はじめに
- この記事は紆余曲折し、エラーを解消しながらゴールまで突き進む物語です
- 最短の手順だけを述べたものではありません
- 少しでも皆さんのデバッグのヒントになればと思っております
目的
掲題の実現
前提
- サブドメインを切る元のドメインを所有している
Route53でホストゾーンを作成しましょう
NSタイプのレコードとは
- NS(ネームサーバー)タイプのレコードは、特定のドメインに対してどのネームサーバーが権威を持っているかを指定します
- これにより、DNSクライアントはドメインのDNS情報を取得するためにどのサーバーに問い合わせるべきかを知ることができます
- Route 53では、ドメインをホストするために自動的にNSレコードが設定されます
SOAタイプのレコードとは
- SOA(Start of Authority)タイプのレコードは、DNSゾーンの開始点と管理情報を提供します
- このレコードには、ゾーンのプライマリネームサーバー、管理者のメールアドレス、シリアル番号、リフレッシュ間隔、再試行間隔、有効期限、および最小TTLが含まれます
- Route 53では、各ホストゾーンに対して1つのSOAレコードが自動的に作成されます
ドメインのホストゾーンの中のレコードにサブドメインのレコードを作成します
今回のレコードタイプはNSですので、A⇨NSに変更します
値には先ほど作成したホストゾーンのNSタイプのレコードのネームサーバーを登録します
ACMでSSL証明書をリクエストします
リクエスト後のステータスは保留中の検証となっています
さらに、CNAME名とCNAME値をRoute53に登録する必要があります
Route53でレコードを作成
から簡単に登録することができます
CloudFrontのディストリビューションの設定で代替ドメイン名を使用するときに設定するCustom SSL certificate - optionalで、先ほど取得したSSL証明書を利用しても表示されません
理由は東京リージョンで作成しているからであり、バージニア北部リージョンに証明書を作成する必要があります
AWS Certificate Manager から証明書を関連付けます。証明書は、米国東部 (バージニア北部) リージョン (us-east-1) にある必要があります。
注意書きにあるようにバージニア北部リージョンに証明書を作成する必要があります
バージニア北部リージョンで作成すると、問題なく表示されます!
登録すると、このように設定に代替ドメイン名が表示されます
終わりに
お疲れ様でした!!
試行錯誤しながらの記事になっております
少しでも皆さんのお力添えになればと思っています🐰