LoginSignup
18
12

More than 3 years have passed since last update.

サーバレスで静的Webサイトをホスティング&自動デプロイする(CloudFront+ACM+Route53+S3+CodePipeline+Github)

Posted at

やりたいこと

  • AWSのCloudFront+ACM+Route53+S3を利用し、サーバレスで静的Webサイトをホスティングする。
    ※WebサイトのソースはS3に配置する。
    ※AWS以外のサービスで取得した独自ドメインをRoute53に設定する。
    ※S3単体だとHTTPSは利用できないため、CloudFront&ACMを利用する。
    ※以下のURLでのアクセスを想定。HTTPはHTTPSにリダイレクトさせる。
    https://xxxx.com
    https://www.xxxx.com

  • AWSのS3+CodePipelineとGithubを利用し、自動デプロイ環境を構築する。

構成イメージ

image.png

手順(サマリー)

  1. S3のバケットを作成する
  2. CodePipelineを利用し、S3とGithubを連携する(自動デプロイ)
  3. S3で静的Webサイトをホスティングする(外部公開する)
  4. Route53に独自ドメインを登録する
  5. ACMで証明書を作成する
  6. CloudFrontのDistributionを作成する
  7. CloudFront向けに独自ドメインを設定する
  8. 動作確認(全体)

手順(詳細)

1. S3のバケットを作成する

静的WebサイトをホスティングするためのS3のバケットを作成する。

スクリーンショット 2019-06-15 14.19.37.png

名前とリージョン

バケット名:www.xxxx.com ※バケット名=FQDNとして設定すること。
リージョン:お好みで。
スクリーンショット 2019-06-01 3.06.48.png

オプションの設定

お好みで。基本的にデフォルトのままでOK。
スクリーンショット 2019-06-01 3.07.22.png

アクセス許可の設定

デフォルトのまま。後ほど設定する。
スクリーンショット 2019-06-01 3.07.43.png

確認画面

スクリーンショット 2019-06-15 14.29.41.png

このようにS3のバケットが作成できた。
スクリーンショット 2019-06-15 14.33.11.png

2. CodePipelineを利用し、S3とGithubを連携する(自動デプロイ)

CodePipelineを利用し、GitHub上のソースをS3に自動的にデプロイする。

パイプラインを作成する

スクリーンショット 2019-06-01 2.57.33.png

パイプラインの基本設定

基本的にデフォルトでOK。パイプライン名はわかりやすいものなら何でもOK。
スクリーンショット 2019-06-01 2.58.17.png

ソースステージを追加する

「GitHub」を選択する。
スクリーンショット 2019-06-01 2.58.30.png

GitHubを選択すると設定項目が現れるので、「GitHubに連携する」ボタンを押下する。
スクリーンショット 2019-06-01 2.58.39.png

GitHubの認証ポップアップが表示されるので、指示に従い認証する。
スクリーンショット 2019-06-01 2.59.37.png

認証に成功したら、連携対象のリポジトリとブランチを選択し、次へ。
※この例の場合、対象リポジトリのmasterブランチにPushすると、最新ソースがS3に自動的にデプロイされる。
スクリーンショット 2019-06-01 2.59.58.png

ビルドステージを追加する

特に何も設定せず、「ビルドステージをスキップ」を押下する。
スクリーンショット 2019-06-01 3.01.12.png

確認ポップアップが表示されるが、気にせずスキップする。
スクリーンショット 2019-06-01 3.01.28.png

デプロイステージを追加する

「Amazon S3」を選択し、次へ。
スクリーンショット 2019-06-01 3.01.49.png

前工程で作成したS3のバケットを参照するよう各項目を入力する。
「デプロイする前にファイルを抽出する」にチェックを付ける。
スクリーンショット 2019-06-16 2.57.09.png

確認画面

設定内容を確認し、問題なければパイプラインを作成する。
スクリーンショット 2019-06-01 3.11.04.png

動作確認

パイプラインの作成が完了すると自動的にデプロイが開始する。
以後、対象リポジトリの対象ブランチにPushされるたびにCodePipelineが自動的にソースをS3にデプロイしてくれる。
スクリーンショット 2019-06-06 21.25.15.png

