0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

CloudFormation個人メモ:VPC、6つのサブネット、IGW、RT、NAT、ALB、SG、ACM、ECS、RDS、Secrets Manager、CloudFront、S3のコード化

Posted at

はじめに

まず、大前提として、ここから先は現在キャッチアップしているCloudFormationを使いながら、さまざまなコードを自分用に書いていきます。

※補足事項
そのため、内容は完全に自分向けとなっています。

また、このブログ投稿サイトのプラットフォームについても、自分自身の備忘録としてメモを残す場として活用していきたいと考えています。このプラットフォーム上に記録を積み重ねていく予定です。

あらかじめ、その点をご理解いただければ幸いです。

今回作成したAWS構成図について

詳細は省略しますが、今回は受講しているITスクールで、以下のようなAWSインフラ構成をコード化しています。

Screenshot 2025-02-03 at 18.50.54.png

このCloudFormationコードは、AWS上にECS(Fargate)を使ったアプリケーション環境を構築するためのものです。

AWS環境のCloudFormation構築

1. AWSの基本設定

  • CloudFormationを使ってAWS環境を構築するために、東京リージョン(ap-northeast-1) を指定。
  • 証明書管理のために、ACM(AWS Certificate Manager)の証明書ARN を変数として定義。

2. ネットワーク構成

VPC(仮想プライベートクラウド)

  • CIDRブロック:「10.0.0.0/16」 のVPCを作成。
  • DNS解決とホスト名の付与を有効化。

サブネットの分割

  • 東京リージョン内の2つのアベイラビリティゾーン(AZ) を利用。

パブリックサブネット

  • ap-northeast-1a(10.0.0.0/20)
  • ap-northeast-1c(10.0.16.0/20)
  • インターネットと直接通信可能。

プライベートサブネット

  • ap-northeast-1a(10.0.128.0/20、10.0.160.0/20)
  • ap-northeast-1c(10.0.144.0/20、10.0.176.0/20)
  • インターネットとの直接通信は不可。

インターネットアクセス

  • インターネットゲートウェイ(IGW) を作成し、パブリックサブネットのルートテーブルに関連付けることで、外部と通信できるように設定。
  • NATゲートウェイ を利用し、プライベートサブネットからインターネットへアクセス可能にする。

3. ECS(Fargate)の構築

ECSクラスター

  • my-ecs-cluster というFargate用のECSクラスター を作成。

ECSのタスク実行ロール

  • ECSが必要なAWSサービス(ECR、CloudWatch Logs、S3)にアクセスできるIAMロール を作成。

タスク定義

  • my-app-task という名前でタスク定義 を作成し、Fargate用に設定。
  • my-app-repo というコンテナ を定義し、ECR(Elastic Container Registry)から取得。
  • ポート1323 をリッスン。

ECSサービス

  • プライベートサブネット に配置。
  • NATゲートウェイ経由 で外部と通信する設計。
  • ALB(ロードバランサー) を介してリクエストを受ける。

4. ロードバランサー(ALB)

  • パブリックアクセス可能なALB(Application Load Balancer) を作成。
  • HTTPS(ポート443) で受信し、ターゲットグループに転送。
  • ターゲットグループには、ECSのタスクが登録される。

5. RDS(データベース)

  • MySQL 8.0のRDSインスタンス をプライベートサブネットに作成。
  • Secrets Manager でデータベースパスワードを管理。
  • セキュリティグループ を設定し、VPC内からのみアクセスできるよう制限。

6. S3 & CloudFront

  • S3バケットを作成 し、CloudFront経由でコンテンツを提供。
  • CloudFrontのオリジンアクセスアイデンティティ(OAI) を設定し、S3へのアクセスをCloudFrontのみに制限。
  • キャッシュ制御 により、高速なコンテンツ配信を可能に。

7. セキュリティグループ(通信制御)

ALBのセキュリティグループ

  • HTTPS(443) のみ許可。

ECSのセキュリティグループ

  • ALBからのポート1323の通信を許可。

RDSのセキュリティグループ

  • VPC内(10.0.0.0/16)からのMySQL(3306)接続を許可。

作ったコードについて

main.yaml
AWSTemplateFormatVersion: "2010-09-09"
Description: CloudFormation template for creating a VPC, subnets, NAT gateway, and related resources.

