[AWS] 徹底図解!お名前.comで取得したDNSをAWS Route53/Cloudfrontで管理するまでの手順


※ 当ページには【広告/PR】を含む場合があります。
2020/04/25
2021/03/27
【AWS使い方ガイド】CloudFrontからOAI/OACを利用してアクセス制限付きのS3からリソースを取得する方法
【キャンセル&返金不可】 お名前.comでのドメイン自動更新かつ15日前に完了されてしまう問題
【AWS使い方ガイド】CloudFront FunctionsでS3バケット内のリソースのアクセス認証を掛ける方法




お名前.comでドメイン名を取得した後、AWSで静的なウェブページをホストし、サーバーの一括管理を始める際には、Route53のコンソール画面とお名前.comのダッシュボードを行ったり来たりしながら細かい設定を手動で行う必要が出てきます。 今回は、そんな悩ましい設定のアレコレをおさらいしながら、手順をまとめます。
また、取得されたドメインの更新の際に知っておきたい重要な料金規約の注意点もまとめましたので事前に併せてお読みいただくとより効果的です。

合同会社タコスキングダム|蛸壺の技術ブログ
【キャンセル&返金不可】 お名前.comでのドメイン自動更新かつ15日前に完了されてしまう問題

お名前.comで取得したドメインを解約前に注意すべき契約事項について解説します。


合同会社タコスキングダム|蛸壺の技術ブログ【AWS独習術】AWSをじっくり独学したい人のためのオススメ書籍&教材特集

お名前ドットコムでDNSを取得



何はともあれ
お名前.com でご希望のDNSを購入しましょう。 セールスをやっているときに購入するとお得です。
今回は一例として、セールス中で年間費用1年分無料ゲットした
geek-in-tacopots.site というドメイン名を取得してみます。

合同会社タコスキングダム|蛸壺の技術ブログ


以降では、お名前.comで取得したDNSを、AWSで一元管理する方法を図解します。
ちなみにこのドメイン名で静的なウェブページを
AWS S3 から配信しましたので、最終的には ココのサイト みたいなプロダクトになります。


合同会社タコスキングダム|蛸壺の技術ブログ【AWS独習術】AWSをじっくり独学したい人のためのオススメ書籍&教材特集

Route 53にホストゾーンを作成する



お名前.comでドメイン名を取得したら、自身のアカウントで
AWS Route53 のダッシュボードへ行きます。 (言わずもがなで、AWSのアカウント必須ですので、アカウントがなければ登録してください。)

[ダッシュボード] --> [ホストゾーン] に進みます。

合同会社タコスキングダム|蛸壺の技術ブログ


次に
[ホストゾーン] --> [ホストゾーンの作成] を選択し、新しいホストゾーンを作成します。

合同会社タコスキングダム|蛸壺の技術ブログ


ホストゾーンの作成のウインドウに、
[ドメイン名] に先程取得したドメイン名、 [タイプ]パブリックホストゾーン を指定して [作成] ボタンを押します。

合同会社タコスキングダム|蛸壺の技術ブログ


作成すると以下のように、
NSSOA が自動で与えられます。

合同会社タコスキングダム|蛸壺の技術ブログ


この内、
NS にある4つのアドレスを例えば以下のようにメモしておきます。

            ns-000.awsdns-00.com.
ns-1111.awsdns-11.co.uk.
ns-222.awsdns-22.net.
ns-3333.awsdns-33.org.

        

これはあくまで便宜上の一例ですので、ちゃんとAWSが自動で割り振った値を利用してください。


合同会社タコスキングダム|蛸壺の技術ブログ【AWS独習術】AWSをじっくり独学したい人のためのオススメ書籍&教材特集

お名前ドットコムでDNSの設定を行う



再び、
お名前.com に戻り、ユーザーログイン後にダッシュボード上で、取得済みのDNSへ設定を盛り込みます。
ダッシュボードの
[ドメイン] に進み、今回の設定するドメイン名 geek-in-tacopots.site のリンクをクリックします。