デプロイが完了したら、作成したS3にGitHub上のソースが反映されていることを確認する。
スクリーンショット 2019-06-15 14.58.20.png

パイプライン作成後はGitHubのリポジトリにWebhookが登録されているか念のため確認しておく。
スクリーンショット 2019-06-16 2.25.14.png

3. S3で静的Webサイトをホスティングする(外部公開する)

Static website hostingを有効にする

S3のバケットを開き、「プロパティ」タブの「Static website hosting」を選択する。
スクリーンショット 2019-06-15 22.39.36.png

「このパケットを使用してウェブサイトをホストする」を選択し、
インデックスドキュメントに「index.html」を入力し、保存する。
スクリーンショット 2019-06-06 20.21.37.png

紫チェックボックスと「パケットホスティング」が表示されていればOKです。
image.png

公開設定

「アクセス権限」タブの「ブロックパブリックアクセス」を選択し、編集を選択する。
スクリーンショット 2019-06-15 22.58.35.png

赤枠のチェックを外して保存する。
スクリーンショット 2019-06-15 22.58.40.png

「アクセス権限」タブの「パケットポリシー」を選択し、パケットポリシーエディタにポリシー設定のテキストを入力し、保存。
※以下テキストの【S3バケット名を入力】を作成済みのS3バケット名に置き換え、パケットポリシーエディタに貼り付ければOK。
スクリーンショット 2019-06-15 15.18.34.png

{
   "Version":"2012-10-17",
   "Statement":[{
    "Sid":"PublicReadForGetBucketObjects",
         "Effect":"Allow",
      "Principal": "*",
       "Action":["s3:GetObject"],
       "Resource":["arn:aws:s3:::【S3バケット名を入力】/*"
       ]
     }
   ]
 }

保存すると以下のようにパブリックの表示が出る。
※Webサイトとしてどこからでも誰からでも見られるようにするため、警告は無視してOK。
スクリーンショット 2019-06-06 20.24.09.png

動作確認

先ほど操作した「Static website hosting」の以下の赤枠にサイトのURLが記載されているので、そのURLにアクセスし、問題なくWebサイトが表示されることを確認する。
※この時点ではまだHTTPでアクセスする。
スクリーンショット 2019-07-07 19.48.15.png

4. Route53に独自ドメインを登録する

ホストゾーンを作成

Route53のメニューから「ホストゾーン」をクリックする。
スクリーンショット 2019-06-15 16.38.26.png

「ホストゾーンの作成」ボタンを押下すると右ペインに入力欄が表示されるので、利用するドメインを入力し、タイプは「パブリックホストゾーン」を選択し、「作成」ボタンを押下する。
スクリーンショット 2019-06-15 16.41.45.png

NSとSOAが自動的に作成される。
スクリーンショット 2019-06-15 16.44.59.png

5. ACMで証明書を作成する

HTTPSを利用する際に参照する証明書をACMで作成する。

パブリック証明書のリクエスト

リージョン「バージニア北部」を選択した上で、「証明書のリクエスト」ボタンを押下する。
※CloudFrontでACMの証明書を利用する場合、証明書はリージョン「バージニア北部(us-east-1)」で取得する必要がある。
※ハマりポイント。

スクリーンショット 2019-06-15 16.16.52.png

「パブリック証明書のリクエスト」を選択し、「証明書のリクエスト」ボタンを押下する。
スクリーンショット 2019-06-15 16.19.16.png

以下の通り、ドメイン名を入力する。
1つ目:*.xxxx.com
※ワイルドカードで指定。

2つ目:xxxx.com
※「この証明書に別の名前を追加」ボタン押下で入力欄が表示される。

スクリーンショット 2019-06-13 19.52.51.png

「DNSの検証」を選択し、「確認」ボタンを押下する。
※これはお好みで。
スクリーンショット 2019-06-15 16.24.22.png

確認画面で、入力内容が正しいか確認する。問題なければ、「確認とリクエスト」ボタンを押下する。
スクリーンショット 2019-06-15 16.24.30.png

証明書の検証

検証画面で検証用レコード(CNAME)が表示されるので、それをRoute53に登録する。
※独自ドメインをRoute53で管理する場合、「Route53でのレコードを作成」ボタンを押下することで、検証用レコード(CNAME)を自動的にRoute53に登録することができる。らくらく。
スクリーンショット 2019-06-13 19.53.39.png

