ANGEL Calendar開幕!
2024年ANGEL Dojo参加者用アドベントカレンダー「ANGEL Calendar」スタートしました〜!
本記事は記念すべき1日目の投稿となっております!
9月1日から30日まで、毎日記事が更新されていきますので 2024-ANGEL-Dojo Organization もチェックしてみてください!
はじめに
こんにちは、ふくちと申します。
今回、ANGEL Calendarの企画&運営をしております。
記念すべき1本目ということで、私からは 「AWSの理解度・技術力向上にはCDKとAPI Referenceがいいぞ…」 という話をさせていただければと思います!
記事作成背景
AWSのハンズオンをする時、このような課題があると個人的に考えています。
せっかくハンズオンをするのであれば、より実践で生きる力に昇華させたいですよね。
そこで、個人的に行なっている学習法として、 「AWSのハンズオンをCDKでやってみる」 というのがあります!
これを行うメリットは大きく3つあります。
ただハンズオンの手順をなぞるだけより、より効果的な学習ができると思うので、ぜひ共有させていただきたく思います!
当記事の想定読者
- AWS SAA相当の知識をお持ちで、さらにレベルアップしたい方
- AWS CDKを触ったことがない方
- 知識がなくても進められるようにしていますが、CDKの構成要素・仕組みなどは基本的に説明省略しているので、そこは各自で知識を補完してください
難易度に個人差があると思うので、自分に合ったペースでやっていただければと思いますmm
また、CDKもTypeScriptもわからん!という方はこちらの開発入門ワークショップを先にやってみるのもおすすめです!
やり方
基本的な流れとしては、以下の通りです。
- コンソール上でワークショップをやってみる
- ワークショップの内容をCDKで実装する
2.1. API Referenceで実装方法を調べる
2.2. 実際にコードを書く
2.3. コンソールとAPI Referenceを見比べて設定を確認する
2.4. CDKでデプロイし、AWSリソースを作成する
とりあえず、これだけ覚えて実際にやってみてください!!!
この記事で言いたいことはこれだけです!!!
「とは言っても、CDK書いたことないしAPI Referenceとかよくわからん…」という方向けに、この後具体的な流れをご紹介します。
ですのでこの続きでは、ワークショップの内容をCDKに実装するフェーズをやっていきます!
※当記事ではコンソール上のワークショップ手順を省略しています。
ワークショップの準備
今回実施にするのはこちらの「実践力を鍛えるBootcamp -クラウドネイティブ編-」ワークショップです。
下記のように、主要なAWSサービスを一通り構築することができます。
また、ワークショップの中で開発環境を手軽に準備する方法も掲載されており、非常に始めやすいです!初心者の方もぜひやってみてください!
(余談:ANGEL Dojoの運営をしてくださっている宇賀神さんが作成されたワークショップだったりします)
ここでは、CDKを用いて構築する際の準備を行います。
ターミナルで下記コマンドを実行し、CDKのプロジェクトを作成します。
cdk init sample-app --language typescript
すると、CDKのサンプルプロジェクトが作成されます。基本的には、 lib フォルダ配下の〇〇stack.tsを書き換えていくことになります。
また、CDKをデプロイする際に必要なものを準備するために、下記コマンドも実行します。
cdk bootstrap
実行後、CloudFormationコンソールに「CDKToolkit」スタックが作成されます。
CloudFrontとS3でウェブサイトを公開する
当記事で行うのは、S3とCloudFrontを用いたウェブサイトの公開です。
これをコンソール上で作ろうと思った場合、ざっくり言うと
- S3を作成してその中にオブジェクトを格納する
- S3のウェブホスティングを有効化し、Webサイトを公開する
- CloudFrontを作成してWebサイトをキャッシュする
という手順になります。
(詳しい要件はワークショップ上に記載があるので、そちらをご確認ください。)
これを、API Referenceを参考にしながらCDK上でやっていきます。
1. S3を作成してその中にオブジェクトを格納する
ということで、まずはAPI ReferenceのS3ページを参照します。
