LoginSignup
0
0

[Route53・ACM・CloudFront] サブドメインをきり、SSL証明書を発行し、CloudFrontの代替ドメインに登録する

Posted at

はじめに

  • この記事は紆余曲折し、エラーを解消しながらゴールまで突き進む物語です
  • 最短の手順だけを述べたものではありません
  • 少しでも皆さんのデバッグのヒントになればと思っております

目的

掲題の実現

前提

  • サブドメインを切る元のドメインを所有している

Route53でホストゾーンを作成しましょう

貼り付けた画像_2024_05_29_17_03.png

NSタイプのレコードとは

  • NS(ネームサーバー)タイプのレコードは、特定のドメインに対してどのネームサーバーが権威を持っているかを指定します
  • これにより、DNSクライアントはドメインのDNS情報を取得するためにどのサーバーに問い合わせるべきかを知ることができます
  • Route 53では、ドメインをホストするために自動的にNSレコードが設定されます

SOAタイプのレコードとは

  • SOA(Start of Authority)タイプのレコードは、DNSゾーンの開始点と管理情報を提供します
  • このレコードには、ゾーンのプライマリネームサーバー、管理者のメールアドレス、シリアル番号、リフレッシュ間隔、再試行間隔、有効期限、および最小TTLが含まれます
  • Route 53では、各ホストゾーンに対して1つのSOAレコードが自動的に作成されます

ドメインのホストゾーンの中のレコードにサブドメインのレコードを作成します

今回のレコードタイプはNSですので、A⇨NSに変更します
値には先ほど作成したホストゾーンのNSタイプのレコードのネームサーバーを登録します

dp-playground_pj100_biz_-_レコードを追加.png

ACMでSSL証明書をリクエストします

リクエスト後のステータスは保留中の検証となっています

証明書の詳細___708f241d-8fe1-4fee-8c50-0c2a2af84462___Certificate_Manager___ap-northeast-1.png

さらに、CNAME名とCNAME値をRoute53に登録する必要があります
Route53でレコードを作成から簡単に登録することができます

証明書の詳細___708f241d-8fe1-4fee-8c50-0c2a2af84462___Certificate_Manager___ap-northeast-1.png

登録してから数分経過後、ステータスが発行済みになりました!
Cursor_と_証明書の詳細___708f241d-8fe1-4fee-8c50-0c2a2af84462___Certificate_Manager___ap-northeast-1.png

CloudFrontのディストリビューションの設定で代替ドメイン名を使用するときに設定するCustom SSL certificate - optionalで、先ほど取得したSSL証明書を利用しても表示されません

理由は東京リージョンで作成しているからであり、バージニア北部リージョンに証明書を作成する必要があります

AWS Certificate Manager から証明書を関連付けます。証明書は、米国東部 (バージニア北部) リージョン (us-east-1) にある必要があります。
注意書きにあるようにバージニア北部リージョンに証明書を作成する必要があります

Cursor_と_CloudFront___Global.png

バージニア北部リージョンで作成すると、問題なく表示されます!
登録すると、このように設定に代替ドメイン名が表示されます

CloudFront___Global.png

終わりに

お疲れ様でした!!
試行錯誤しながらの記事になっております
少しでも皆さんのお力添えになればと思っています🐰

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0