検証状況は証明書一覧から確認することができる。状況が「発行済み」に変わったら証明書の作成は完了。
スクリーンショット 2019-06-15 16.25.12.png

6. CloudFrontのDistributionを作成する

Distributionを作成する

CloudFrontの設定画面を開き、「Create Distribution」ボタンを押下する。
スクリーンショット 2019-06-07 11.14.43.png

Web側の「Get Started」ボタンを押下する。
スクリーンショット 2019-06-07 11.14.55.png

「Origin Domain Name」の入力欄をクリックし、前工程で作成したS3バケット名を選択する。
スクリーンショット 2019-06-07 11.16.13.png

「OriginID」が自動的に割り当てられる。それ以外は基本的にデフォルトでOK。
スクリーンショット 2019-06-07 11.16.34.png

「Viewer Protocol Policy」では「Redirect HTTP to HTTPS」を選択する。
TTLはお好みで設定。
それ以外は基本的にデフォルトでOK。
スクリーンショット 2019-06-07 11.16.47.png

「Alternate Domain Names(CNAMEs)」に以下の通りドメインを入力する。
xxxx.com,www.xxxx.com ※カンマ区切り
「SSL Certificate」は「Custom SSL Certificate」を選択し、前工程で作成したACMの証明書を選択する。
「Default Root Object」には「index.html」を入力する。
それ以外は基本的にデフォルトでOK。
スクリーンショット 2019-06-16 0.01.38.png
スクリーンショット 2019-06-16 0.01.46.png

動作確認

Distributionが作成されるまで少々時間がかかる。
「Status」が「Deployed」、「State」が「Enabled」になるまで待つ。
↑の状態になったら、「Domain Name」の「xxxx.cloudfront.net」のドメインにアクセスし、Webサイトが正常に表示されることを確認する。
スクリーンショット 2019-07-07 21.13.17.png

7. CloudFront向けに独自ドメインを設定する

レコードセットを作成

前工程で操作したRoute53の設定画面を開き、「レコードセットの作成」を押下し、以下の通りAレコードのエイリアスを設定する。
名前:独自ドメイン(xxxx.com)
タイプ:A - IPv4 Address
エイリアス:はい
エイリアス先:前工程で作成したCloudFrontのDistribution(xxxx.cloudfront.net)
※それ以外は基本的にデフォルトでOK。
※「www.xxxx.com」などサブドメインやMXレコードなどもこのタイミングで作成してOK。
スクリーンショット 2019-06-16 2.31.17.png

8. 動作確認(全体)

  • 以下のURLにアクセスし、SSLが正常に動作すること、Webサイトが正常に表示されることを確認する。
    https://xxxx.com
    https://www.xxxx.com
  • HTTPでアクセスした場合、HTTPSにリダイレクトされることを確認する。
    http://xxxx.com
    http://www.xxxx.com
  • GitHubの対象リポジトリ、対象ブランチにPushしたら自動デプロイが動作し、変更内容がCloudFront側に正しく反映されることを確認する。

以上、全行程おわり。

その他

  • 実運用する場合、要求仕様にあわせて設定などを諸々最適化すること。
  • CloudFrontのキャッシュにより、自動デプロイを実行しても最新の変更内容を即座に確認できないため注意。 早めに確認したい場合は以下の記事を参考にキャッシュを削除するとよい。
    [AWS] Amazon CloudFrontのキャッシュ削除(Invalidation)

参考

18
12
2

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
18
12