見るべきポイント👀
①左の一覧から、まずはS3を見つける
②「Overview」を開いてみる
③ページトップにある表を参考に、このモジュールをimportするための方法を確認する
④S3バケットを定義してみる
まずはこの順で見て、S3を作成するための大枠を確認します。
③では、ページトップにある表を参照します。この表は各ページに存在するので、見方を覚えておきましょう。
今回はTypeScriptでソースコードを書いているので、表で一番下の aws-cdk-lib
>> aws_s3
を見ます。
これは、「aws-cdk-lib配下にあるaws_s3というモジュールをインポートすることで使えますよ」という意味です。
なので、ソースコード上でまずはこれを書いてあげる必要があります。
また、④では、S3バケットの定義方法が書かれています。
こちらはこのままコードに記述しましょう。まとめると以下のようになります。
import { Duration, Stack, StackProps } from 'aws-cdk-lib';
import { Construct } from 'constructs';
import * as s3 from 'aws-cdk-lib/aws-s3';
export class BootcampCdkStack extends Stack {
constructor(scope: Construct, id: string, props?: StackProps) {
super(scope, id, props);
// S3の設定
const bucket = new s3.Bucket(this, "MyFirstBucket");
}
}
これで、ひとまずS3バケットが作成できるようになりました。
最初なので、ここで一度実際にデプロイして動作確認してみましょう。
ターミナルで下記コマンドを叩いてください。
cdk deploy
すると、こんな感じで動き出し、リソースの作成が完了します!
↓
CloudFormationコンソールで確認すると、実際にスタックが作成されており、その中でMyFirstBucketが作成されていることも確認できました!🎉
確認が取れたら、このバケットはこの後不要なので、CloudFormationコンソールの「削除」からスタックを削除してしまいましょう!
ただしこの時、設定上S3バケットは削除されずに残ってしまうので、S3コンソールから削除しておきましょう。
まずはCDKへの第一歩を踏み出しました!
さて次は、「ワークショップの要件に沿ったS3バケットの作成」がミッションです。
今回の要件は以下の通り。
- S3バケットを作成してください✅
- バケット名は yyyyMMdd-name-step1 としてください
yyyyMMdd は本日の日付、 nameは氏名に置き換えてください(バケット名には大文字は使えないのでご注意ください。)
バケット名はグローバルで一意である必要があり、エラーになる場合もあります- リージョンはアジアパシフィック(東京)を選択してください
- バケット作成時はパブリックアクセスをすべてブロックしてください
後ほど変更しますが、セキュリティの観点からバケット作成時には「パブリックアクセスを許可しない」ことを意識してください
続いて、どこを見ていけば良いでしょうか。
わからない時は自由にググっていただいて大丈夫です。ただ、その調べた内容を確認するためにも、このAPI Referenceへ返ってくることをお忘れなく!
ここでは、下記のページを見ていきます。
見るべきポイント👀
①Constructs > Bucket を参照する
②Initializerを確認する
③Exampleとして例文があり、Initializerの書き方を確認する
②において、先ほど定義したS3バケットに追加で設定可能な様々なパラメータが書かれています。
・scope: 親となるConstructを指定します。ここでは 'this' を指定します。
・id : CloudFormationを作成する際の論理IDとなります。
・props : S3の追加設定をここに記述することができます。
※「props?」の「?」は、オプションパラメータであることを示しています。
あってもなくてもOKということです。
そんなpropsの具体的な設定方法として、③の例文があります。
よく見ると、 「blockPublicAccess」
というパラメータがありますね!
