Qiita Teams that are logged in
You are not logged in to any team

Log in to Qiita Team
Community
OrganizationAdvent CalendarQiitadon (β)
Service
Qiita JobsQiita ZineQiita Blog
Help us understand the problem. What is going on with this article?

Route53+ACM+ALB+EC2でHTTPS接続するまで

More than 1 year has passed since last update.

はじめに

AWSでWebサービスを公開したので、備忘録のために手順を書いていこうと思います。
ドメインはムームードメインで取得、SSL証明書はACMで発行します。

下図の構成を作成しました。
AWS-Deploy.png

前提条件

EC2でWebサーバーが構築済みであること

Route53

DNSの管理を選択
route53_1.png
ホストゾーンの作成
route53_2.png

取得したドメイン名を入力
route53_3.png

作成後ムームードメインにネームサーバーを登録
route53_4.png

ACM(Certificate Manager)

証明書のプロビジョニングを選択
ACM_1.png

パブリック証明書のリクエストにチェックが入っているか確認し、証明書のリクエストを選択
ACM_2.png

ドメイン名にドメインを記述する
発行したドメイン"sample.com"とサブドメインに対応するための"*.sample.com"を追加
ACM_3.png

DNS検証を選択して確認を選択
ACM_4.png

確定とリクエストを選択
ACM_5.png

続行を選択
ACM_6.png

表示されたCNAMEをムームードメインの管理画面で追加
NAMEの値はドメイン名を削除した内容を記述する
ACM_7.png

検証保留中が発行済みになればOK
ACM_8.PNG

発行済みになるまでかなり時間がかかりました。
ムームードメインにCNAMEを追加した以外に、Route53にもレコードを追加したので、時間経過で発行済みになったのかRoute53にレコードを追加したからなのかわからなくなてしまった...
詳しい方、誰か教えてください...

ALBを作成

Application Load Balancerの作成を選択
ALB_1.png

名前を入力し、リスナーはHTTPS、アベイラビリティゾーンを選択しして次へ
ALB_2.png

ACM作成した証明書を選択して次へ
ALB_3.png

セキュリティグループを作成
ALB_4.png

ターゲットグループを作成
ALB_5.png

EC2をターゲットに追加して次へ
ALB_6.png

問題がなければ作成
ALB_7.png

EC2のセキュリティグループのHTTPでの接続をALBからのみ許可するように修正
EC2SG_1.png

Route53でレコードセットを作成
route53_record.png

取得したドメインにhttpsで接続し、正しく表示されればOK

下記のサイトを参考に作業しました。
https://tech.librastudio.co.jp/index.php/2016/09/23/post-1016/
https://recipe.kc-cloud.jp/archives/11188

以上!

Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away