[AWS] 徹底図解!お名前.comで取得したDNSをAWS Route53/Cloudfrontで管理するまでの手順


※ 当ページには【広告/PR】を含む場合があります。
2020/04/25
2021/03/27
【AWS使い方ガイド】CloudFrontからOAI/OACを利用してアクセス制限付きのS3からリソースを取得する方法
【キャンセル&返金不可】 お名前.comでのドメイン自動更新かつ15日前に完了されてしまう問題
【AWS使い方ガイド】CloudFront FunctionsでS3バケット内のリソースのアクセス認証を掛ける方法

お名前.comでドメイン名を取得した後、AWSで静的なウェブページをホストし、サーバーの一括管理を始める際には、Route53のコンソール画面とお名前.comのダッシュボードを行ったり来たりしながら細かい設定を手動で行う必要が出てきます。今回は、そんな悩ましい設定のアレコレをおさらいしながら、手順をまとめます。

また、取得されたドメインの更新の際に知っておきたい重要な料金規約の注意点もまとめましたので事前に併せてお読みいただくとより効果的です。

合同会社タコスキングダム|蛸壺の技術ブログ
【キャンセル&返金不可】 お名前.comでのドメイン自動更新かつ15日前に完了されてしまう問題

お名前.comで取得したドメインを解約前に注意すべき契約事項について解説します。


合同会社タコスキングダム|蛸壺の技術ブログ【AWS独習術】AWSをじっくり独学したい人のためのオススメ書籍&教材特集

図解即戦力 Amazon Web Servicesのしくみと技術がこれ1冊でしっかりわかる教科書

お名前ドットコムでDNSを取得

何はともあれお名前.comでご希望のDNSを購入しましょう。セールスをやっているときに購入するとお得です。

今回は一例として、セールス中で年間費用1年分無料ゲットした
geek-in-tacopots.siteというドメイン名を取得してみます。

合同会社タコスキングダム|蛸壺の技術ブログ

以降では、お名前.comで取得したDNSを、AWSで一元管理する方法を図解します。

ちなみにこのドメイン名で静的なウェブページを
AWS S3から配信しましたので、最終的にはココのサイトみたいなプロダクトになります。


合同会社タコスキングダム|蛸壺の技術ブログ【AWS独習術】AWSをじっくり独学したい人のためのオススメ書籍&教材特集

図解即戦力 Amazon Web Servicesのしくみと技術がこれ1冊でしっかりわかる教科書

Route 53にホストゾーンを作成する

お名前.comでドメイン名を取得したら、自身のアカウントでAWS Route53のダッシュボードへ行きます。(言わずもがなで、AWSのアカウント必須ですので、アカウントがなければ登録してください。)

[ダッシュボード] --> [ホストゾーン]に進みます。

合同会社タコスキングダム|蛸壺の技術ブログ

次に
[ホストゾーン] --> [ホストゾーンの作成]を選択し、新しいホストゾーンを作成します。

合同会社タコスキングダム|蛸壺の技術ブログ

ホストゾーンの作成のウインドウに、
[ドメイン名]に先程取得したドメイン名、[タイプ]パブリックホストゾーンを指定して[作成]ボタンを押します。

合同会社タコスキングダム|蛸壺の技術ブログ

作成すると以下のように、
NSSOAが自動で与えられます。

合同会社タコスキングダム|蛸壺の技術ブログ

この内、
NSにある4つのアドレスを例えば以下のようにメモしておきます。

            
            ns-000.awsdns-00.com.
ns-1111.awsdns-11.co.uk.
ns-222.awsdns-22.net.
ns-3333.awsdns-33.org.
        
これはあくまで便宜上の一例ですので、ちゃんとAWSが自動で割り振った値を利用してください。


合同会社タコスキングダム|蛸壺の技術ブログ【AWS独習術】AWSをじっくり独学したい人のためのオススメ書籍&教材特集

図解即戦力 Amazon Web Servicesのしくみと技術がこれ1冊でしっかりわかる教科書

お名前ドットコムでDNSの設定を行う

再び、お名前.comに戻り、ユーザーログイン後にダッシュボード上で、取得済みのDNSへ設定を盛り込みます。

ダッシュボードの
[ドメイン]に進み、今回の設定するドメイン名geek-in-tacopots.siteのリンクをクリックします。

合同会社タコスキングダム|蛸壺の技術ブログ

すると、
[ドメイン詳細]のページになります。

合同会社タコスキングダム|蛸壺の技術ブログ

このページ下方に、
[ネームサーバー情報]の項目に[ネームサーバー設定]のリンクがありますのでこれをクリックします。

合同会社タコスキングダム|蛸壺の技術ブログ

[ネームサーバー設定] --> [2. ネームサーバーの選択] --> [その他]タグに進み、外部のネームサーバー名を登録する場所まで行きます。

合同会社タコスキングダム|蛸壺の技術ブログ

先程メモした
Route53側から与えられたNSの4つのアドレスを順に手動で設定します。例えば、

            
            ネームサーバー1:
    ns-000.awsdns-00.com.
ネームサーバー2
    ns-1111.awsdns-11.co.uk.
ネームサーバー3:
    ns-222.awsdns-22.net.
ネームサーバー4:
    ns-3333.awsdns-33.org.
        