これを使えば、先ほどの要件のうち1つを満たせそうです。
また、同じページの下の方を見ると、「Construct Props」
として、どんなパラメータを設定できるか記載されています。
例えば、バケット名を設定できる「bucketName」
パラメータは、名前指定のところで使えそうです。
例文を参考にすれば、これでコードは書けそうですね!(リージョンの設定は後述)
import { Duration, Stack, StackProps } from 'aws-cdk-lib';
import { Construct } from 'constructs';
import * as s3 from 'aws-cdk-lib/aws-s3';
// 今日の日付を取得する(yyyyMMdd形式)
const today = new Date;
const date = `${today.getFullYear()}${today.getMonth() + 1}${today.getDate()}`;
// 自分の名前を設定する(小文字)
const name = 'fukuchi';
export class BootcampCdkStack extends Stack {
constructor(scope: Construct, id: string, props?: StackProps) {
super(scope, id, props);
// S3の設定(idは先ほどと違うものを設定)
const bucket = new s3.Bucket(this, "Step1Bucket", {
blockPublicAccess: s3.BlockPublicAccess.BLOCK_ALL,
bucketName: `${date}-${name}-step1`,
});
}
}
そしてリージョンについては、CDKではこのような方法で指定します。
作成するスタックそのもののリージョン指定、という形になります。
#!/usr/bin/env node
import * as cdk from 'aws-cdk-lib';
import { BootcampCdkStack } from '../lib/bootcamp-cdk-stack';
const app = new cdk.App();
new BootcampCdkStack(app, 'BootcampCdkStack', {
// スタックをデプロイするリージョンを指定
env: {
region: 'ap-northeast-1',
}
});
こんな感じでしょうか。さて、では先ほど同様にデプロイを…
の前に!!S3のコンソールを思い出してください!!
もっと他にも設定項目ありませんでしたか!?
ここではたった2つの設定しかしていません。他の設定がどうなっているのか、全く把握しない状態でデプロイするのは少しリスキーです。
早くデプロイしたい気持ちをグッと堪えて、コンソールを見に行きましょう。
例えば、ACLの設定。無効にするのが推奨となっていますが、これはCDK上だとどうなっているのでしょうか。
↓
API ReferenceのBucketページの下の方に各パラメータの詳細情報が載っています。
そこには (default: BucketAccessControl.PRIVATE) と記載されています。
これは、 「このパラメータの設定を省略した際に自動で設定される値」 のことです。
このPRIVATEがどういう意味かさらに調査するため、BucketAccessControlを確認すると、下記のように「誰もアクセス権がない」となっていたので、デフォルト設定(=パラメータ省略)で問題ないということがわかります。
他にも…
バージョニングの設定は、基本的にfalseになっています。ハンズオンでは好み次第ですが、業務で使うならTrueにするケースが多そうです。
↓
そして重要な暗号化設定に関しては…英語が長い…笑
要約すると、「下記2つのパラメータが省略された場合はデフォルトでSSE-S3の暗号化が適用」されます。
↓
※翻訳し、まとめるとこんな感じです。(クリックすると開きます)
- デフォルトの暗号化設定:
- encryptionKeyが指定されている場合:KMSによる暗号化が適用される
- encryptionKeyが指定されていない場合:一見UNENCRYPTED(暗号化なし)と表示されるが、実際にはS3_MANAGED(S3管理の暗号化)が自動的に適用される
- KMS暗号化の詳細設定:
- encryptionをKMSに設定した場合:
- encryptionKey(暗号化キー)を指定すると、そのキーが使用される
- encryptionKeyを指定しないと、新しいKMSキーが自動的に作成され、バケットに関連付けられる
- encryptionをKMSに設定した場合:
と、このようにコンソールとAPI Referenceを見比べてみることで、そのAWSリソースにおけるさまざまな設定への知識が深まったり、知らない設定に気付けたりします。
全てを調べるのは時間がかかりすぎますが、自分が気になった箇所・セキュリティ的に不安な箇所を重点的にチェックしてみるだけでも学びが多くあります!
さて、ここまで来たら先ほどのS3バケットをデプロイしてみましょう。
再度、ターミナルで下記コマンドを実行します。
cdk deploy
問題なくデプロイされれば、S3バケットの作成は完了です!
