AWS Client VPN 証明書作成

AWS
No.検討項目結果説明
No.1既存ドメインの使用は可能か?×商用ガイドよりNo.3で対応しないと行けない為。
No.2新規ドメイン作成て使用可能か?×商用ガイドよりNo.3で対応しないと行けない為。
No.3AWSのOpenVPN Easy-RSA で証明書作成

証明書は、認証機関 (CA) によって発行されたデジタル形式の ID です。

OpenVPN easy-rsa を使用してサーバーとクライアントの証明書とキーを生成してからそのサーバーの証明書とキーを ACM にアップロードで対応する必要がある為、上記は使用不可であり、下記を参照して証明書を作成する必要がある。

はじめに

About AWS

認証は、Active Directory連携とクライアント証明書による認証が可能です。今回は、Getting Startedにならってクライアント証明書を使用

の使用を開始する AWS Client VPN - AWS Client VPN
このチュートリアルを使用して、クライアント VPN エンドポイントを作成します。

手順

接続テスト用のEC2インスタンスを作成して、Nginxを起動する

AWS ec2(amazon linux)にnginxを導入
前提 EC2のインスタンスを作成済み インスタンスのセキュリティーグループでsshとhttpを許可している インスタンスにSSHに繋げる 手順 1. インスタンスにsshで入る ssh -i 鍵のPATH ec2-user@IPアドレス 2...

ローカルコンピュータに OpenVPN Easy-RSA レポジトリのクローンを作成します。

git clone https://github.com/OpenVPN/easy-rsa.git

ローカルリポジトリの easy-rsa/easyrsa3 フォルダに移動します。

cd easy-rsa/easyrsa3

新しい PKI 環境を初期化します。

./easyrsa init-pki

新しい認証機関 (CA) を構築します。

./easyrsa build-ca nopass

サーバー証明書とキーを生成します。

./easyrsa build-server-full server nopass

クライアント証明書とキーを生成します。

クライアント証明書とクライアントプライベートキーは、クライアントを設定するときに必要になるため、必ず保存

./easyrsa build-client-full client1.domain.tld nopass

サーバー証明書とキー、およびクライアント証明書とキーをカスタムフォルダにコピーしてから、カスタムフォルダに移動します。

cp pki/ca.crt /custom_folder/
cp pki/issued/server.crt /custom_folder/
cp pki/private/server.key /custom_folder/
cp pki/issued/client1.domain.tld.crt /custom_folder
cp pki/private/client1.domain.tld.key /custom_folder/
cd /custom_folder/

コメント