# ACM 証明書の ARN(外部入力用)
Parameters:
  ACMCertificate:
    Type: String
    Default: "arn:aws:acm:ap-northeast-1:881490128743:certificate/d4cd488c-2252-489a-8011-87239ddb1ac7"
    Description: "ARN of the ACM Certificate"

Resources:
  # VPC の作成(ネットワークの基本構成)
  VPC:
    Type: AWS::EC2::VPC
    Properties:
      CidrBlock: "10.0.0.0/16"
      InstanceTenancy: "default"
      EnableDnsSupport: true
      EnableDnsHostnames: true
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-vpc"

  # パブリックサブネット1(ap-northeast-1a)
  PublicSubnet1:
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref VPC
      CidrBlock: "10.0.0.0/20"
      AvailabilityZone: "ap-northeast-1a"
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-subnet-public1-ap-northeast-1a"

  # パブリックサブネット2(ap-northeast-1c)
  PublicSubnet2:
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref VPC
      CidrBlock: "10.0.16.0/20"
      AvailabilityZone: "ap-northeast-1c"
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-subnet-public2-ap-northeast-1c"

  # プライベートサブネット1(ap-northeast-1a, アプリケーション用)
  PrivateSubnet1:
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref VPC
      CidrBlock: "10.0.128.0/20"
      AvailabilityZone: "ap-northeast-1a"
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-subnet-private1-ap-northeast-1a"

  # プライベートサブネット2(ap-northeast-1c, アプリケーション用)
  PrivateSubnet2:
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref VPC
      CidrBlock: "10.0.144.0/20"
      AvailabilityZone: "ap-northeast-1c"
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-subnet-private2-ap-northeast-1c"

  # プライベートサブネット3(ap-northeast-1a, DB用)
  PrivateSubnet3:
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref VPC
      CidrBlock: "10.0.160.0/20"
      AvailabilityZone: "ap-northeast-1a"
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-subnet-private3-ap-northeast-1a"

  # プライベートサブネット4(ap-northeast-1c, DB用)
  PrivateSubnet4:
    Type: AWS::EC2::Subnet
    Properties:
      VpcId: !Ref VPC
      CidrBlock: "10.0.176.0/20"
      AvailabilityZone: "ap-northeast-1c"
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-subnet-private4-ap-northeast-1c"

  # インターネットゲートウェイの作成(VPCからインターネットに接続)
  InternetGateway:
    Type: AWS::EC2::InternetGateway
    Properties:
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-igw"

  # VPCにインターネットゲートウェイをアタッチ(外部通信を有効化)
  AttachInternetGateway:
    Type: AWS::EC2::VPCGatewayAttachment
    Properties:
      VpcId: !Ref VPC
      InternetGatewayId: !Ref InternetGateway

  # パブリックサブネット用のルートテーブルを作成(インターネット通信経路を定義)
  PublicRouteTable:
    Type: AWS::EC2::RouteTable
    Properties:
      VpcId: !Ref VPC
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-rtb-public"

  # パブリックルートの設定(インターネットゲートウェイを経由するルートを追加)
  PublicRoute:
    Type: AWS::EC2::Route
    Properties:
      RouteTableId: !Ref PublicRouteTable
      DestinationCidrBlock: "0.0.0.0/0"
      GatewayId: !Ref InternetGateway

  # パブリックサブネット1をパブリックルートテーブルに関連付け
  PublicRouteTableAssociation1:
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref PublicSubnet1
      RouteTableId: !Ref PublicRouteTable

  # パブリックサブネット2をパブリックルートテーブルに関連付け
  PublicRouteTableAssociation2:
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref PublicSubnet2
      RouteTableId: !Ref PublicRouteTable

  # NATゲートウェイ用のElastic IPを作成(固定IPを割り当て)
  NatEIP:
    Type: AWS::EC2::EIP
    Properties:
      Domain: "vpc"
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-eip-ap-northeast-1a"