↓
(投稿日前日に書いていることがバレてしまう)
次いで、このバケットの中に静的コンテンツを格納していきます。
今回参照するのはaws_s3_deployment
> Constructs
> BucketDeployment
です。
説明を読むと、ローカルや別のS3バケットから、zipファイルを渡せるようです。
これを踏まえてコードを書くと、こんな感じ。
import { Duration, Stack, StackProps } from 'aws-cdk-lib';
import { Construct } from 'constructs';
import * as s3 from 'aws-cdk-lib/aws-s3';
import * as s3deploy from 'aws-cdk-lib/aws-s3-deployment'; //追加モジュール
import * as path from 'path' //追加モジュール
// 今日の日付を取得する(yyyyMMdd形式)
const today = new Date;
const date = `${today.getFullYear()}${today.getMonth() + 1}${today.getDate()}`;
// 自分の名前を設定する(小文字)
const name = 'fukuchi';
export class BootcampCdkStack extends Stack {
constructor(scope: Construct, id: string, props?: StackProps) {
super(scope, id, props);
// S3の設定
const bucket = new s3.Bucket(this, "Step1Bucket", {
blockPublicAccess: s3.BlockPublicAccess.BLOCK_ALL,
bucketName: `${date}-${name}-step1`,
});
// 以下追加。ローカルファイルを上記のS3へアップロードする。
const deployment = new s3deploy.BucketDeployment(this, 'UploadStaticContents', {
sources: [s3deploy.Source.asset(path.join('./contents.zip'))], // npmコマンド実行階層から見てのパスを指定
destinationBucket: bucket, // 上記のS3を指定
});
}
}
フォルダ構造はこんな感じ。contents.zipはワークショップのページからダウンロードできます。
デプロイ時、下記のような表示が出たら、「y」を押せばデプロイ開始となります。
(内部処理として、Lambdaが作られてそれが動作したらコンテンツをS3へ移すみたいです)
そしてS3バケットを確認すると、無事コンテンツが格納されていました!🙌
長かったですが、ようやく手順1が完了です!
2. S3のウェブホスティングを有効化し、Webサイトを公開する
続いて、S3からデータを公開していきます。
ここからは手順省略気味でサクサクいきます。ぜひ一緒にやりましょう!
ここでの要件は以下の通りです。
- S3の機能を使ってWebサイトを公開してください
- パブリックアクセスでは、ファイルの読み取りのみを許可するようポリシーを設定してください
まずは1つ目の要件を満たしにいきましょう!API Referenceで見るのはこの辺でしょうか。
余談(興味ある方だけ読んでください)
正直、自分で手を動かしてWebサイトホスティングやった記憶がないので、調べていい学びの機会になりました。リダイレクトできるのとか知らなかったですね…。
でも実際問題、知識として「S3で静的サイト公開できる」っていうのを知っていても、自分で手を動かして作ったことない人も多いのではないでしょうか。だからこそ、こういうワークショップで環境を触ったり調べたりすることには大きな価値があると思っています!
続いて2つ目。
まずは先ほど設定した blockPublicPolicy
の設定を見直します。
その後、バケットポリシーを書き換えていきます。
ポリシーを定義するためのクラスはIAMのところにあるのがトラップ!
そしてそのポリシーをS3バケットに付与します。BucketコンストラクトのMethodとして用意されている addToResourcePolicy
が使えそうですね。
(上記を推奨していますってConstricts
> BucketPolicy
に書いてあった)
最終的に出来上がったコードがこんな感じです。コメントのある箇所が追加した内容です。
import { Duration, Stack, StackProps, RemovalPolicy } from 'aws-cdk-lib';
import { Construct } from 'constructs';
import * as s3 from 'aws-cdk-lib/aws-s3';
import * as s3deploy from 'aws-cdk-lib/aws-s3-deployment';
import * as path from 'path'
import { PolicyStatement, Effect, ArnPrincipal } from 'aws-cdk-lib/aws-iam';
const today = new Date;
const date = `${today.getFullYear()}${today.getMonth() + 1}${today.getDate()}`;
const name = 'fukuchi';
export class BootcampCdkStack extends Stack {
constructor(scope: Construct, id: string, props?: StackProps) {
super(scope, id, props);
const bucket = new s3.Bucket(this, 'Step1Bucket', {
// パブリックアクセスを許可する
publicReadAccess: true,
// 静的ウェブホスティングを有効化する
websiteIndexDocument: 'index.html',
// ACLを通じたアクセスをブロックしつつ、バケットポリシーを通じたアクセスを許可する
blockPublicAccess: s3.BlockPublicAccess.BLOCK_ACLS,
bucketName: `${date}-${name}-step1`,
});
const deployment = new s3deploy.BucketDeployment(this, 'UploadStaticContents', {
sources: [s3deploy.Source.asset(path.join('./contents.zip'))],
destinationBucket: bucket,
});
// 読み取り専用のバケットポリシーを作成する
const allowPublicAccessBucketPolicy = new PolicyStatement({
sid: 'Allow Public Access',
effect: Effect.ALLOW,
actions: ['s3:GetObject'],
principals: [new ArnPrincipal('*')], //難しめ
resources: [bucket.bucketArn + '/*'], //ちょっと難しめ
});
// バケットポリシーをS3バケットに適用
bucket.addToResourcePolicy(allowPublicAccessBucketPolicy);
}
}
そして再び cdk deploy
した結果、設定がきちんと反映され、S3のコンテンツへアクセス可能になっていました!
