1. Certificate Manager를 통한 도메인 인증서 발급
> 사용하고 싶은 클라우드 서비스가 있는 리전에 인증서를 만들어야 한다
예) 서울 리전
1. AWS 홈페이지에 접속 > 로그인 > 오른쪽 상단 서울 클릭 > 자기가 쓰고 싶은 리전 선택
2. 인증서 발급 후 > Route53에 도메인을 생성 > CNAME 데이터를 DNS 클라우드인 Route 53에 생성 했던 도메인 레코드에 등록
※ 별표(*)는 도메인 이름의 맨 왼쪽에 와야 하며 하나의 하위 도메인 수준만 보호할 수 있음
> *.sanghyup.click는 api.sanghyup.click을 보호할 수 있음 > https로 접속 가능
※ Route 53은 도메인 네임을 바꿔 주는 클라우드 서비스로 hhtp > https로 바꿔서 접속하기 위해 인증서가 필요하다
2. 백엔드 HTTPS 적용
> 로드밸런서를 이용해 https로 접속을 시도한다
1.
> http, https을 사용할 것이기 때문에 빨간색 박스 부분으로 만들어 준다
2.
> 기본 구성 : 이름은 아무거나 적어도 됨
> 리스너 : 사용할 프로토콜 추가
> 가용 영역 : 만들었던 클라우드 서비스에 있는 모든 서브넷 추가
3.
> 기본 인증서 선택 : 자신이 만들었던 인증서 유형, 인증서 이름 선택
> 보안 정책 : 2016-08이 백엔드 서버를 지원하므로 선택
4.
> 새 보안 그룹 생성 : 적용할 보안 그룹 규칙을 추가
5.
> 대상 그룹
: 새 대상 그룹 선택
: 적용할 ec2, 람다 등 컴퓨트 자원을 지원하는 클라우드 서비스 선택
: 프로토콜은 백엔드에 저장한 프로토콜을 사용
5.
> 인스턴스를 runing 상태로 만들고 대상 등록
3. 프론트엔드 CDN 및 HTTPS 적용
1.
> 원본 도메인은 접속하고자 하는 s3나 ec2 등의 스토리지, 인스턴스를 선택
> 추가 캐싱 기능을 사용할려면 Origin Shield를 활성화 시켜준다
2.
> 뷰어
: 프로토콜 정책 > Redirect HTTP to HTTPS 선택
※ 사이트에 HTTPS로 접속하기 위해 선택
: 허용된 HTTP 방법
허용할 http method를 선택
3.
> CloudFront에서 사용할 캐시 정책을 선택
> CloudFront가 관리하는 캐시 정책을 사용할 수도, 직접 캐시를 만들어서 사용할 수도 있음
4.
> 데이터를 저장할 엣지 로케이션을 선택, 가격에 따라, 지역에 따라 선택
> 사용자 정의 SSL 인증서에 발급 받은 인증서를 넣는다
5.
> 기본값 루트 객체 : Cloudfront로 배포할 객체(파일 이름)을 기입한다
6.
> 나중에 route 53에 별칭으로 접근하기 위해서 '대체 도메인 이름과 SSL 인증서 이름'을 같게 만들어 준다
4. Route53 레코드 등록
1.
> load balancer 와 CloudFront를 별칭으로 접근하기 위해 '호스팅 영역'에 들어간다
2.
> 아까 만들었던 도메인 이름이 있는 호스팅 영역 이름을 클릭
3.
> Load Balancer 별칭 생성
> 백엔드에 접근하기 위해 레코드 이름은 ' api '로 생성
> 별칭 활성화
> 별칭을 만들 Load Balancer 유형, 리전, Load Balancer 데이터 선택
> 하단에 레코드 생성 클릭
> CloudFront 별칭 생성
> 웹으로 접근하기 위해 레코드 이름 ' www '로 생성
> 별칭 활성화
> CloudFront 유형, 리전, 생성한 CloudFront 데이터 선택
'DevOps BootCamp > AWS' 카테고리의 다른 글
Amazon ECS/ECR (0) | 2023.04.19 |
---|---|
Route 53 (0) | 2023.04.18 |
CloudFront (0) | 2023.04.18 |
Elastic Load Balancing (0) | 2023.04.18 |
Auto Scaling Group (0) | 2023.04.18 |