  # NATゲートウェイの作成(プライベートサブネットのインターネットアクセスを可能にする)
  NatGateway:
    Type: AWS::EC2::NatGateway
    Properties:
      SubnetId: !Ref PublicSubnet1  # NATゲートウェイはパブリックサブネット内に配置
      AllocationId: !GetAtt NatEIP.AllocationId
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-nat-public1-ap-northeast-1a"

  # プライベートサブネット用のルートテーブル1を作成(ap-northeast-1a)
  PrivateRouteTable1:
    Type: AWS::EC2::RouteTable
    Properties:
      VpcId: !Ref VPC
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-rtb-private1-ap-northeast-1a"

  # プライベートサブネット1のデフォルトルートをNATゲートウェイ経由で設定
  PrivateRoute1:
    Type: AWS::EC2::Route
    Properties:
      RouteTableId: !Ref PrivateRouteTable1
      DestinationCidrBlock: "0.0.0.0/0"
      NatGatewayId: !Ref NatGateway

  # プライベートサブネット1をルートテーブル1に関連付け
  PrivateRouteTableAssociation1:
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref PrivateSubnet1
      RouteTableId: !Ref PrivateRouteTable1

  # プライベートサブネット用のルートテーブル2を作成(ap-northeast-1c)
  PrivateRouteTable2:
    Type: AWS::EC2::RouteTable
    Properties:
      VpcId: !Ref VPC
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-rtb-private2-ap-northeast-1c"

  # プライベートサブネット2のデフォルトルートをNATゲートウェイ経由で設定
  PrivateRoute2:
    Type: AWS::EC2::Route
    Properties:
      RouteTableId: !Ref PrivateRouteTable2
      DestinationCidrBlock: "0.0.0.0/0"
      NatGatewayId: !Ref NatGateway

  # プライベートサブネット2をルートテーブル2に関連付け
  PrivateRouteTableAssociation2:
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref PrivateSubnet2
      RouteTableId: !Ref PrivateRouteTable2

  # プライベートサブネット用のルートテーブル3を作成(ap-northeast-1a)
  PrivateRouteTable3:
    Type: AWS::EC2::RouteTable
    Properties:
      VpcId: !Ref VPC
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-rtb-private3-ap-northeast-1a"

  # プライベートサブネット3のデフォルトルートをNATゲートウェイ経由で設定
  PrivateRoute3:
    Type: AWS::EC2::Route
    Properties:
      RouteTableId: !Ref PrivateRouteTable3
      DestinationCidrBlock: "0.0.0.0/0"
      NatGatewayId: !Ref NatGateway

  # プライベートサブネット3をルートテーブル3に関連付け
  PrivateRouteTableAssociation3:
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref PrivateSubnet3
      RouteTableId: !Ref PrivateRouteTable3

  # プライベートサブネット用のルートテーブル4を作成(ap-northeast-1c)
  PrivateRouteTable4:
    Type: AWS::EC2::RouteTable
    Properties:
      VpcId: !Ref VPC
      Tags:
        - Key: Name
          Value: "CloudFormation-vpc-rtb-private4-ap-northeast-1c"

  # プライベートサブネット4のデフォルトルートをNATゲートウェイ経由で設定
  PrivateRoute4:
    Type: AWS::EC2::Route
    Properties:
      RouteTableId: !Ref PrivateRouteTable4
      DestinationCidrBlock: "0.0.0.0/0"
      NatGatewayId: !Ref NatGateway

  # プライベートサブネット4をルートテーブル4に関連付け
  PrivateRouteTableAssociation4:
    Type: AWS::EC2::SubnetRouteTableAssociation
    Properties:
      SubnetId: !Ref PrivateSubnet4
      RouteTableId: !Ref PrivateRouteTable4

  # ECSインスタンス用のセキュリティグループを作成(アプリケーション通信を許可)
  ECSGroup:
    Type: AWS::EC2::SecurityGroup
    Properties:
      GroupDescription: "Security group for ECS instances"
      VpcId: !Ref VPC
      SecurityGroupIngress:
        - IpProtocol: "tcp"
          FromPort: 1323
          ToPort: 1323
          SourceSecurityGroupId: !GetAtt PublicSG.GroupId # パブリックSGからの通信を許可
      SecurityGroupEgress:
        - IpProtocol: "-1"  # すべてのアウトバウンド通信を許可(NAT経由)
          FromPort: 0
          ToPort: 0
          CidrIp: "0.0.0.0/0"
      Tags:
        - Key: Name
          Value: "CloudFormation-private-instance-sg"

