Connexion du compte Control Room AWS et du compte Tâches API AWS

Les certificats publics d\'AWS Certificate Manager (ACM) valident la connexion entre les noms de domaine des deux comptes AWS et permettent à l\'équilibreur de charge de gérer la capacité en fonction du trafic entrant. Ce certificat vous permet d\'accéder au domaine via HTTPS.

Vous devez créer une zone hébergée publique dans le compte Control Room AWS, puis générer un certificat à l\'aide de l\'ACM et ajouter le certificat à la zone hébergée privée que vous avez créée précédemment.

Procédure

  1. Connectez-vous à la console du compte Control Room AWS en tant qu\'administrateur.
  2. Accédez à la console Route 53 dans la console AWS et procédez comme suit.
    1. Sélectionnez Zone hébergée > Créer une zone hébergée.
      La page Créer une zone hébergée s\'affiche.
    2. Saisissez le nom de domaine que vous aviez saisi lors de la création d\'une zone hébergée privée dans Nom de domaine.
    3. Sélectionnez Zone hébergée publique dans le Type.
    4. Facultatif : Cliquez sur Ajouter une balise pour appliquer des balises aux zones hébergées afin de vous aider à les organiser et à les identifier.
    5. Cliquez sur Créer une zone hébergée pour créer une zone hébergée publique.
      La nouvelle zone hébergée publique apparaît sur le tableau de bord Route 53. Cette zone hébergée publique vous permet de valider le certificat à l\'aide d\'un enregistrement DNS public.
  3. Accédez au portail AWS Certificate Manager dans la console du compte Control Room AWS et procédez comme suit.
    1. Cliquez sur Demander un certificat pour demander un certificat auprès d\'Amazon.
    2. Sélectionnez Demander un certificat public, puis cliquez sur Suivant.
    3. Saisissez le FQDN du compte Tâches API AWS dans Nom de domaine entièrement qualifié.
    4. Facultatif : Cliquez sur Ajouter un autre nom à ce certificat et saisissez un nom alternatif pour le domaine.
      Cette option vous permet d\'accéder au certificat depuis les deux noms de domaine.
    5. Sélectionnez Désactiver l\'exportation dans Autoriser l\'exportation.
    6. Sélectionnez Validation DNS dans Méthode de validation.
    7. Sélectionnez RSA 2048 comme algorithme de chiffrement dans Algorithme de clé.
    8. Facultatif : Cliquez sur Ajouter une balise pour appliquer des balises aux certificats afin de faciliter leur organisation et leur identification.
    9. Cliquez sur Demander pour demander un certificat public
      Après le traitement de la demande, la console ACM affiche le nouveau certificat dans la liste Certificats. La console ACM affiche également l\'enregistrement CNAME pour le certificat. Vous devez utiliser ce CNAME dans la configuration DNS de votre domaine. Si vous demandez un certificat avec un nom et un nom supplémentaire, ACM crée deux CNAME pour le certificat.
      Remarque : Si le certificat affiche Échec ou Validation expirée, supprimez le certificat et réessayez. Pour plus d\'informations sur le dépannage des demandes de certificat, consultez Résolution des problèmes de demandes de certificat dans ACM.
  4. Accédez à la console Route 53 dans la console AWS et procédez comme suit.
    1. Sélectionnez la zone hébergée privée créée précédemment et cliquez sur Créer un enregistrement.
    2. Saisissez le CNAME généré précédemment dans ACM dans Nom d\'enregistrement.
    3. Sélectionnez CNAME comme type dans Type d\'enregistrement.
    4. Entrez la valeur CNAME générée précédemment dans ACM dans Valeur
    5. Saisissez une valeur de temporisation appropriée en secondes dans TTL.
    6. Sélectionnez Simple dans Stratégie de routage.
    7. Cliquez sur Créer des enregistrements.
      La console Route 53 crée l\'enregistrement et valide le certificat. Vous pouvez supprimer la zone hébergée publique une fois la validation du certificat terminée. Ceci évite les conflits avec la zone hébergée privée.
  5. Accédez à EC2 > Équilibreurs de charge dans la console Control Room AWS et effectuez les étapes suivantes :
    1. Sélectionnez votre équilibreur de charge.
    2. Accédez à l\'onglet Écouteurs et règles et sélectionnez Ajouter un écouteur.
    3. Sélectionnez HTTPS dans Protocole et définissez le port sur 443.
    4. Sélectionnez Action par défaut > Transférer vers les groupes cibles, puis sélectionnez le groupe cible associé à votre équilibreur de charge.
    5. Sélectionnez Certificat SSL/TLS par défaut > Certificat (depuis ACM) et choisissez le certificat public créé précédemment.
    6. Facultatif : Cliquez sur Ajouter une nouvelle balise pour appliquer des balises à l"écouteur.
    7. Cliquez sur Ajouter un écouteur pour ajouter l\'écouteur à la console.
      L\'écouteur est actif et connecte les deux comptes AWS.

Étapes suivantes

Exécutez la commande suivante dans la CLI AWS ou dans CloudShell de Control Room AWS pour vérifier la connexion: curl https://<API_TASK_AWS_ACCOUNT>, où <API_TASK_AWS_ACCOUNT> est le FQDN de votre compte Tâches API AWS.