合同会社タコスキングダム|蛸壺の技術ブログ


すると、
[ドメイン詳細] のページになります。

合同会社タコスキングダム|蛸壺の技術ブログ


このページ下方に、
[ネームサーバー情報] の項目に [ネームサーバー設定] のリンクがありますのでこれをクリックします。

合同会社タコスキングダム|蛸壺の技術ブログ
[ネームサーバー設定] --> [2. ネームサーバーの選択] --> [その他]タグ に進み、外部のネームサーバー名を登録する場所まで行きます。

合同会社タコスキングダム|蛸壺の技術ブログ


先程メモした
Route53 側から与えられた NS の4つのアドレスを順に手動で設定します。 例えば、

            ネームサーバー1:
    ns-000.awsdns-00.com.
ネームサーバー2
    ns-1111.awsdns-11.co.uk.
ネームサーバー3:
    ns-222.awsdns-22.net.
ネームサーバー4:
    ns-3333.awsdns-33.org.

        

みたいに与えてあげると、以下のようになります。

合同会社タコスキングダム|蛸壺の技術ブログ


これで設定ボタンを押して、
NS の設定は完了です。
ちなみに設定の反映されるまで、すこし気長に待った方が良いとのことです。 (個人的には、10分くらいで設定完了のお知らせメールが登録していたメアドに届きました。)


合同会社タコスキングダム|蛸壺の技術ブログ【AWS独習術】AWSをじっくり独学したい人のためのオススメ書籍&教材特集

AWS Certificate ManagerでSSL証明書の発行



次に、このドメイン名に対するSSL証明書の発行を
AWS Certificate Manager サービスから設定していきます。
お名前.comでもSSL証明を申し込むことが可能ですが、後工程で
Route53Cloudfront などで証明書の状態を設定するので、AWSドメイン内で完結させているほうが後々便利です。
AWSのアカウントで、
Certificate Manager のダッシュボードへ進みます。 さらにそこから [証明書] --> [証明書のリクエスト] に進みます。

合同会社タコスキングダム|蛸壺の技術ブログ
[パブリック証明書のリクエスト] を選択し、 [証明書のリクエスト] ボタンを押します。

合同会社タコスキングダム|蛸壺の技術ブログ
[ドメイン名の追加] の項目では、

            SSL/TLS 証明書により保護するサイトの完全修飾ドメイン名 (www.example.com など) を入力します。
同じドメイン内の複数のサイトを保護するには、アスタリスク (*) を使用して、ワイルドカード証明書をリクエストします。
たとえば *.example.com とすると、www.example.com、site.example.com、images.example.com が保護されます。

        

とあるように、Apexドメイン名(wwwなどを含まないURLアドレス)でサイトを構築する場合に、
www.example.com などをApexアドレスの example.com にリダイレクトさせたい場合には下のようにします。

合同会社タコスキングダム|蛸壺の技術ブログ


先に
geek-in-tacopots.site を入力し、追加で *.geek-in-tacopots.site を入力しています。
これで
www.geek-in-tacopots.site などのようなURLアドレス名も geek-in-tacopots.site にアクセスしたときと等価な扱いで、同一の証明書でSSL化されます。
もしも、
www.geek-in-tacopots.sitegeek-in-tacopots.site をそれぞれ別の証明書で管理した場合には別の証明書をリクエストすることになります。
次に進むと、
[検証方法の選択] という項目になりますが、この場合 [DNSの検証] 一択になります。

合同会社タコスキングダム|蛸壺の技術ブログ


次の
[タグの追加] はオプションでメタデータを証明書に仕込むだけなので、空欄でOKです。

合同会社タコスキングダム|蛸壺の技術ブログ


設定の確認を行って、
[確定とリクエスト] ボタンを押します。

合同会社タコスキングダム|蛸壺の技術ブログ


すると
[検証] の画面へと進み、今回の geek-in-tacopots.site 及び *.geek-in-tacopots.site に検証用の CNAME が一つ生成されていると思います。

合同会社タコスキングダム|蛸壺の技術ブログ


ここで与えられる
CNAME の名前と値をメモしておきます。 例えば以下のような感じです。

            名前:
    _0123456789abcdef0123456789abcdef.geek-in-tacopots.site.
値:
    _123456789abcdrfghijklm.nopqrstuvwxyz.acm-validations.aws.