↓
↓
これは恐らく publicReadAccess: true
の設定と、allowPublicAccessBucketPolicy
の設定が重複してしまっているために発生しているのだと考えました。
publicReadAccess
の設定をコメントアウトして、cdk diff
コマンドを使用します。
これによって、先ほどAWS環境へデプロイするのに使用したCloudFormationテンプレートと、現在のVSCode上で生成されるCloudFormationテンプレートを比較することができます。
すると、上記のようにバケットポリシー1つ分が差分として出てきました。なのでこの設定は要らなそうですね。
コメントアウトしたまま、再度 cdk deploy
を実行すると、1つだけポリシーが残り、パブリックアクセスは変わらず可能でした。
↓
でもこうやって間違えることによる気づき・収穫もあるので、自分の頭で考え、調べることの重要性が身に染みて分かりますね!(ポジティブシンキング)
これにて、手順2も完了です!
3.CloudFrontを作成してWebサイトをキャッシュする
最後にCloudFrontの出番です。
要件はこちら。
- Amazon CloudFrontを使ってWebサイトをキャッシュしてください
- Amazon CloudFront経由のURLとAmazon S3のウェブサイトホスティングのURLは異なります
- SSL(HTTPS)の設定は今回はスキップしてください
- S3のコンテンツにCloudFront経由でアクセスできるようにしてください
- Origin Access Control (OAC) の設定は不要です
今回のワークショップではアクセスを制限していませんが、 よりセキュリティを高めるにはS3にはCloudFrontからのアクセスのみ許可する方が望ましいです。余力がある方はその方法についても調べてみましょう。
となっていますが、より実践で活きる力を身につけるためにも、下記のように要件を変更します!
- Amazon CloudFrontを使ってWebサイトをキャッシュしてください
- ウェブサイトホスティングは使いません
- SSL(HTTPS)の設定も行います
- S3のコンテンツにCloudFront経由でのみアクセスできるようにしてください
- Origin Access Control (OAC) の設定は必要です
よりセキュリティを高めるにはS3にはCloudFrontからのアクセスのみ許可する方が望ましいためです
さて、ちょっと難易度上がりますがやっていきましょう。
まず先ほど設定した静的ウェブホスティングですが、もうお役御免です。 奴はこの先の戦いにはついて来(ら)れないので…
というのも、静的ウェブホスティングには致命的な欠点が2つあります。
- HTTPしか対応していない
- S3バケットをパブリックに公開しなければいけない
前者については、ドキュメントの中に書かれていました。
また、コンソール上でウェブサイトエンドポイントを使用したCloudFrontを作成しようとすると、プロトコルが「HTTPのみ」で固定となっていました。
そして極め付けは、「S3のセキュリティベストプラクティス」として、こんなことが書かれています。
- アクセスコントロールリスト (ACL) の無効化
- Amazon S3 バケットに正しいポリシーが使用され、バケットが公開されていないことを確認する
もうお分かりですね。早急に修正しましょう!
