40
37

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

Route53+ACM+ALB+EC2でHTTPS接続するまで

Last updated at Posted at 2019-06-02

###はじめに
AWSでWebサービスを公開したので、備忘録のために手順を書いていこうと思います。
ドメインはムームードメインで取得、SSL証明書はACMで発行します。

下図の構成を作成しました。
AWS-Deploy.png

##前提条件
EC2でWebサーバーが構築済みであること

##Route53
DNSの管理を選択
route53_1.png
ホストゾーンの作成
route53_2.png

取得したドメイン名を入力
route53_3.png

作成後ムームードメインにネームサーバーを登録
route53_4.png

##ACM(Certificate Manager)
証明書のプロビジョニングを選択
ACM_1.png

パブリック証明書のリクエストにチェックが入っているか確認し、証明書のリクエストを選択
ACM_2.png

ドメイン名にドメインを記述する
発行したドメイン"sample.com"とサブドメインに対応するための"*.sample.com"を追加
ACM_3.png

DNS検証を選択して確認を選択
ACM_4.png

確定とリクエストを選択
ACM_5.png

続行を選択
ACM_6.png

表示されたCNAMEをムームードメインの管理画面で追加
NAMEの値はドメイン名を削除した内容を記述する
ACM_7.png

検証保留中が発行済みになればOK
ACM_8.PNG

発行済みになるまでかなり時間がかかりました。
ムームードメインにCNAMEを追加した以外に、Route53にもレコードを追加したので、時間経過で発行済みになったのかRoute53にレコードを追加したからなのかわからなくなてしまった...
詳しい方、誰か教えてください...

##ALBを作成
Application Load Balancerの作成を選択
ALB_1.png

名前を入力し、リスナーはHTTPS、アベイラビリティゾーンを選択しして次へ
ALB_2.png

ACM作成した証明書を選択して次へ
ALB_3.png

セキュリティグループを作成
ALB_4.png

ターゲットグループを作成
ALB_5.png

EC2をターゲットに追加して次へ
ALB_6.png

問題がなければ作成
ALB_7.png

EC2のセキュリティグループのHTTPでの接続をALBからのみ許可するように修正
EC2SG_1.png

Route53でレコードセットを作成
route53_record.png

取得したドメインにhttpsで接続し、正しく表示されればOK

下記のサイトを参考に作業しました。
https://tech.librastudio.co.jp/index.php/2016/09/23/post-1016/
https://recipe.kc-cloud.jp/archives/11188

以上!

40
37
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
40
37

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?