みたいに与えてあげると、以下のようになります。

合同会社タコスキングダム|蛸壺の技術ブログ

これで設定ボタンを押して、
NSの設定は完了です。

ちなみに設定の反映されるまで、すこし気長に待った方が良いとのことです。(個人的には、10分くらいで設定完了のお知らせメールが登録していたメアドに届きました。)


合同会社タコスキングダム|蛸壺の技術ブログ【AWS独習術】AWSをじっくり独学したい人のためのオススメ書籍&教材特集

図解即戦力 Amazon Web Servicesのしくみと技術がこれ1冊でしっかりわかる教科書

AWS Certificate ManagerでSSL証明書の発行

次に、このドメイン名に対するSSL証明書の発行をAWS Certificate Managerサービスから設定していきます。

お名前.comでもSSL証明を申し込むことが可能ですが、後工程で
Route53Cloudfrontなどで証明書の状態を設定するので、AWSドメイン内で完結させているほうが後々便利です。

AWSのアカウントで、
Certificate Managerのダッシュボードへ進みます。さらにそこから[証明書] --> [証明書のリクエスト]に進みます。

合同会社タコスキングダム|蛸壺の技術ブログ

[パブリック証明書のリクエスト]を選択し、[証明書のリクエスト]ボタンを押します。

合同会社タコスキングダム|蛸壺の技術ブログ

[ドメイン名の追加]の項目では、

            
            SSL/TLS 証明書により保護するサイトの完全修飾ドメイン名 (www.example.com など) を入力します。
同じドメイン内の複数のサイトを保護するには、アスタリスク (*) を使用して、ワイルドカード証明書をリクエストします。
たとえば *.example.com とすると、www.example.com、site.example.com、images.example.com が保護されます。
        
とあるように、Apexドメイン名(wwwなどを含まないURLアドレス)でサイトを構築する場合に、www.example.comなどをApexアドレスのexample.comにリダイレクトさせたい場合には下のようにします。

合同会社タコスキングダム|蛸壺の技術ブログ

先に
geek-in-tacopots.siteを入力し、追加で*.geek-in-tacopots.siteを入力しています。

これで
www.geek-in-tacopots.siteなどのようなURLアドレス名もgeek-in-tacopots.siteにアクセスしたときと等価な扱いで、同一の証明書でSSL化されます。

もしも、
www.geek-in-tacopots.sitegeek-in-tacopots.siteをそれぞれ別の証明書で管理した場合には別の証明書をリクエストすることになります。

次に進むと、
[検証方法の選択]という項目になりますが、この場合[DNSの検証]一択になります。

合同会社タコスキングダム|蛸壺の技術ブログ

次の
[タグの追加]はオプションでメタデータを証明書に仕込むだけなので、空欄でOKです。

合同会社タコスキングダム|蛸壺の技術ブログ

設定の確認を行って、
[確定とリクエスト]ボタンを押します。

合同会社タコスキングダム|蛸壺の技術ブログ

すると
[検証]の画面へと進み、今回のgeek-in-tacopots.site及び*.geek-in-tacopots.siteに検証用のCNAMEが一つ生成されていると思います。

合同会社タコスキングダム|蛸壺の技術ブログ

ここで与えられる
CNAMEの名前と値をメモしておきます。例えば以下のような感じです。

            
            名前:
    _0123456789abcdef0123456789abcdef.geek-in-tacopots.site.
値:
    _123456789abcdrfghijklm.nopqrstuvwxyz.acm-validations.aws.
        
