안녕하세요 서후아빠입니다. ^_^
이번 세션은 ACM에서 Public 도메인을 구매하고 Public 인증서를 발급하여 ALB에 연결하는 과정을 실습해보겠습니다.
이어서 진행되는 Private 도메인 등록과 인증서 발급 과정도 참고 바랍니다.
구성도
albA1에는 Public 인증서를 등록, albA2에는 Private 인증서를 등록하여 구성하는 과정입니다. albA2는 외부에서 접속하는 테스트 과정이 불가능하여 부득이하게 bastion(windows)를 통하여 테스트를 하였습니다. VPN 연결 등 다른 방법으로 albA2 접속이 가능하신 분은 bastion을 배포하지 않으셔도 됩니다. ※ Private에 구성된 albA2일지라도 Public 인증서를 연결해서 사용 가능합니다. 만약 Public/Private의 도메인이 동일한 경우는 굳이 Private 인증서를 생성할 필요는 없습니다. 본 실습에서는 테스트를 위해서 생성하였습니다. |
사전 작업
인프라 생성 : vpc, subnet, igw, routing table, ec2 등은 설명 생략합니다.
2022.07.02 - [Networking] - [실습] Amazon VPC 구성요소 생성하기
1단계 : Route 53에서 Public domain 구매/등록 (Domain 보유하신 분은 생략)
Route 53 > Registered domains > Register Domain
Domain Search | Contact Details | Verify & Purchase | ||
Choose a domain name : pulic.com > 비용 확인 후, Add to cart | My Registrant, Administrative and Technical Contacts are all the same : Yes Contact type : Person 기본 정보 입력 : First Name, Last Name, Email, Phone, Address, Country, Postal/Zip Code, Etc Privacy protection hides some contact details for .link domains : Enable |
Do you want to automatically renew your domain : Enable Terms and Conditions : check |
Route 53 > Dashboard > Notifications > Status “Domain registration successful” 확인 : 10분 정도 소요
Route 53 > Hosted zones : 등록 결과 확인
2단계 : ACM에서 Public 인증서 발급, 소유권 확인
ACM > Request certificate
Certificate type | Domain names | Select validation method | ||
Request a public certificate | Fully qualified domain name : *.public.com | DNS validation (or Email validation) |
Add another name to this certificate는 여러 domain 등록하여 보호하는 기능입니다. Domain names 입력 가능한 형식 : www.public.com, public.com, *.public.com 와일드 카드 인증서(ex : *.public.com)는 하나의 하위 도메인 수준만 보호 가능합니다. - 보호 가능한 예시 : test.public.com, login.public.com - 보호 불가능한 예시 : test.login.public.com |
ACM > List certificates > 생성된 certificate 선택 > Domains > Create record in Route 53 > Domain(public.com) 선택, Create records
Route 53이 아닌 외부에서 도메인을 구매한 경우는 아래 정보를 확인하여 소유권 확인 과정을 진행합니다. ① ACM > List certificates > 생성된 certificate 선택 > Domains에서 CNAME name과 CNAME value 확인 - CNAME name 예시 : 89a86174f45081adbc46cb4750923f54.public.com. - CNAME value 예시 : _bcff069397361285f11a1df28203f91a.mqzgcdqkwq.acm-validations.aws. ② 외부 도메인 구매 사이트로 이동하여 소유권 확인 진행 (사이트별로 입력 형식이 조금씩 다를 수 있습니다.) - Record type : CNAME - Record name : 89a86174f45081adbc46cb4750923f54 - Value : _bcff069397361285f11a1df28203f91a.mqzgcdqkwq.acm-validations.aws. |
ACM > List certificates > 생성된 certificate의 Status “Issued” : 소유권 확인 완료, 약 5분 이상 소요
3단계 : ALB (albA1) 생성 (상세 설명 생략)
2022.07.13 - [Networking] - Amazon ELB 중 ALB+NLB 구성에 대해서 알아보기
ALB(HTTPS) 생성 과정은 위 링크를 참조 바랍니다. ALB 생성 시 Default SSL/TLS Certificate에 2단계에 생성한 Public 인증서를 지정합니다. ALB Public domain 예시 : alb-dfb80a03d83596ff.elb.ap-northeast-2.amazonaws.com |
4단계 : Route 53에 ALB 도메인 등록
Route 53 > Hosted zones > public.com 선택 > Create record
Record name | Record type | Alias | Route traffic to | Choose region | Choose load balancer | Routing policy | |
- | A | Enable | Alias to Application and Classic Load Balancer | ap-northeast-2 | alb-dfb80a03d83596ff.elb.ap-northeast-2.amazonaws.com | Simple routing |
5단계 : 접속 테스트
로컬 PC에서 Public domain(https://www.public.com)으로 접속 시도합니다.
6단계부터는 아래 링크 클릭
'Security' 카테고리의 다른 글
[이론] AWS KMS (Key Management Service) 기본 개념 (0) | 2022.07.27 |
---|---|
[실습] AWS Certificate Manager (ACM)을 이용하여 인증서(Public, Private) 발급하여 Route 53과 ELB 연동하기-2편 (2) | 2022.07.26 |
[실습] AWS IAM의 Permissions boundary(권한 경계)를 이용하여 미흡한 운영자로부터 서비스 인프라 보호하기 (0) | 2022.07.25 |
[실습] AWS IAM User에게 권한 부여, MFA 활성화 실습하기 (0) | 2022.07.22 |
[이론] AWS IAM(Identity and Access Management) 기본 개념 (0) | 2022.07.22 |