신원호까지의 카운트다운 페이지를 만들어 보았다 (S3 + CloudFront + Route53 + ACM : SSL 대응)
4807 단어 route53SSLCloudFrontS3AWS
신원호는 헤세이 31년 원일부터 황실 회의를 거쳐 각의 결정에 법안 제출은 올해 5월 연휴
헤세이 원년 출생의 나로서는, 매우 임팩트가 있는 뉴스입니다.
거기서, 잔잔한 헤이세이와의 이별을 지켜보기 위해, 신원호까지의 카운트다운 페이지를 만들어 보았습니다.
헤세이 카운트다운
htps : // 헤세이. 토다 y/
최근에는 정적 페이지에서도 SSL화하는 것이 일반화되고 있기 때문에,
공부하면 SSL 대응의 페이지를 AWS를 풀 활용해 작성해 보았습니다.
(AWS의 각 서비스를 처음 이용했으므로 설정에 오류 등이 있으면 지적해 주십시오.)
이번에는 S3 + CloudFront + Route53 + ACM (AWS Cetificate Manager)을 사용합니다.
절차로서
입니다.
S3에 정적 사이트 준비
먼저 여기에 나열된 단계에 따라 정적 사이트를 만듭니다.
자체 도메인을 사용하여 정적 웹사이트 설정 - Amazon Simple Storage Service
SSL 대응
정적 사이트를 준비할 수 있으면 이번에는 SSL 대응화해 나갈 것입니다.
ACM(AWS Cetificate Manager)에서 SSL 인증서를 발급하고 CloudFront를 사용하여 연결합니다.
그런 다음 Route53에서 S3의 버킷을 참조한 내용을 CloudFront를 참조하도록 변경합니다.
이 절차에 관해서는, 이 기사에 상세가 쓰여져 있으므로, 이대로 진행합니다.
AWS Certificate Manager 무료 서버 인증서로 CloudFront를 HTTPS화해 보았습니다.
이것으로 준비 완료.
그럼 SSL화한 페이지( htps : // 헤세이. 토다 y )에 액세스해 봅시다.
음, Access Denied
가 되어 버리고 있습니다.
분명히 아직 설정할 수있는 것 같습니다.
CloudFront 설정 변경
S3 버킷에 대해 CloudFront의 액세스만 허용하도록 설정합니다.
[CloudFront+S3] 특정 버킷에 특정 배포판에서만 액세스할 수 있도록 설정
생성한 CloudFront의 배포 설정을 변경합니다.
Restric Bucket Access가 No이므로 여기를 Yes로 변경합니다.
설정 반영에는 최대 15분 정도 시간이 걸리는 것 같습니다.
반영되어 있는지 S3의 버킷 정책을 확인합니다.
CloudFront의 오리진 액세스 아이덴티티 설정이 부여되면 설정 완료입니다.
그런 다음 리디렉션 설정도 유지합니다.
HTTP로 액세스할 때 HTTPS로 리디렉션되도록 설정을 변경합니다.
CloudFront 배포판을 열고 Behaviosr 탭을 선택합니다.
그리고 Viewer Protocol Policy
를 Redirect HTTP to HTTPS
로 저장하면 완료됩니다.
이제 ht tp // // 헤세이. 토다 y 에 액세스했을 때 htps : // 헤세이. 토다 y 로 리디렉션되어 있으면 OK입니다.
덧붙여서, 이번 S3 + CloudFront + Route53 라는 구성은 AWS의 정적 콘텐츠 전송 패턴 카탈로그(안티패턴 포함) 에서 최고의 구성이라고 소개되고 있습니다.
액세스가 급증해도, cloudFront를 사이에 두고 있기 때문에, 높은 퍼포먼스를 발휘할 수 있어 오리진에 부하를 가하는 것이 없기 때문에,라고 합니다.
결론
신원호의 발표가, 2019년 1월 1일의 당일이거나 반년전이라면, 다양한 정보가 난무하고 있는 것 같기 때문에, 엔지니어로서는, 신원호의 가는 말은 계속해 지켜봐야 한다 있습니다.