  # ECSクラスターの作成(Fargate タスクを管理)
  ECSCluster:
    Type: AWS::ECS::Cluster
    Properties:
      ClusterName: "my-ecs-cluster"

  # ECSタスク実行ロールの作成(ECSタスクがAWSサービスにアクセスするための権限)
  ECSExecutionRole:
    Type: AWS::IAM::Role
    Properties:
      RoleName: "ecs-task-execution-role"
      AssumeRolePolicyDocument:
        Version: "2012-10-17"
        Statement:
          - Effect: "Allow"
            Principal:
              Service: "ecs-tasks.amazonaws.com"
            Action: "sts:AssumeRole"
      Policies:
        - PolicyName: "ecs-task-execution-policy"
          PolicyDocument:
            Version: "2012-10-17"
            Statement:
              - Effect: "Allow"
                Action:
                  - "ecr:GetAuthorizationToken"   # ECR認証用
                  - "ecr:GetDownloadUrlForLayer" # ECRからイメージを取得
                  - "ecr:BatchGetImage"          # ECRからイメージ情報を取得
                  - "logs:CreateLogStream"       # ログストリームを作成
                  - "logs:PutLogEvents"          # ログを記録
                  - "s3:GetObject"               # S3のオブジェクト取得
                Resource: "*"

  # ECSタスク定義の作成(Fargateを使用するタスクの設定)
  ECSTaskDefinition:
    Type: AWS::ECS::TaskDefinition
    Properties:
      Family: "my-app-task"
      NetworkMode: "awsvpc"  # VPCネットワークモードを使用
      RequiresCompatibilities:
        - "FARGATE"
      Cpu: "256"
      Memory: "512"
      ExecutionRoleArn: !GetAtt ECSExecutionRole.Arn
      ContainerDefinitions:
        - Name: "my-app-repo"
          Image: "881490128743.dkr.ecr.ap-northeast-1.amazonaws.com/my-app-repo"
          PortMappings:
            - ContainerPort: 1323
              HostPort: 1323
              Protocol: "tcp"

  # ECSサービスの作成(プライベートサブネットで実行)
  ECSService:
    Type: AWS::ECS::Service
    Properties:
      ServiceName: "my-ecs-service"
      Cluster: !Ref ECSCluster
      TaskDefinition: !Ref ECSTaskDefinition
      DesiredCount: 1  # 常に1つのタスクを維持
      LaunchType: "FARGATE"
      NetworkConfiguration:
        AwsvpcConfiguration:
          Subnets:
            - !Ref PrivateSubnet1  # プライベートサブネット1に配置
            - !Ref PrivateSubnet2  # プライベートサブネット2に配置
          SecurityGroups:
            - !GetAtt ECSGroup.GroupId # ECS用セキュリティグループを適用
          AssignPublicIp: "DISABLED"  # パブリックIPは割り当てず、NAT経由で通信
      LoadBalancers:
        - TargetGroupArn: !Ref MainTargetGroup
          ContainerName: "my-app-repo"
          ContainerPort: 1323
    DependsOn:
      - HttpsListener  # HTTPSリスナーが先に作成されることを保証

  # パブリック向けのセキュリティグループを作成(ALB用)
  PublicSG:
    Type: AWS::EC2::SecurityGroup
    Properties:
      GroupDescription: "Public security group for ALB"
      VpcId: !Ref VPC
      SecurityGroupIngress:
        - IpProtocol: "tcp"
          FromPort: 443  # HTTPSアクセスを許可
          ToPort: 443
          CidrIp: "0.0.0.0/0"  # すべてのIPアドレスからのアクセスを許可
      SecurityGroupEgress:
        - IpProtocol: "-1"  # すべてのアウトバウンド通信を許可
          FromPort: 0
          ToPort: 0
          CidrIp: "0.0.0.0/0"
      Tags:
        - Key: Name
          Value: "CloudFormation-public-sg"

