AWS DNS、SSL/TLS構成

3424 ワード

ドメイン


各クライアントが要求を送信するサーバには独自のIPアドレスがあるが,直接使用するのに適していない.IPアドレスを暗記して接続できるユーザは多くないからである.また、ドメインアドレスがない場合、サーバのIPアドレスが変更されると、既存のユーザは接続できなくなります.したがって、本番サーバの場合は、ドメインアドレスを指定する必要があります.

AWS Route 53を使用してドメインを登録する


AWS Route 53サービスに移動します.
≪ドメイン|Domain|ldap≫:登録したドメインをクリックします.

「ドメインの登録」をクリックします.

登録するドメインを入力し、「OK」をクリックします.

購入する.
登録済みノードに移動すると、購入したドメインが登録されていることを確認できます.

ロードバランサにドメインを登録する


購入したドメインをロードバランサに接続します.
まず、Route 53サービスのHosted Zonesメニューの管理エリアに移動し、「レコードセットの作成」をクリックします.

この写真と一緒に構成されています.別名オブジェクトはELBです.
登録済みドメインにアクセスできるようになりました.

既存のロードバランサ接続画面と同じものが見えます.

SSL/TLS, HTTPS


SSL/TLS証明書、HTTPS行為


HTTPSは、HTTPプロトコルのセキュリティを強化したバージョンです.HTTPプロトコルには、SSL/TLS暗号化プロトコルを用いて伝送されたデータを暗号化するプロセスが追加されている.
HTTPSは、機密性、完全性、認証の3つの目的を達成するために使用されます.HTTPSプロトコルは、ログインや支払いなどの機密データを処理するページだけでなく、すべてのページに使用することを推奨します.HTTPを使用して通信を行うと、ユーザーが見たデータが侵入者によって改ざんされたり、ユーザーの行為や身分などによって暴露されたりする可能性があるからです.
動作で見ると、ユーザーはグーグルです.comに接続するには、次の手順に従います.
1. 이용자가 https://google.com 으로 접속을 원한다고 요청
2. 클라이언트가 구글 서버에 SSL/TLS로 암호화 통신을 요청한다.
3. 서버가 공개 암호화 키와 서버에 설치된 인증서를 클라이언트에 전달한다.
4. 클라이언트가 인증서 확인 후 공개 암호화 키로 암호화한 요청을 전달한다.
5. 서버가 요청을 복호화 후 응답을 암호화해서 전달한다.

SSL/TLS証明書のインストール


SSL/TLS証明書は、クライアントと直接通信するサーバにインストールする必要があります.現在の実践では、負荷バランササーバはクライアントと通信するサーバである.したがって、証明書は、ロードバランサのサーバインスタンスとして機能するWebサーバにインストールする必要があります.

AWSでSSL/TLS証明書を登録する


AWSサービスからCertificate Managerに移動します.

「≪証明書の構成の開始|Start Certificate|ldap≫」をクリックします.

「≪認証証明書の要求|Request Authorization Certificate|ldap≫」-「≪証明書の要求|Request Certificate|ldap≫」ボタンをクリックします.

配布されたドメイン名を追加します.

DNS認証を選択します.

確認とリクエストボタンをクリックします.
対応するDNSプロファイルをRoute 53に移動して追加します.

しばらく待ってから配布完了に変更します.

EC 2-ロードバランシング-ロードバランサ-リスナー-リスナーをクリックしてリスナーを追加します.

次の手順に従って構成し、「リスナーの追加」ボタンをクリックします.

またリスナに登録したものを見に行きます.

http://ドメイン名を入力してアドレスウィンドウに接続が正常であることを確認します.