まだやることが残っておりますので、この画面は閉じずにそのままにしといて、このCNAMEを用いて、再度、お名前.com側へ設定します。


合同会社タコスキングダム|蛸壺の技術ブログ【AWS独習術】AWSをじっくり独学したい人のためのオススメ書籍&教材特集

図解即戦力 Amazon Web Servicesのしくみと技術がこれ1冊でしっかりわかる教科書

お名前ドットコムに外部のCNAMEを設定する

再び、お名前.comにユーザーログインし、ダッシュボードから[ドメイン設定]に進みます。そして、ページ下側の[ネームサーバー設定] --> [DNS設定/転送設定]のリンクを押します。

合同会社タコスキングダム|蛸壺の技術ブログ

[DNS設定/転送設定 - ドメイン一覧]から、geek-in-tacopots.siteの選択し、次に進みます。

合同会社タコスキングダム|蛸壺の技術ブログ

[DNS設定/転送設定 - 機能一覧]から、[DNSレコード設定を利用する] --> [設定する]の選択し、さらに次に進みます。

合同会社タコスキングダム|蛸壺の技術ブログ

[DNSレコード設定]の画面に入り、

合同会社タコスキングダム|蛸壺の技術ブログ

画面中程に、
[A/AAA/CNAME/MX/TXT/SRV/DS/CAAレコード]を手動で追加するツールボックスがありますので、先程のCerticate Manager側から与えられた検証用のCNAMEを設定・追加します。

合同会社タコスキングダム|蛸壺の技術ブログ

今回設定するのは、

            
            ホスト名:
    _0123456789abcdef0123456789abcdef
TYPE:
    CNAME
VALUE:
    _123456789abcdrfghijklm.nopqrstuvwxyz.acm-validations.aws
        
で入力し、確認したら[追加]ボタンを押します。

もし追加した際に、

            
            末尾の「.」ドットは、自動的に設定されますので、入力しないでください
        
と警告が表示される場合、以下のような状態になっていないかチェックします。

            
            ダメ(末尾の'.'は要らない):
    _123456789abcdrfghijklm.nopqrstuvwxyz.acm-validations.aws.

正しい:
    _123456789abcdrfghijklm.nopqrstuvwxyz.acm-validations.aws
        
正しくCNAMEが追加できていれば、以下の用になります。

合同会社タコスキングダム|蛸壺の技術ブログ

追加したら、画面下の方に、
[DNSレコード設定用ネームサーバー変更確認]のチェックボックスがありますが、デフォルトでチェックが入っているので、これを必ず外してください。

というのは、既に上記の手順で、
Route53のNSの4つの値を入力しているので、もし、チェックボックスを外すのを忘れて、次に進んでしまった場合には、せっかく入力した値が初期化されて消しとんでしまします...。

もし初期化された場合には、再び
Route53のNSの値を入力するところまで戻ってやり直ししてください。

合同会社タコスキングダム|蛸壺の技術ブログ

設定確認画面に進んで、ちゃんと値が入力されているか確認して、
[設定する]ボタンを押します。

合同会社タコスキングダム|蛸壺の技術ブログ

設定完了画面がでたら、お名前.com側の設定はすべて終了です。

合同会社タコスキングダム|蛸壺の技術ブログ

では、作業を保留していた、
Certificate Manager側の設定の続きを行いましょう。


合同会社タコスキングダム|蛸壺の技術ブログ【AWS独習術】AWSをじっくり独学したい人のためのオススメ書籍&教材特集

図解即戦力 Amazon Web Servicesのしくみと技術がこれ1冊でしっかりわかる教科書

Certificate Managerの設定の続き

Certificate ManagerがDNS検証を行っている間、[Route 53でのレコードの作成]ボタンを押し、AWS内部で利用できるCNAMEを生成しましょう。

合同会社タコスキングダム|蛸壺の技術ブログ

[作成]ボタンを押すだけで、Route53側に設定したホストゾーンへCNAMEを自動で生成してくれます。

合同会社タコスキングダム|蛸壺の技術ブログ

合同会社タコスキングダム|蛸壺の技術ブログ

また、今回は
geek-in-tacopots.site*.geek-in-tacopots.siteとは別のCNAME扱いとなるので、[Route 53でのレコードの作成]ボタンはあるだけ押して、全ての指定ドメインにCNAMEを生成しましょう。

合同会社タコスキングダム|蛸壺の技術ブログ

この時点で、まだ
Certificate ManagerのDNS検証は続いております。

合同会社タコスキングダム|蛸壺の技術ブログ

...だいたい10分経過したところで、検証完了に状態が変わりました。

合同会社タコスキングダム|蛸壺の技術ブログ

なかなかボリューム感のある作業でしたが、以上でお名前.comで取得したドメイン名を、
Route 53に紐付けできました。これでAWS内で煮るなり焼くなり好きにこのドメイン名を利用することができます。

以上、この手順がお役に立てれば光栄です。

記事を書いた人

記事の担当:taconocat

ナンデモ系エンジニア

主にAngularでフロントエンド開発することが多いです。 開発環境はLinuxメインで進めているので、シェルコマンドも多用しております。 コツコツとプログラミングするのが好きな人間です。

合同会社タコスキングダム|蛸壺の技術ブログ【AWS独習術】AWSをじっくり独学したい人のためのオススメ書籍&教材特集