AWS CloudFrontにACMの独自SSL証明書を適用する

CloudFront には、AWS ロードバランサー (ELB,ALB) と同じように ACM (Certificate Manager) で無料で作成したSSL証明書を適用することができます。

ポイントは、us-east-1 (バージニア北部) リージョンのACM で作った証明書のみ選択できるというところです。

1. ACMでSSL証明書を作る

1-1. us-east-1 の ACM へ行く https://console.aws.amazon.com/acm/home?region=us-east-1#/

1-2. 証明書のリクエスト をクリック

1-3. パブリック証明書のリクエスト → 証明書のリクエスト

1-4. ドメイン名を入力。「この証明書に別の名前を追加」すると、SSL証明書の SAN (Subject Alternative Name ) になる。

1-5. 検証方法はお好みで。DNSだと、使用後にレコードを消さないと後々レコードを見つけた時に混乱の原因になるので、削除するひと手間が多くかかる。Eメールの方が好み。

検証が終われば、SSL証明書が使えるようになります。

2. CloudFront に適用する

2-1. CloudFrontの、Distribution Settings を開く

2-2. Alternate Domain Names に、使うドメインを書く

2-3. SSL Certificate で Custom SSL Certificate (example.com): を選ぶと、us-east-1 (バージニア北部) リージョンのACMで作った証明書の一覧が出てくる。
先程作ったSSL証明書を選択。

これで 独自ドメインのSSL証明書が CloudFront で使えます。

あとは、DNSで、使うドメインのCNAME を CloudFront のドメイン (xxxxxxxxxxx.cloudfront.net) に向ければ、独自ドメインのHTTPリクエストがSSL通信でこの CloudFront を経由するようになります。

Current rating: 5

コメント

コメントを投稿
コメントするには TORICO-ID にログインしてください。
ログイン コメント利用規約

Recent Tweets

  • ytyng

    ytyng @ytyng

    エラーメッセージ Error: getting existing configuration for cluster "xxxxx": no eksctl-managed CloudFormation stacks found for "xxxxx"
    2 weeks, 4 days ago

  • ytyng

    ytyng @ytyng

    Terraform や Web の AWS コンソールから EKS のクラスタを作ると、後ほど eksctl コマンドラインツールで操作できなくなる。なった。eksctl 側での修正はしない表明なので、回避するなら最初からすべて… https://t.co/etcpYEC5zT
    2 weeks, 4 days ago

  • ytyng

    ytyng @ytyng

    昔は、TypeScript と Dart だったら TypeScriptの方が好きかな... と思っていたけど今は Dart派
    2 months, 1 week ago

  • ytyng

    ytyng @ytyng

    @sakamoto_akira_ 「鏡を見てる人から見て、左の方の手を上げる」や、「心臓に近い方の手を上げる」だと反転するってことはないですが、「左手」となると、鏡の後ろに回り込んだ人を想像するのでイメージが逆転しますね。そうする… https://t.co/MJUXQAlyy7
    2 months, 3 weeks ago

  • ytyng

    ytyng @ytyng

    @sakamoto_akira_ 右とは何か、という定義的な話では
    2 months, 3 weeks ago