  # インターネット向けアプリケーションロードバランサー(ALB)の作成
  MainALB:
    Type: AWS::ElasticLoadBalancingV2::LoadBalancer
    Properties:
      Name: "cloudformation-main-alb"
      Scheme: "internet-facing"  # 外部アクセス用のALB
      Type: "application"  # アプリケーションロードバランサー
      SecurityGroups:
        - !GetAtt PublicSG.GroupId  # ALBにパブリックSGを適用
      Subnets:
        - !Ref PublicSubnet1  # パブリックサブネット1
        - !Ref PublicSubnet2  # パブリックサブネット2
      Tags:
        - Key: Name
          Value: "cloudformation-main-alb"

  # ターゲットグループを作成(ECSタスクとALBの接続用)
  MainTargetGroup:
    Type: AWS::ElasticLoadBalancingV2::TargetGroup
    Properties:
      Name: "cloudformation-main-target-group"
      Port: 1323  # アプリケーションのリスニングポート
      Protocol: "HTTP"
      VpcId: !Ref VPC
      HealthCheckIntervalSeconds: 30  # ヘルスチェック間隔(30秒)
      HealthCheckPath: "/"  # ヘルスチェックのパス
      HealthCheckProtocol: "HTTP"
      HealthCheckTimeoutSeconds: 5  # ヘルスチェックのタイムアウト
      HealthyThresholdCount: 3  # 正常と判定する閾値
      UnhealthyThresholdCount: 3  # 異常と判定する閾値
      TargetType: "ip"  # FargateのIPアドレスをターゲットに設定
      Tags:
        - Key: Name
          Value: "cloudformation-main-target-group"

  # ALBのHTTPSリスナーを作成(TLS証明書を適用)
  HttpsListener:
    Type: AWS::ElasticLoadBalancingV2::Listener
    Properties:
      LoadBalancerArn: !Ref MainALB
      Port: 443  # HTTPSポート
      Protocol: "HTTPS"
      Certificates:
        - CertificateArn: !Ref ACMCertificate  # ACMで管理する証明書を使用
      DefaultActions:
        - Type: "forward"
          TargetGroupArn: !Ref MainTargetGroup  # ターゲットグループへ転送

  # RDS用のセキュリティグループを作成(DBアクセスの制御)
  RDSSecurityGroup:
    Type: AWS::EC2::SecurityGroup
    Properties:
      GroupDescription: "Security group for RDS"
      VpcId: !Ref VPC
      SecurityGroupIngress:
        - IpProtocol: "tcp"
          FromPort: 3306
          ToPort: 3306
          CidrIp: "10.0.0.0/16"  # VPC内のアクセスを許可
      SecurityGroupEgress:
        - IpProtocol: "-1"  # すべてのアウトバウンド通信を許可
          FromPort: 0
          ToPort: 0
          CidrIp: "0.0.0.0/0"
      Tags:
        - Key: Name
          Value: "CloudFormation-rds-sg"

  # RDS用のサブネットグループ(プライベートサブネット3,4に配置)
  RDSSubnetGroup:
    Type: AWS::RDS::DBSubnetGroup
    Properties:
      DBSubnetGroupDescription: "Subnet group for RDS"
      SubnetIds:
        - !Ref PrivateSubnet3
        - !Ref PrivateSubnet4
      Tags:
        - Key: Name
          Value: "CloudFormation-rds-subnet-group"

  # Secrets Manager に RDS の管理ユーザー情報を保存(パスワードを明示的に指定)
  RDSSecret:
    Type: AWS::SecretsManager::Secret
    Properties:
      Name: "rds-admin-secret"
      Description: "RDS admin credentials stored in AWS Secrets Manager"
      SecretString: !Sub |
        {
          "username": "admin",
          "password": "mypassword123"
        }
      Tags:
        - Key: Name
          Value: "CloudFormation-rds-secret"

