割り当てて、SSL接続 (https) アクセスする方法について、自分の整理も兼ねて、まとめてみようと思います。

 

 [前提条件]

Azure App Service (Web Apps) でカスタム ドメインを構成していること。 

Azure App Service (Web Apps) でカスタム ドメインを構成する方法については、以下のブログを参照。

 

Azure App Service (WebApps) に証明書を割り当てる方法として、以下の方法などがあります。

  • Azure ポータル 「証明書の購入」から購入したものを割り当てる (有償)
  • Azure App Service 拡張機能 「Azure Let's Encrypt」で発行した証明書を割り当てる。(無償) 
  • 証明機関が発行した証明書を購入したものを割り当てる (有償)
  • App Serviceマネージド証明書 (プレビュー:無償) 

 

Azure ポータル 「証明書の購入」から証明書を購入する場合、以下のメリットがあると思います。

  • 購入した証明書をAzure App Service (WebApps)  以外の任意のサービスに使用可能
  • 証明書の自動更新が可能 (有効期限 1年間)
  • ワイルドカードの証明書を購入することも可能

 

Azure ポータル 「証明書の購入」から証明書を購入できる場合は、最も簡単にカスタムドメインで構成したAzure App Service (WebApps) に証明書を割り当てることが可能になるかと思います。

 

今回は、Azure ポータル 「証明書の購入」から証明書を購入した場合の方法についてまとめてみようと思います。

 

1) App Service -「TLS/SSL の設定」を選択します。

f:id:nobtak:20200520150902p:plain

 

2) 「証明書の購入」を選択します。

f:id:nobtak:20200520151344p:plain

 

3)  「App Service 証明書の購入」を選択します。

f:id:nobtak:20200520151658p:plain

 

4) 「ネイキッド ドメインのホスト名」欄に「ルート ドメイン名 もしくは、サブドメイン名+ルートドメイン名」の入力、証明書 SKUで購入する証明書 (Standard/ワイルドカード) を選択後、「作成」を選択します。

※ 「AAA.customdomain.com」に対して、Standard 証明書を購入する場合、ネイキッド ドメインのホスト名欄に「AAA.customdomain.com」と入力します。

 

f:id:nobtak:20200520153523p:plain

 

f:id:nobtak:20200520154206p:plain

 

5) 「App Service 証明書」を選択します。

 

f:id:nobtak:20200520161540p:plain

 

6) 設定「証明書の構成」- 「手順1:格納」にチェックし、証明書を格納のする Key Vault の キー コンテナーを指定します。

※ 既存の Key Vault リソース が存在しない場合は、新規で Key Vault リソースをデプロイします。

 

f:id:nobtak:20200521131815p:plain

 

7) 設定「証明書の構成」- 「手順2:確認」にチェックします。

f:id:nobtak:20200521133446p:plain

 

8) 「確認」を押下し、「ドメインの確認に成功しました」というメッセージが表示されることを確認します。

f:id:nobtak:20200521133758p:plain

 

9) 設定「証明書の構成」- 「手順3:割り当て」にチェックします。

f:id:nobtak:20200521135434p:plain

 

10) 「準備完了状態」に記載されている内容を確認します。

f:id:nobtak:20200521140004p:plain

 

11)  App Service -「TLS/SSL の設定」- 「秘密キー証明書 (.pfx)」- 「+ App Service 証明書のインポート」 を選択します。

f:id:nobtak:20200521213431p:plain

 

12)  作成した証明書を選択し、「OK」ボタンを選択し、証明書のインポートを実施します。

f:id:nobtak:20200521213736p:plain

13) App Service -「TLS/SSL の設定」- 「TLS/SSL バインディングの追加」を選択します。

f:id:nobtak:20200521212430p:plain


14) 「カスタム ドメイン」、「プライベート証明書の拇印」を選択後、「バインディングの追加」を選択します。

f:id:nobtak:20200521214637p:plain

 

15) 「TLS/SSL バインディング」に設定が追加されたことを確認します。

f:id:nobtak:20200521220120p:plain

 

 上記までの手順が完了すれば、SSL接続 (https)で接続ができるようになります。

 なお、Traffic Manager を使用し、トラフィック分散をする場合には、SSL接続 (https) を実現するために設定を追加する必要があります。

Traffic Manager 経由で SSL接続 (https) する方法については、別途 まとめようと思います。

  

参考情報

 


スポンサーリンク