14
10

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

All About Group(株式会社オールアバウト)Advent Calendar 2017

Day 21

CloudFront + S3 での IP アドレスベースのアクセス制限を設定する静的なサイトを構築

Posted at

 この記事は、オールアバウト Advent Calendar 2017の21日目の記事です。

 この前、弊社のデザインチームのために、社内環境のみでサイトのデザインが確認できる静的コンテンツサイトを構築しました。ここで構築手順をご紹介したいと思います。

実現したいこと

  • 独自ドメインを利用する
  • HTTPS通信できる
  • 社内環境のみアクセスできる
  • S3 のエンドポイントへの直アクセスはさせたくない

使用するAWSのサービス

  • S3:静的なコンテンツの置き場所
  • IAM:S3へコンテンツをアプロードするアカウントを作成
  • Cloudfront:独自ドメインを利用するため
  • Certificate Manager:HTTPS通信できるため
  • WAF:IP 制限を設定する

設定詳細

S3 バケット作成

 S3 のコンソールで「+ バケットを作成する」をクリックして、新しい S3 バケットを作成します。
 バケット名を入力して、「作成」ボタンをクリックして作成します。
1.jpg
 
 他の設定は一旦そのままにします。
 S3 のエンドポイントへの直アクセスはさせないため、「静的ウェブホスティング」が 無効 のままにします。

IAM作成

 S3 バケットが作成された後、コンテンツをアップロード用のアカウントを作成します。
 「ユーザーを追加」をクリックして、作業が開始します。
2.jpg
 
 アクセスキーとシークレットアクセスキーを使いますので、「プログラムによるアクセス」をチェックして、「次のステップ:アクセス権限」をクリックします。
 
3.jpg
 ここで、特に設定しなくても大丈夫ですので、「次のステップ:確認」をクリックします。
 
4.jpg
 「ユーザーの作成」をクリックして、アカウントを作成します。
 次のページでアクセスキーとシークレットアクセスキーが表示されますので、メモを取ってください。
 シークレットアクセスキーがユーザー作成のみ表示されますので、必ず保存してください。

 最後、IAMの権限を設定します。
 ユーザー一覧でユーザー名をクリックして、「アクセス権限」タブの「インラインポリシーの追加」をクリックします。
5.jpg

 「カスタムポリシー」を選択して、「選択」ボタンをクリックします。
 ポリシー名を任意に記入して、下記のポリシードキュメントを記入して、「ポリシーの適用」をクリックします。

{
    "Statement": [
        {
            "Action": [
                "s3:ListAllMyBuckets"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::*"
            ]
        },
        {
            "Action": [
                "s3:ListBucket",
                "s3:GetBucketLocation"
            ],
            "Effect": "Allow",
            "Resource": [
                "arn:aws:s3:::<S3バケット名>"
            ]
        },
        {
            "Action": [
                "s3:ListBucket",
                "s3:GetBucketLocation",
                "s3:DeleteObject",
                "s3:GetObject",
                "s3:GetObjectAcl",
                "s3:PutObject",
                "s3:PutObjectAcl"
            ],
            "Effect": "Allow",
            "Resource": "arn:aws:s3:::<S3バケット名>/*"
        },
        {
            "Action": [
                "s3:DeleteObject",
                "s3:GetObject",
                "s3:PutObject"
            ],
            "Effect": "Deny",
            "NotResource": "arn:aws:s3:::<S3バケット名>/*"
        }
    ]
}

 
6.jpg
 これで、S3 バケット用アカウントが作成完了です。

SSL証明書インポート

 Cloudfront 経由で HTTPS 通信するため、SSL証明書が必要です。自社で取った証明書を使うか、AWSが発行された証明書を使う2つの方法があります。
 すでにワイルドカードのSSL証明書を持っていますので、このまま使います。

 Cloudfront 経由で HTTPS 通信するのはバージニア北部リージョンのみ使えますので、SSL証明書を必ずバージニア北部リージョンにインポートするようにします。

