Control Room AWS アカウントと API タスク AWS アカウントを接続しています

AWS Certificate Manager (ACM) の公開証明書は、AWS アカウントのドメイン名間の接続を検証し、ロードバランサーが受信トラフィックに応じてキャパシティを処理できるようにします。 この証明書は、HTTPS を通じてドメインにアクセスすることを許可します。

Control Room AWS アカウントにパブリック ホストゾーンを作成し、その後 ACM を使用して証明書を作成し、以前に作成したプライベート ホストゾーンに証明書を追加する必要があります。

手順

  1. 管理者として、Control RoomAWS アカウントのコンソールにログインします。
  2. Route 53 コンソールに移動し、AWS コンソールで次の手順を実行します。
    1. 選択 ホストゾーン > ホストゾーンを作成
      ホストゾーンの作成ページが表示されます。
    2. ドメイン名でプライベート ホストゾーンを作成したときに入力したドメイン名を入力してください。
    3. パブリック ホストゾーンタイプで選択してください。
    4. オプション: ホストゾーンにタグを適用して整理および識別するには、タグを追加をクリックしてください。
    5. ホスト ゾーンを作成をクリックして、パブリック ホストゾーンを作成します。
      新しいパブリック ホストゾーンがRoute 53ダッシュボードに表示されます。 このパブリック ホストゾーンは、パブリック DNS レコードを使用して証明書を検証することを可能にします。
  3. AWS Certificate Manager ポータルControl Room AWS アカウントコンソールに移動し、次の手順を実行してください。
    1. Amazon から証明書をリクエストするには、証明書をリクエストをクリックしてください。
    2. パブリック証明書をリクエストを選択し、次へをクリックします。
    3. 完全修飾ドメイン名にあるAPI タスク AWSアカウントの FQDN を入力してください。
    4. オプション: この証明書に別の名前を追加 をクリックし、ドメインの代替名を入力してください。
      このオプションを使用すると、両方のドメイン名から証明書にアクセスできます。
    5. エクスポートを許可するエクスポートを無効にするを選択してください。
    6. 検証方法DNS 検証を選択してください。
    7. RSA 2048キー アルゴリズムの暗号化アルゴリズムとして選択してください。
    8. オプション: 証明書を整理して特定するのに役立つタグを適用するには、タグを追加をクリックしてください。
    9. リクエストをクリックして、公開証明書をリクエストします
      リクエストを処理した後、ACM コンソールは証明書リストに新しい証明書を表示します。 ACM コンソールは、証明書のための CNAME レコードも表示します。 この CNAME をあなたのドメインの DNS 設定で使用する必要があります。 名前と追加の名前を指定して証明書をリクエストすると、ACM は証明書のために2つの CNAMEs を作成します。
      注: 証明書に 失敗 または 検証タイムアウト と表示されている場合は、証明書を削除して再試行してください。 証明書リクエストのトラブルシューティングに関する詳細については、ACMにおける証明書リクエストのトラブルシューティングを参照してください。
  4. Route 53 コンソールに移動し、AWS コンソールで次の手順を実行します。
    1. 以前に作成したプライベート ホストゾーンを選択し、レコード作成をクリックします。
    2. ACM で以前に生成された CNAME をレコード名に入力してください。
    3. CNAMEレコードタイプのタイプとして選択してください。
    4. ACM で以前生成された CNAME 値をに入力してください
    5. TTLに適切なタイムアウト値を秒単位で入力してください。
    6. シンプルルーティングポリシーで選択します。
    7. レコードを作成 をクリックします。
      Route 53 コンソールはレコードを作成し、証明書を検証します。 証明書の検証が完了した後、パブリック ホストゾーンを削除できます。 これにより、プライベート ホストゾーンとの競合を回避できます。
  5. Control Room AWS コンソールで EC2 > ロードバランサー に移動し、次の手順を実行してください:
    1. ロードバランサーを選択します。
    2. リスナーとルール タブに移動し、リスナーを追加 を選択します。
    3. HTTPSプロトコル で選択し、ポートを 443 に設定します。
    4. デフォルト アクション > ターゲットグループに転送を選択し、ロードバランサーに関連付けられたターゲットグループを選択します。
    5. デフォルトの SSL/TLS 証明書 > ACM からの証明書を選択し、以前に作成した公開証明書を選択してください。
    6. オプション: リスナーにタグを適用するには、新しいタグを追加をクリックしてください。
    7. リスナーを追加 をクリックすると、リスナーがコンソールに追加されます。
      リスナーはアクティブで、両方の AWS アカウントを接続します。

次のステップ

Control Room AWSAWS CLI または CloudShell で以下のコマンドを実行して接続を確認してください: curl https://<API_TASK_AWS_ACCOUNT>, ここで<API_TASK_AWS_ACCOUNT>はあなたのAPI タスク AWSアカウントの FQDN です。