Xサーバーで取得したドメインをAzureWebAppsにカスタムドメインとして設定する方法
概要
Azure Web Appsで構築したアプリケーションサーバーのドメイン(https://XXXX.azurewebsites.net)をXサーバーで取得したオリジナルのドメイン(https://XXXX.com)に変更します。
参考ドキュメント
以下のドキュメントを参考にしています。
チュートリアル:既存のカスタム DNS 名を Azure App Service にマップする
Azure App Service で SSL バインディングを使用してカスタム DNS 名をセキュリティで保護する
前提条件
- AzureでApp ServiceプランをStandardプラン以上で契約していること
- Xサーバーでドメインを取得していること
チュートリアルの開始
その1 XサーバーでのDNSレコードの追加
Azureドキュメントの「ドメインをマップする」から進めていきます。
ドメインの設定方法は3種類ありますがチュートリアル通り「CNAME レコードのマップ」という方法で行います。
ドメインプロバイダー(Xサーバーサーバーパネル)で DNS レコードにアクセスする
DNSレコード追加で種別を「CNAME」、内容欄にAzureWebAppsのURLを入力します。DNSレコード一覧タブの中から設定対象ドメインを変更してもよいと思います。
その2 Azureポータルでカスタムドメインを設定する
DNSレコードを追加したことでAzureWebAppsからカスタムドメインへのアクセスが許可され、AzureのURLとカスタムドメインマッピングできるようになります。
この辺りは「Azureドキュメント」の「Azure で CNAME レコード マッピングを有効にする」という箇所をご覧ください。
マッピングに成功するとカスタムドメインでアクセスできるようになります。もちろんデフォルトのURL((https://XXXX.azurewebsites.net))でもアクセスすることが出来ます。
その3 SSLバインディングの設定
その2までの操作でカスタムドメインの設定は出来ますが、カスタムドメインにSSL証明書がついていないようでウイルスチェックソフトなどで警告が表示されます。
そこで「Azure App Service で SSL バインディングを使用してカスタム DNS 名をセキュリティで保護する」にそってカスタムドメインをセキュリティで保護する設定を行います。
価格プランの設定
カスタムドメインSSLはApp Serviceプランがベーシックプラン以上で使えます。D1プランを使っていた場合はアップグレードをしてください。
TLS/SSL の設定を開く
「Azureドキュメント」の「カスタム ドメインをセキュリティで保護する」の項目にそってAzureポータルのTLS/SSL の設定でSSLバインドの設定を行います。
証明書のアップロード
マニュアルに従って進めると「カスタム ドメインの証明書を追加する」で証明書のアップロードを要求されます。今回はXサーバーで取得した証明書はXサーバーでしか使えないようなので、「App Service 証明書のインポート」のケースで進めていきます。
Azureでの証明書の取得
「無料の証明書を作成する」にそって証明書を取得します。
SSL証明書のバインディング
「Azureドキュメント」の「バインドを作成する」という項目にそって作成した証明書をアプリケーションにバンドします。
TLS/SSLの設定で以下のようになっていれば大丈夫です。
その4 カスタムドメインでアクセスしてみましょう
設定したカスタムドメインをブラウザで開き、警告画面が表示されることなくアクセスできれば完了です。