 「証明書のインポート」をクリックします。
7.jpg

 証明書本文、プライベートキー、証明書チェーンを記入して、「レビューとインポート」をクリックします。
8.jpg

 レビューして、問題がなければ、インポートします。
9.jpg

WAF設定

 Cloudfront のアクセス制限は WAF で設定します。
 WAF とは、ウェブアプリケーションファイアウォール です。

 左側の「Go to AWS WAF」をクリックして、作業開始します。
10.jpg

 「Configure web Acl」をクリックします。
11.jpg

 「Next」ボタンをクリックします。
12.jpg

 ACL 名を任意に記入して、Region は「Global(CloudFront)」を選択して、「Next」ボタンをクリックします。
13.jpg

 「IP match conditions」の「Create condition」をクリックします。
14.jpg

 「Name」に任意の名前を記入して、許可する IP アドレスを記入して、「Add IP address range」をクリックして、「Create」ボタンをクリックします。
15.jpg

 IP アドレスが設定された後、「Next」ボタンをクリックします。
16.jpg

 「Create rule」をクリックして、制限ルールを作成します。
17.jpg

 任意の Name を記入して、「Regular rule」を選択しします。
 「Add condition」で「originate from an IP address in」を選択して、先程作成した IP match conditions を選択します。
 「Create」ボタンをクリックします。
18.jpg

 上で作成されたルールを選択して、「Add another rule」をクリックして、「Allow」をチェック入れます。
 「Default action」は「Block all requests that don't match any rules」をチェック入れます。
 「Review and create」ボタンをクリックします。
19.jpg

 最後レビューして、問題がなければ「Create」ボタンをクリックして、作成します。

Cloudfront作成

 以上の作業が完了した後、最後に CloudFront を作成します。

 「Create Distribution」をクリックして、Web の「Get Started」ボタンをクリックします。
20.jpg

Origin Settings

  • Origin Domain Name:最初に作成されたS3を選択します。
  • Restrict Bucket Access:「Yes」 をチェックします。
  • Origin Access Identity:「Create a New Identity」をチェックします。
  • Grant Read Permissions on Bucket:「Yes, Update Bucket Policy」をチェックします。
    21.jpg

Default Cache Behavior Settings

 基本デフォルトのままでいいです。キャッシュのTTLを設定したい場合、「Object Caching」で「Customize」を選択して、TTL の時間(秒)を設定します。
22.jpg

Distribution Settings

  • AWS WAF Web ACL:先程作成した Web ACL を選択します。
  • Alternate Domain Names(CNAMEs):静的なサイトのドメインを記入します。
  • SSL Certificate:「Custom SSL Certificate (example.com):」をチェックして、SSL証明書を選択します。
  • Default Root Object:「index.html」を記入します。
    23.jpg

 「Create Distribution」をクリックして、CloudFront の Distribution を作成します。
 20〜30分程待つと CloudFront の Distribution の作成が完了します(Status は Deployed になる)。

S3 バケットのアクセス制限確認

 CloudFront を作成する時、Origin Settings の設定るる所で、「Restrict Bucket Access」を「Yes」 とチェックしまたので、S3 バケットのアクセス制限のバケットポリシーが下記のように自動に生成されます。

 ************ は Origin Access Identity の ID となります。

{
    "Version": "2008-10-17",
    "Id": "PolicyForCloudFrontPrivateContent",
    "Statement": [
        {
            "Sid": "1",
            "Effect": "Allow",
            "Principal": {
                "AWS": "arn:aws:iam::cloudfront:user/CloudFront Origin Access Identity ************"
            },
            "Action": "s3:GetObject",
            "Resource": "arn:aws:s3:::<S3バケット名>/*"
        }
    ]
}

 これまで、設定作業が全部完了となります。
 最後、動作確認を行います。

動作確認

S3 のエンドポイントへの直アクセスはさせない

24.jpg

Cloudfront のドメイン名でアクセスできる

25.jpg

独自ドメインでアクセスできる

 CloudFront のドメイン名を nslookup して、いずれの IP をローカルホストに設定して、ブラウザで確認します。

$ nslookup **********.cloudfront.net
Server:		192.168.1.1
Address:	192.168.1.1#53

Non-authoritative answer:
Name:	**********.cloudfront.net
Address: 54.192.***.***
・・・・・・

 HTTPS通信も問題がありません。
26.jpg

社内環境がアクセスできて、社外環境がアクセスできない

 モバイル通信の場合、アクセスできないことが確認できました。
27.jpg

 全部確認して問題がありませんので、最後 DNS を登録して、全部の作業が完了となります。

14
10
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
14
10

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?