Qiita Teams that are logged in
You are not logged in to any team

Log in to Qiita Team
Community
OrganizationAdvent CalendarQiitadon (β)
Service
Qiita JobsQiita ZineQiita Blog
0
Help us understand the problem. What is going on with this article?
@hssh2_bin

Amazon Elasticsearch Serviceのカスタムエンドポイント設定方法

はじめに

2020年11月5日にAmazon Elasticsearch Service(以降、AES)において
好きなドメイン名でKibanaにアクセスできるカスタムエンドポイントがローンチされました。

AESのドメインを再構築する度にアクセス先のURLが変わるのツラかった。。
本投稿は、実際に設定してみた際の手順を備忘録的にまとめてみました^^

【参考】
Amazon Elasticsearch Serviceが、ドメインエンドポイントのカスタム名を定義できるように

利用環境

項目 内容
Elasticsearch 7.9 (latest)
Region us-west-2

※投稿時点における最新版を採用しています。

前提条件

  • AESはパブリックアクセス、各種認証は無効、HTTPS要求は有効で事前構築済みになります。
  • 事前にRoute53でホストゾーン(opensiem.name)を取得しています。

実施内容

  1. SSL証明書の作成
  2. カスタムエンドポイントの有効化
  3. CNAMEレコードの登録

【参考】
カスタムエンドポイントの作成

1. SSL証明書の作成

  • Certificate Managerから今すぐ始めるをクリックします。(AESと同じリージョンを利用します)
    image.png

  • パブリック証明書のリクエストを選択し、証明書のリクエストボタンをクリックします。
    image.png

  • 好きなドメイン名を入力し、次へクリックします。(今回は、aes.opensiem.nameとします)
    image.png

  • Route53にopensiem.nameドメインのゾーンがあるので、DNSの検証を指定し、次へをクリックします。
    image.png

  • タグはお好みでつけた上で確認ボタンを押して証明書のリクエストを完了させます。
    image.png

  • Route53でのレコードの作成をクリックします。
    image.png

  • opensiem.nameドメインのゾーンに検証用のCNAMEレコードが生成されます。
    image.png

  • 最大30分後に検証OKであれば、発行済みとなります。
    image.png

  • これでSSL証明書の作成は完了です!

2. カスタムエンドポイントの有効化

  • AESの作成済みのドメイン(今回は、test-es)を編集します。
    image.png

  • カスタムエンドポイントの有効化にチェックを入れます。

  • するとカスタムホスト名AWS証明書を指定する項目が表示されます。

  • 作成したドメイン名と証明書を指定し、保存します。
    image.png

  • するとカスタムエンドポイントカスタムKibanaのURLが自動生成されます。
    image.png

  • このままではカスタムKibanaのURLにはアクセス出来ないため、Route53でCNAMEを書きます。

3. CNAMEレコードの登録

  • Route53の保有しているホストゾーン(今回は、opensiem.name)を開きます。レコードを作成をクリックします。
    image.png

  • レコード名にホスト名、レコードタイプをCNAMEを指定します。

  • 値には、元のKibanaのURL(searchから始まり、amazonaws.comで終わるドメイン名)を入力し、レコードを作成します。
    image.png

  • 数分後、digコマンドでカスタムエンドポイントで指定したドメイン名の名前解決を確認します。

~ % dig aes.opensiem.name

; <<>> DiG 9.10.6 <<>> aes.opensiem.name
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 20759
;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;aes.opensiem.name.     IN  A

;; ANSWER SECTION:
aes.opensiem.name.  377 IN  CNAME   search-test-es-y7ffwqidjsq3j3ssq5kz2ylcva.us-west-2.es.amazonaws.com.
search-test-es-y7ffwqidjsq3j3ssq5kz2ylcva.us-west-2.es.amazonaws.com. 77 IN A 52.39.156.163
search-test-es-y7ffwqidjsq3j3ssq5kz2ylcva.us-west-2.es.amazonaws.com. 77 IN A 18.236.31.138

;; Query time: 292 msec
;; SERVER: 172.20.10.1#53(172.20.10.1)
;; WHEN: Sun Feb 14 19:42:27 JST 2021
;; MSG SIZE  rcvd: 160
  • 上記のように元のKibanaのドメイン名、2つのIPアドレスを返せばCNAME登録は完了です。

  • WebブラウザでカスタムKibanaのURLでアクセスし、以下のHome画面が表示されれば成功です!!
    image.png

お疲れ様でした!

まとめ

いかがでしたでしょうか?

意外とサクッとできると思いますので、息抜きにでも試してみてはいかがでしょうか^^

0
Help us understand the problem. What is going on with this article?
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
hssh2_bin
セキュリティログ基盤のアーキテクチャ設計・技術コンサルティングを行うエンジニア (個人事業主) 、オープンな技術やクラウドサービスを組み合わせ、費用対効果の高いログ分析環境を探求し続けている。Elastic Stack実践ガイド[Logstash/Beats編]の著者 (https://www.amazon.co.jp/dp/4295009989)

Comments

No comments
Sign up for free and join this conversation.
Sign Up
If you already have a Qiita account Login
0
Help us understand the problem. What is going on with this article?