質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
Apache

Apacheは、Apache HTTP Serverの略で、最も人気の高いWebサーバソフトウェアの一つです。安定性が高いオープンソースソフトウェアとして商用サイトから自宅サーバまで、多くのプラットフォーム向けに開発・配布されています。サーバーソフトウェアの不具合(NCSA httpd)を修正するパッチ(a patch)を集積、一つ独立したソフトウェアとして開発されました。

SSL

SSL(Secure Sockets Layer)とは、暗号化されたプロトコルで、インターネット上での通信セキュリティを提供しています。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Docker

Dockerは、Docker社が開発したオープンソースのコンテナー管理ソフトウェアの1つです

Q&A

解決済

1回答

2631閲覧

dockerローカル環境にて、mkcertで作ったワイルドカード証明書がchromeに怒られる

Diwamoto

総合スコア57

Apache

Apacheは、Apache HTTP Serverの略で、最も人気の高いWebサーバソフトウェアの一つです。安定性が高いオープンソースソフトウェアとして商用サイトから自宅サーバまで、多くのプラットフォーム向けに開発・配布されています。サーバーソフトウェアの不具合(NCSA httpd)を修正するパッチ(a patch)を集積、一つ独立したソフトウェアとして開発されました。

SSL

SSL(Secure Sockets Layer)とは、暗号化されたプロトコルで、インターネット上での通信セキュリティを提供しています。

PHP

PHPは、Webサイト構築に特化して開発されたプログラミング言語です。大きな特徴のひとつは、HTMLに直接プログラムを埋め込むことができるという点です。PHPを用いることで、HTMLを動的コンテンツとして出力できます。HTMLがそのままブラウザに表示されるのに対し、PHPプログラムはサーバ側で実行された結果がブラウザに表示されるため、PHPスクリプトは「サーバサイドスクリプト」と呼ばれています。

Docker

Dockerは、Docker社が開発したオープンソースのコンテナー管理ソフトウェアの1つです

0グッド

1クリップ

投稿2019/10/19 10:54

編集2019/10/24 07:08

前提・実現したいこと

dockerでphp+apache+mysql+mailhogなローカル環境を作り動かしていて、virtualhostで複数サイトを同時に起動できるようにしています。
ふとローカル環境をssl化したいと思い、mkcertでワイルドカード証明書を作り動かしたところどうしてもchromeに怒られてしまいます。
apacheの設定はデフォルトの設定をコピーし、crtとkeyファイルのパスを自分で作ってコンテナにコピーした証明書で作っています。

発生している問題・エラーメッセージ

特定のドメインのみ(aaa.localhost)だとうまくいくが、*.localhostで証明書を作るとcommonnameerrorが発生する

該当のソースコード

bash

1mkcert "*.localhost"

したものをserver.crtとserver.keyにリネームして使っています

試したこと

ネットで「openssl chromeに怒られない ワイルドカード」等で検索し、出てきたものを使って実行したりしてみた
特定ドメインだと動くので、apacheの設定はおかしくないと思う
せっかくmampからdockerに乗り換え、vhostの設定をいちいち書かなくていいようにしたのに、sslのためにまた一つ一つ書くのが面倒

補足情報(FW/ツールのバージョンなど)