修正後のコードはこちら
import { Duration, Stack, StackProps, RemovalPolicy } from 'aws-cdk-lib';
import { Construct } from 'constructs';
import * as s3 from 'aws-cdk-lib/aws-s3';
import * as s3deploy from 'aws-cdk-lib/aws-s3-deployment';
import * as path from 'path'
import { PolicyStatement, Effect, ArnPrincipal } from 'aws-cdk-lib/aws-iam';
const today = new Date;
const date = `${today.getFullYear()}${today.getMonth() + 1}${today.getDate()}`;
const name = 'fukuchi';
export class BootcampCdkStack extends Stack {
constructor(scope: Construct, id: string, props?: StackProps) {
super(scope, id, props);
const bucket = new s3.Bucket(this, 'Step1Bucket', {
// 静的ウェブホスティングを有効化しない
// websiteIndexDocument: 'index.html',
// パブリックアクセスは遮断
blockPublicAccess: s3.BlockPublicAccess.BLOCK_ALL,
bucketName: `${date}-${name}-step1`,
});
const deployment = new s3deploy.BucketDeployment(this, 'UploadStaticContents', {
sources: [s3deploy.Source.asset(path.join('./contents.zip'))],
destinationBucket: bucket,
});
/* 以下削除
const allowPublicAccessBucketPolicy = new PolicyStatement({
sid: 'Allow Public Access',
effect: Effect.ALLOW,
actions: ['s3:GetObject'],
principals: [new ArnPrincipal('*')], //難しめ
resources: [bucket.bucketArn + '/*'], //ちょっと難しめ
});
bucket.addToResourcePolicy(allowPublicAccessBucketPolicy);
*/
}
}
ということで、HTTPSのみ対応して進めていきます。そのためにはまずOACが必要ということでOACの項目を探します。
(L1 Constructしか対応してないんですね)
コンソールの情報も参考にしていきましょう!どの項目がどのパラメータと結びつくのかを考える・調べる!
署名動作(signingBehavior)について補足説明
この署名動作ってなんだ…?と思い、調査したので簡単にまとめておきます。
上記画像の通り、署名動作には3つあります。
- 署名リクエスト(cdk:
always
)- 文字通り、すべてのオリジンリクエストに署名する
- もしビューワーリクエストに
Authorization
ヘッダーが存在する場合は、それを上書き署名します - ユースケース: 公開ウェブサイトでありながら、S3バケットへの直接アクセスを防ぎたい場合
- 署名リクエスト・認証ヘッダーを上書きしない(cdk:
no-override
)- オリジンリクエストに署名する
- ただし、ビューワーリクエストに
Authorization
ヘッダーが含まれている場合は署名せず、そのヘッダーをそのままオリジンリクエストとして送る - ユースケース: ユーザー認証を必要とするプライベートコンテンツと、公開コンテンツが混在するアプリ
- リクエストに署名しない(cdk:
never
)- オリジンリクエストに一切の署名を行わない
- もはやOACを設定している意味がないレベル(多分)
- ユースケース: 完全に公開されたコンテンツで、S3バケットへのアクセスも許可する場合
OACの設定ができたら、次はCloudFrontディストリビューションを作成します。
その後、OACとCloudFrontディストリビューションを紐づけるのですが、ここでまた一苦労。ちょっとややこしめの設定が必要になります。
具体的には、CfnDistribution
の addPropertyOverride
メソッドを使う必要があるようです。
あと、完全に余談ですが…自動でOAI用バケットポリシーが付与されてしまうみたいなので、不要な場合は消しちゃいましょう。
これは CfnBucketPolicy
> addPropertyOverride
メソッドを使います。
そして最終的に出来上がったコードがこちら。
import {
aws_cloudfront as cloudfront,
aws_cloudfront_origins as origins,
aws_iam as iam,
Stack,
StackProps,
} from 'aws-cdk-lib';
import { Construct } from 'constructs';
import * as s3 from 'aws-cdk-lib/aws-s3';
import * as s3deploy from 'aws-cdk-lib/aws-s3-deployment';
import * as path from 'path'
const today = new Date;
const date = `${today.getFullYear()}${today.getMonth() + 1}${today.getDate()}`;
const name = 'fukuchi';
