16
10

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

ACM + CloudFrontでLightsailをHTTPS化するまでの備忘録

Last updated at Posted at 2020-05-15

はじめに

  • 以前、AWSのLightsailでWordPressを導入して、Webサイトを構築しました。
  • 前回、構築したWebサイト用に取得したドメインをRoute53に追加しました。
  • 今回は、AWS Certificate Manager(ACM)CloudFrontを利用して、HTTPS通信可能にしました。
  • その時の手順を備忘録としてまとめました。

動作環境

  • macOS Catalina 10.15.4

1. ACMでの作業

  • ACMでSSL認証書を作成します。ただしこの証明書は、外部で使用することはできませんが、無料かつ自動更新なので管理が非常に容易です。
  • AWSコンソールへアクセスし、サインインします。
    Fig1.png
  • リージョンバージニア北部に変更します。
  • サービスを検索するCertificate Manager入力します。
  • Certificate Managerコンソールへアクセスします。
    Fig2.png
  • 証明証のプロビジョニング今すぐ始めるをクリックします。
    Fig3.png
  • 証明証のリクエストを行います。
    • パブリック証明証のリクエストにチェックを入れます。
    • 証明証のリクエストをクリックします。
      Fig4.png
  • ドメイン名の追加を行います。
    • 下記のドメイン名(2件)を入力します。
      • Webサイトのドメイン名
      • *. + Webサイトのドメイン名
    • 次へをクリックします。
      Fig5.png
  • 検証方法の選択を行います。
    • DNSの検証にチェックを入れます。
    • 次へをクリックします。
      Fig6.png
  • タグの追加を行います。
    • 何も設定せずに(デフォルトのまま)、次へをクリックします。
      Fig7.png
  • 確定とリクエストをクリックします。
    Fig8.png
  • Route53でのレコードの作成をクリックします。
    Fig9.png
  • 作成をクリックします。
    Fig10.png
  • 成功と表示されることを確認します。
  • 続行をクリックします。
    Fig11.png
  • 証明書の一覧が表示されます。
  • 対象ドメインに対して、作成した証明書が表示されていることを確認します。
  • 状況発行済みになっていればOKです(少し時間がかかる場合があります)。
    Fig12.png
  • 以上で、ACMでの作業は、完了です。

2. CloudFrontでの作業

  • AWSマネージメントコンソールへアクセスします。
  • リージョンバージニア北部に変更します。
  • サービスを検索するCloudFront入力します。
  • CloudFrontコンソールへアクセスします。
    Fig13.png
  • Create Distributionをクリックします。
    Fig14.png
  • WebGet Startedをクリックします。
    Fig15.png
  • Distributionの設定を行います。
    • Origin Settingsについて、下記項目を設定します。 他項目は、デフォルトのままでOKです。
      • Origin Domain NameWebサイトの仮(サブ)ドメイン名
      • Origin Protocol PolicyHTTP Only
      • Origin Custom Headers HearderNameCLOUD_FRONT_ACCESS
      • Origin Custom Headers ValueTRUE
    • Default Cache Behavior Settingsについて、下記項目を設定します。他項目は、デフォルトのままでOKです。
      • Viewer Protocol PolicyRedirect HTTP to HTTPS
      • Allowed HTTP MethodsGET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE
        Fig16.png
    • Distribution Settingsについて、下記項目を設定します。他項目は、デフォルトのままでOKです。
      • Alternate Domain Names最終的に公開したいドメイン名
      • SSL CertificateCustom SSL Certificateにチェックを入れて、作成したACMを選択します。
    • Createをクリックします。
      Fig17.png
  • CloudFront Distributionの一覧が表示されます。
  • 作成したDistributinonが表示されていることを確認して、IDをクリックします。
    Fig18.png
  • Behaviorsをクリックします。
  • Create Behaviorをクリックして、4つのBehaviorを作成します。
    • 各設定項目については、下記の表の通りです。他項目は、デフォルトのままでOKです。
項目名 Behavior1 Behavior2 Behavior3 Behavior4
Path Pattern Default(*) /wp-json/* /wp-admin/* /wp-login.php*
Viewer Protocol Policy Redirect HTTP to HTTPS Redirect HTTP to HTTPS Redirect HTTP to HTTPS Redirect HTTP to HTTPS
Allowed HTTP Methods GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE
Cache Based on Selected Request Headers Whitelist Whitelist Whitelist Whitelist
Whitelist Headers CloudFront-Forwarded-Proto,Host CloudFront-Forwarded-Proto,Host,X-WP-Nonce CloudFront-Forwarded-Proto,Host CloudFront-Forwarded-Proto,Host
Object Caching デフォルトのまま デフォルトのまま Customize Customize
TTL デフォルトのまま デフォルトのまま 0 0
Forward Cookies Whitelist All All All
Query String Forwarding and Caching Forward all,cache based on all Forward all,cache based on all Forward all,cache based on all Forward all,cache based on all

Fig19.png

  • 以上で、CloudFrontでの作業は、完了です。

3. Route53での作業

  • 外部からhttps://ドメイン名でアクセスする時、Route53で作成済みのホストゾーン(Aレコードのエイリアス)CloudFrontのドメインがアクセス先になるように設定します。

  • Route53コンソールへアクセスします。

  • 対象のドメインをクリックします。
    Fig20.png

  • レコードセットの作成をクリックします。
    Fig21.png

  • レコードセットを作成します。

    • 下記項目を入力します。
      • 名前:空のままでOK(最終的に公開したいドメイン名になるようにします)
      • タイプA-IPv4アドレス
      • エイリアスはい
      • エイリアス先CloudFrontのドメイン名(リスト表示されるので選択します)
      • ルーティングポリシーシンプル(デフォルト)
    • 作成をクリックします。
      Fig22.png
  • 最終的に、対象ドメインに対して、5件分のレコード(2件のANSSOACNAME)が表示されていることを確認します。
    Fig23.png

  • 以上で、Route53での作業は、完了です(実際に変更反映が完了するまで、数十分かかる場合があります)。

4. WordPressでの作業

  • wp-config.phpを編集します。
  • Macのターミナルを起動します。
  • LightsailインスタンスにSSH接続します。
  • 下記のコマンドを実行して、wp-config.phpを開きます。
bash
vim /opt/bitnami/apps/wordpress/htdocs/wp-config.php
  • 下記項目を変更して、保存します。
    • WP_SITEURLhttphttpsに変更
    • WP_HOMEhttphttpsに変更
      Fig24.png
  • Apacheの設定を変更します。
  • 下記のコマンドを実行して、httpd.confを開きます。
bash
vim /opt/bitnami/apache2/conf/httpd.conf
  • 1行目に下記を追記して、保存します。
SetEnvIf CLOUD_FRONT_ACCESS "TRUE" HTTPS 
RequestHeader set CLOUD_FRONT_ACCESS "TRUE" env=HTTPS 

Fig25.png

  • Apacheを再起動します。下記のコマンドを実行します。
bash
sudo /opt/bitnami/ctlscript.sh restart apache
  • 以上で、WordPressでの作業は、完了です。

5. HTTPS化の確認

  • ブラウザを開き、https://ドメイン名でアクセスします。アクセスできればOKです。
    Fig26.png
16
10
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
16
10

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?