apacheのsslの設定です。default-ssl.confをコピーしてキーのディレクトリとvhostを設定してます。

conf

1<IfModule mod_ssl.c> 2 <VirtualHost *:443> 3 4 DocumentRoot /var/www/html 5 6 # Available loglevels: trace8, ..., trace1, debug, info, notice, warn, 7 # error, crit, alert, emerg. 8 # It is also possible to configure the loglevel for particular 9 # modules, e.g. 10 LogLevel info ssl:warn 11 12 ErrorLog ${APACHE_LOG_DIR}/error.log 13 CustomLog ${APACHE_LOG_DIR}/access.log combined 14 15 SSLEngine on 16 17 18 SSLCertificateFile /etc/apache2/ssl/keys/server.pem 19 SSLCertificateKeyFile /etc/apache2/ssl/keys/server-key.pem 20 21 # Server Certificate Chain: 22 # Point SSLCertificateChainFile at a file containing the 23 # concatenation of PEM encoded CA certificates which form the 24 # certificate chain for the server certificate. Alternatively 25 # the referenced file can be the same as SSLCertificateFile 26 # when the CA certificates are directly appended to the server 27 # certificate for convinience. 28 #SSLCertificateChainFile /etc/apache2/ssl.crt/server-ca.crt 29 30 # Certificate Authority (CA): 31 # Set the CA certificate verification path where to find CA 32 # certificates for client authentication or alternatively one 33 # huge file containing all of them (file must be PEM encoded) 34 # Note: Inside SSLCACertificatePath you need hash symlinks 35 # to point to the certificate files. Use the provided 36 # Makefile to update the hash symlinks after changes. 37 #SSLCACertificatePath /etc/ssl/certs/ 38 #SSLCACertificateFile /etc/apache2/ssl.crt/ca-bundle.crt 39 40 # Certificate Revocation Lists (CRL): 41 # Set the CA revocation path where to find CA CRLs for client 42 # authentication or alternatively one huge file containing all 43 # of them (file must be PEM encoded) 44 # Note: Inside SSLCARevocationPath you need hash symlinks 45 # to point to the certificate files. Use the provided 46 # Makefile to update the hash symlinks after changes. 47 #SSLCARevocationPath /etc/apache2/ssl.crl/ 48 #SSLCARevocationFile /etc/apache2/ssl.crl/ca-bundle.crl 49 50 # Client Authentication (Type): 51 # Client certificate verification type and depth. Types are 52 # none, optional, require and optional_no_ca. Depth is a 53 # number which specifies how deeply to verify the certificate 54 # issuer chain before deciding the certificate is not valid. 55 #SSLVerifyClient require 56 #SSLVerifyDepth 10 57 58 59 <FilesMatch ".(cgi|shtml|phtml|php)$"> 60 SSLOptions +StdEnvVars 61 </FilesMatch> 62 <Directory /usr/lib/cgi-bin> 63 SSLOptions +StdEnvVars 64 </Directory> 65 66 67 ServerName localhost 68 ServerAlias *.localhost 69 VirtualDocumentRoot "/var/www/html/%1" 70 <Directory "/var/www/html"> 71 AllowOverride All 72 </Directory> 73 74 </VirtualHost> 75</IfModule>

こちらの環境を使っています(ステマじゃないよ)
https://github.com/Diwamoto/docker-lamp

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

mkcertではなく、ブラウザ側が要因です。

GitHubのissue(https://github.com/FiloSottile/mkcert/issues/30)にもありますが、
多くのブラウザは、ドメイン名のセカンドレベルでのワイルドカードははじくようです。
(*.comとかの怪しいワイルドカード証明書を排除するためっぽい)

ちなみに、私の手元のmkcertでは、'*.localhost'で証明書を作成すると
Warning: many browsers don't support second-level wildcards like "*.localhost"
と表示されました。(証明書は作成されます)

ワイルドカードを3レベル目(*.local.localhostとか)にすれば良さそうです。
それが許せない場合は、mkcert aaa.localhost bbb.localhost ccc.localhost ...とvirtualhostを列挙するしかないのかな。

投稿2019/10/24 05:29

bsdfan

総合スコア4567

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

Diwamoto

2019/10/24 07:06 編集

セカンドレベルというのは `'*.localhost'` で証明書を作成した時に、`a.b.localhost`は受け付けませんよ、ということですよね? 私の環境では*.localhostで証明書を作成しているのにも関わらず、aaa.localhostでCOMMON_NAME_ERRORが発生するんですよね。。。 一応apacheの設定も貼っておきます。
bsdfan

2019/10/24 08:05

> セカンドレベルというのは > `'*.localhost'` で証明書を作成した時に、`a.b.localhost`は受け付けませんよ、ということですよね? ここでのセカンドレベルというのはaaa.localhostのaaaのように、後ろから2番目のところのことです。 *.localhostとか、*.comとか、*.netとか、*.jpとか、セカンドレベルがワイルドカードになっている証明書は(多くの)ブラウザがサポートしていません。 例えば間違って*.comの証明書が作られたとしたら、これでgoogle.comもamazon.comも証明できてしまうことになります。そういうことがないように無効と判断する仕様になっているようです。
Diwamoto

2019/10/25 14:27

回答ありがとうございます。 試しに*.aaa.localhostで証明書を作成してみたところ正常に動きました。 *.localhostについてはスクリプトを組んで自動で追加されるような仕組みにしたいと思います。 やりたかった事ができたわけではありませんが、モヤモヤは晴れたのでスッキリしました! ご尽力ありがとうございました。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問