export class BootcampCdkStack extends Stack {
constructor(scope: Construct, id: string, props?: StackProps) {
super(scope, id, props);
const bucket = new s3.Bucket(this, 'Step1Bucket', {
// パブリックアクセスは遮断
blockPublicAccess: s3.BlockPublicAccess.BLOCK_ALL,
bucketName: `${date}-${name}-step1`,
});
const deployment = new s3deploy.BucketDeployment(this, 'UploadStaticContents', {
sources: [s3deploy.Source.asset(path.join('./contents.zip'))],
destinationBucket: bucket,
});
// OACの設定
const originAccessControl = new cloudfront.CfnOriginAccessControl(this, 'MyCfnOriginAccessControl', {
originAccessControlConfig: {
name: 'MyOAC',
originAccessControlOriginType: 's3',
signingBehavior: 'always',
signingProtocol: 'sigv4',
description: `OAC for ${bucket.bucketName}`
}
});
// CloudFrontディストリビューションの設定
const distribution = new cloudfront.Distribution(this, 'MyCloudFrontDistribution', {
defaultBehavior: {
origin: new origins.S3Origin(bucket),
viewerProtocolPolicy: cloudfront.ViewerProtocolPolicy.REDIRECT_TO_HTTPS
},
defaultRootObject: 'index.html',
})
// 自動生成されるOAI用バケットポリシーを削除
const cfnBucket = bucket.policy?.node.defaultChild as s3.CfnBucketPolicy;
cfnBucket.addPropertyOverride('PolicyDocument.Statement.0', undefined);
// OACとCloudFrontディストリビューションの紐付け
const cfnDistribution = distribution.node.defaultChild as cloudfront.CfnDistribution;
// 自動生成されるOAI削除
cfnDistribution.addPropertyOverride('DistributionConfig.Origins.0.S3OriginConfig.OriginAccessIdentity', '');
// 上記で作成したOACを設定
cfnDistribution.addPropertyOverride('DistributionConfig.Origins.0.OriginAccessControlId', originAccessControl.attrId);
// OACからのアクセスのみ許可するS3バケットポリシーの作成
const contentsBucketPolicy = new iam.PolicyStatement({
actions: ['s3:GetObject'],
effect: iam.Effect.ALLOW,
principals: [
new iam.ServicePrincipal('cloudfront.amazonaws.com'),
],
resources: [`${bucket.bucketArn}/*`],
});
contentsBucketPolicy.addCondition('StringEquals', {
'AWS:SourceArn': `arn:aws:cloudfront::${props?.env?.account}:distribution/${distribution.distributionId}`
})
bucket.addToResourcePolicy(contentsBucketPolicy);
}
}
これをデプロイすると、きちんと設定が反映されており、CloudFrontからウェブサイトへのアクセスもできました!
↓
↓
↓
以上で手順3.も完了です!
終わりに
長くなってしまいましたが、こんな要領で進めてもらえればと思います!
(ワークショップ自体はまだ続きがあるので、また時間を見つけて進めます!)
再掲ですが、こちらだけでも覚えて帰っていただけると幸いです!
やり方:
- コンソール上でワークショップをやってみる
- ワークショップの内容をCDKで実装する
2.1. API Referenceで実装方法を調べる
2.2. 実際にコードを書く
2.3. コンソールとAPI Referenceを見比べて設定を確認する
2.4. CDKでデプロイし、AWSリソースを作成する
最初は難しいと思うので、調べたりAIを使ったりして効率的に進めていきましょう!
そして実際にコンソール+コードの二重学習を進めることで、知識が深まり、技術力向上に繋がると思いますので、ぜひ挑戦してみてください!!
私自身、まだまだ至らない点だらけだなというのをANGEL Dojoで痛感しています。
ただ、同年代で非常に技術力のある方々や、先輩エンジニアの方々と切磋琢磨しながら技術力を向上できているこの環境が非常に楽しく、刺激をたくさんいただいています!
このモチベーションを維持しつつANGEL Dojoを最後まで駆け抜け、最終的には2024年度のJr.Championsに選出されるよう頑張ります!
読んでいただきありがとうございました!
9/1から始まるANGEL Calendar、お楽しみに〜!!!