6
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

環境構築中に、作業しているアカウント(以下:Aアカウント)とは別アカウント(以下:Bアカウント)で管理しているドメインを経由して接続を行わなければならないといったことがございました。

その際にALBの構築中に証明書を選択する必要があったのですが、Bアカウントの証明書は当然使用できないため、方法はないかと対応した際の手順をまとめさせていただきます。

イメージ

スクリーンショット 2024-06-06 151050.png

前提

・今回使用したいドメインはBアカウントのRoute53で管理している。
・Aアカウントでロードバランサーを作成する際にBアカウントで管理している証明を使用したい。

Aアカウントでの作業

証明書をリクエストする

1,AWSのホーム画面からAWS Certificate Managerへ移動
2,「証明書を一覧」からリクエストを選択

スクリーンショット 2024-05-31 162111.png

3,証明書タイプに「パブリック証明書をリクエスト」を選択して次へを選択。

スクリーンショット 2024-05-31 163938.png

4,以下の項目を埋めてリクエストを選択
・ドメイン名:今回利用したいBアカウントのドメインを入力する。
 ワイルドカード証明書が必要な場合は「この証明書に別の名前を追加」をクリックして下記のように入力してください。
・検証方法:「DNS検証」を選択
・キーアルゴリズム:任意のものを選択
・タグ:必要に応じて入力

screencapture-ap-northeast-1-console-aws-amazon-acm-home-2024-05-31-16_27_47.png

5,画面遷移後、ドメイン横のステータスが「自動更新を保留中」となっていることを確認
 ※画像が成功となっていますが初回は保留中になっております。
6,ドメインの項目から「CNAME 名」「CNAME 値」を控えておく

スクリーンショット 2024-05-31 171149.png

Bアカウントでの作業

Route53の登録を行う

1,AWSのホーム画面からRoute53 > (対象の)ホストゾーン > レコードの作成 の順で移動

スクリーンショット 2024-05-31 170729.png

2,以下の項目を埋めて「レコードを作成」を選択
・レコード名:Aアカウントの証明書リクエスト時に取得した「CNAME 名」を貼り付ける
・レコードタイプ:「CNAME -別ドメイン名及び~」を選択
・値:Aアカウントの証明書リクエスト時に取得した「CNAME 値」を貼り付ける

スクリーンショット 2024-05-31 175422.png

Aアカウントを確認する

1,レコードを追加してからしばらくすると証明書画面で証明書のステータスが「発行済み」、ドメインが「成功」になります。※私が作業した際は成功になるまでに10~15分程度かかりました。

[証明書が使用できているか確認]

・当初の目的であったロードバランサーの作成時に証明書選択のプルダウンから今回登録したドメインが選択できました。

6
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
6
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?