신원호는 2019년 1월 1일 당일 발표! →SE들의 비통한 외침이 모여 있는 "새해부터 시스템 가게가 죽는 미래밖에 보이지 않는다" - Togetter
19년 전날 신천황 즉위, 원호는 반년 전까지 - 요미우리 신문
이쪽의 기사를 참고로 했습니다.
정적 사이트를 준비할 수 있으면 이번에는 SSL 대응화해 나갈 것입니다.
ACM(AWS Cetificate Manager)에서 SSL 인증서를 발급하고 CloudFront를 사용하여 연결합니다.
그런 다음 Route53에서 S3의 버킷을 참조한 내용을 CloudFront를 참조하도록 변경합니다.
이 절차에 관해서는, 이 기사에 상세가 쓰여져 있으므로, 이대로 진행합니다.
AWS Certificate Manager 무료 서버 인증서로 CloudFront를 HTTPS화해 보았습니다.
이것으로 준비 완료.
그럼 SSL화한 페이지( htps : // 헤세이. 토다 y )에 액세스해 봅시다.
음,
Access Denied
가 되어 버리고 있습니다.분명히 아직 설정할 수있는 것 같습니다.
CloudFront 설정 변경
S3 버킷에 대해 CloudFront의 액세스만 허용하도록 설정합니다.
[CloudFront+S3] 특정 버킷에 특정 배포판에서만 액세스할 수 있도록 설정
생성한 CloudFront의 배포 설정을 변경합니다.
Restric Bucket Access가 No이므로 여기를 Yes로 변경합니다.
설정 반영에는 최대 15분 정도 시간이 걸리는 것 같습니다.
반영되어 있는지 S3의 버킷 정책을 확인합니다.
CloudFront의 오리진 액세스 아이덴티티 설정이 부여되면 설정 완료입니다.
그런 다음 리디렉션 설정도 유지합니다.
HTTP로 액세스할 때 HTTPS로 리디렉션되도록 설정을 변경합니다.
CloudFront 배포판을 열고 Behaviosr 탭을 선택합니다.
그리고 Viewer Protocol Policy
를 Redirect HTTP to HTTPS
로 저장하면 완료됩니다.
이제 ht tp // // 헤세이. 토다 y 에 액세스했을 때 htps : // 헤세이. 토다 y 로 리디렉션되어 있으면 OK입니다.
덧붙여서, 이번 S3 + CloudFront + Route53 라는 구성은 AWS의 정적 콘텐츠 전송 패턴 카탈로그(안티패턴 포함) 에서 최고의 구성이라고 소개되고 있습니다.
액세스가 급증해도, cloudFront를 사이에 두고 있기 때문에, 높은 퍼포먼스를 발휘할 수 있어 오리진에 부하를 가하는 것이 없기 때문에,라고 합니다.
결론
신원호의 발표가, 2019년 1월 1일의 당일이거나 반년전이라면, 다양한 정보가 난무하고 있는 것 같기 때문에, 엔지니어로서는, 신원호의 가는 말은 계속해 지켜봐야 한다 있습니다.
신원호는 2019년 1월 1일 당일 발표! →SE들의 비통한 외침이 모여 있는 "새해부터 시스템 가게가 죽는 미래밖에 보이지 않는다" - Togetter
19년 전날 신천황 즉위, 원호는 반년 전까지 - 요미우리 신문
이쪽의 기사를 참고로 했습니다.
신원호의 발표가, 2019년 1월 1일의 당일이거나 반년전이라면, 다양한 정보가 난무하고 있는 것 같기 때문에, 엔지니어로서는, 신원호의 가는 말은 계속해 지켜봐야 한다 있습니다.
신원호는 2019년 1월 1일 당일 발표! →SE들의 비통한 외침이 모여 있는 "새해부터 시스템 가게가 죽는 미래밖에 보이지 않는다" - Togetter
19년 전날 신천황 즉위, 원호는 반년 전까지 - 요미우리 신문
이쪽의 기사를 참고로 했습니다.
Reference
이 문제에 관하여(신원호까지의 카운트다운 페이지를 만들어 보았다 (S3 + CloudFront + Route53 + ACM : SSL 대응)), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/tky_bpp/items/64e34d069732601bca3b텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)