  # RDSインスタンスの作成(Secrets Manager からパスワードを取得)
  RDSInstance:
    Type: AWS::RDS::DBInstance
    DeletionPolicy: Delete  # 削除時にインスタンスを削除(本番環境では "Retain" を推奨)
    Properties:
      AllocatedStorage: "20"
      StorageType: "gp2"
      Engine: "mysql"
      EngineVersion: "8.0.39"
      DBInstanceClass: "db.t4g.micro"
      MasterUsername: "admin"
      MasterUserPassword: !Join
        - ""
        - - "{{resolve:secretsmanager:"
          - !Ref RDSSecret
          - ":SecretString:password}}"
      DBParameterGroupName: "default.mysql8.0"
      DBSubnetGroupName: !Ref RDSSubnetGroup
      VPCSecurityGroups:
        - !GetAtt RDSSecurityGroup.GroupId
      PubliclyAccessible: false
      MultiAZ: false
      Tags:
        - Key: Name
          Value: "CloudFormation-rds-instance"
      DeletionProtection: false

  # S3バケットの作成(CloudFrontのオリジンとして使用)
  S3Bucket:
    Type: "AWS::S3::Bucket"
    Properties:
      BucketName: "my-cloudfront-bucket-tokyo" # S3バケット名
      AccessControl: "Private" # バケットのアクセス制御をプライベートに設定
      Tags:
        - Key: "Name"
          Value: "MyS3Bucket"
        - Key: "Environment"
          Value: "Production"
      WebsiteConfiguration:
        IndexDocument: "index.html" # デフォルトのインデックスドキュメント
        ErrorDocument: "error.html" # エラーページの設定

  # S3バケットポリシーの設定(CloudFront OAIからのアクセスを許可)
  S3BucketPolicy:
    Type: "AWS::S3::BucketPolicy"
    Properties:
      Bucket: !Ref S3Bucket
      PolicyDocument:
        Version: "2012-10-17"
        Statement:
          - Effect: "Allow"
            Principal:
              CanonicalUser: !GetAtt CloudFrontOAI.S3CanonicalUserId # CloudFront OAIを許可
            Action: "s3:GetObject"
            Resource: !Sub "${S3Bucket.Arn}/*" # バケット内の全オブジェクトに適用

  # CloudFrontのオリジンアクセスアイデンティティ(OAI)を作成
  CloudFrontOAI:
    Type: "AWS::CloudFront::CloudFrontOriginAccessIdentity"
    Properties:
      CloudFrontOriginAccessIdentityConfig:
        Comment: "OAI for S3 bucket"

  # CloudFrontディストリビューションの作成(S3のコンテンツを配信)
  CloudFrontDistribution:
    Type: "AWS::CloudFront::Distribution"
    Properties:
      DistributionConfig:
        Enabled: true # CloudFrontディストリビューションを有効化
        Comment: "CloudFront Distribution for S3 bucket in Tokyo region"
        DefaultRootObject: "index.html"
        Origins:
          - Id: "S3-my-cloudfront-bucket"
            DomainName: !GetAtt S3Bucket.RegionalDomainName # S3バケットのドメイン名
            S3OriginConfig:
              OriginAccessIdentity: !Sub "origin-access-identity/cloudfront/${CloudFrontOAI}" # OAIを使用
        DefaultCacheBehavior:
          TargetOriginId: "S3-my-cloudfront-bucket"
          ViewerProtocolPolicy: "redirect-to-https" # HTTPリクエストをHTTPSにリダイレクト
          AllowedMethods:
            - "GET"
            - "HEAD"
          CachedMethods:
            - "GET"
            - "HEAD"
          ForwardedValues:
            QueryString: false # クエリ文字列を転送しない
            Cookies:
              Forward: "none" # クッキーを転送しない
        PriceClass: "PriceClass_100" # 最も安価なリージョン制限
        Restrictions:
          GeoRestriction:
            RestrictionType: "none" # 地域制限なし
        ViewerCertificate:
          CloudFrontDefaultCertificate: true # デフォルトのCloudFront証明書を使用
      Tags:
        - Key: "Name"
          Value: "MyCloudFrontDistribution"
        - Key: "Environment"
          Value: "Production"

まとめ

この記事は、自分用の備忘録としてまとめたものです。その点をご理解いただけると幸いです。

もし、この記事の内容が少しでも参考になれば嬉しく思います。

今後も同様の内容を継続して投稿していきますので、温かく見守っていただけるとありがたいです。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?