mixiユーザー(id:2416887)

2021年12月16日21:37

116 view

凄いぞAWS!EC2をHTTPS化!

色々手を突っ込んでますが、今度はAWSです。
Amazon Web Servicesの略で、
実はWorkSpaceなるものもありますが、そっちではありません。
今回、小規模Webサーバーをこちらに移して開発する事になりましたので、AWSを弄ることにしました。

が、なんだあの項目の多さは!?
ユーザーインターフェイスが不親切というか、設定項目が多すぎて把握が出来ん。

とりあえず、EC2とIPアドレスは割り振られているので、
私の仕事はDNS取得とHTTPS化です。

当初はDNS→IPアドレス→ホストかなと思ってたんですが、
AWSの場合は、
DNS→ロードバランサ→ホスト、となっていて、HTTPS化はリバースプロキシであるロードバランサまでで良い模様。
DNSからロードバランサに転送、ロードバランサ1個でも、内部ルールでホストやパスによる転送先の変更が出来ますので、複数のEC2サーバーに転送することが出来ます。
ロードバランサは意外とコスト高いので、パフォーマンス問題や証明書問題が出なければ1個でも済ませた方が良いです。

Route53で、DNSを購入。1年で12ドル。
AWS Certificate ManagerでパブリックCAを発行。
無料で即時発行される。
CAとRoute53で購入したDNSと関連付。これは数クリックで簡単に出来る。
その後、ロードバランサ周りを設定する。
使うのはアプリケーションロードバランサ。
そしてターゲットという概念。
このターゲットの概念は、いわゆる転送先でこれをIPアドレスの代わりに、ターゲットで設定したマシンに転送する。
基本1ターゲット1マシンだが、多重化も出来るので、
何個も登録出来る。
ターゲットは、pingの代わりにHTTPをアクセスして200がかえってくればOkという疎通確認を行なっている。
うっかり、ルートディレクトリからindex.htmlを消しているとヘルスチェックが通らなくなるので注意。

途中でセキュリティグループというものがある。
仮想ファイアウォールと読んだ方がわかりやすい。
これはインバウンドとアウトバウンドとあって、
どのパケットを通過させるかの設定となる。
HTTPS化のため、TCPの80と443を通せばいいと思うが、ロードバランサで443から80に復号されるので、
恐らく80番のみで良いはず。

これらが設定できれば、EC2で443開いてなくても、HTTPSで通信できます。
コイツらの凄いところはAWSで完結して、知識さえあればノータイムでHTTPSなWebサーバーができる部分です。
いやぁ面白い。

ただ、設定が膨大にありますので、使うものをお気に入りに登録して、使うたいものを絞ってやらないと、後に使う人が困りますので、
ちゃんとカスタマイズしておきましょう。

後はコストだな。ちゃんと権限やら設定しておかないと変なもの有効化された時には目も当てられません。
ちゃんと権限設定を行いましょう。

次はTeamsですなー。
1 0

コメント

mixiユーザー

ログインしてコメントを確認・投稿する

<2021年12月>
   1234
567891011
12131415161718
19202122232425
262728293031