質問編集履歴
5
各種ルールの追加とhttps接続の確認作業を行いました
test
CHANGED
File without changes
|
test
CHANGED
@@ -8,16 +8,32 @@
|
|
8
8
|
|
9
9
|
|
10
10
|
|
11
|
-
### 発生している問題
|
11
|
+
### 発生している問題**<2020/12/04更新>**
|
12
12
|
|
13
13
|
```
|
14
14
|
|
15
|
-
|
15
|
+
この接続ではプライバシーが保護されません
|
16
|
+
|
17
|
+
|
18
|
+
|
19
|
+
NET::ERR_CERT_COMMON_NAME_INVALID
|
20
|
+
|
21
|
+
|
16
22
|
|
17
23
|
```
|
18
24
|
|
19
25
|
|
20
26
|
|
27
|
+
|
28
|
+
|
29
|
+
なお、NET::ERR_CERT_COMMON_NAME_INVALIDの部分をクリックするとCertificateのpem3点の中身が全部見えてしまいます。
|
30
|
+
|
31
|
+
|
32
|
+
|
33
|
+
![イメージ説明](c48af308e5e4b3d0646a8fad607606d1.png)
|
34
|
+
|
35
|
+
|
36
|
+
|
21
37
|
### 試したこと
|
22
38
|
|
23
39
|
(1)
|
@@ -72,29 +88,23 @@
|
|
72
88
|
|
73
89
|
|
74
90
|
|
75
|
-
なお、Route53の接続状況については添付画像の通りです。
|
91
|
+
なお、Route53の接続状況については添付画像の通りです。**<2020/12/04更新>**
|
76
|
-
|
92
|
+
|
77
|
-
Aレコード部分には
|
93
|
+
Aレコード部分にはALBのエンドポイントのを記載しております。
|
78
|
-
|
94
|
+
|
79
|
-
![イメージ説明](
|
95
|
+
![イメージ説明](0fe36547e3435dfd0bf9f494a1a1aab3.png)
|
80
|
-
|
81
|
-
|
82
|
-
|
83
|
-
|
96
|
+
|
84
|
-
|
85
|
-
|
97
|
+
|
86
|
-
|
98
|
+
|
87
|
-
|
99
|
+
ご覧の通りターゲットの正常性の評価が『いいえ』となってしまっている状態です。
|
88
|
-
|
89
|
-
|
100
|
+
|
90
|
-
|
91
|
-
|
101
|
+
|
92
102
|
|
93
103
|
|
94
104
|
|
95
105
|
(3)
|
96
106
|
|
97
|
-
SSL接続を行う
|
107
|
+
SSL接続を行う
|
98
108
|
|
99
109
|
|
100
110
|
|
@@ -108,9 +118,17 @@
|
|
108
118
|
|
109
119
|
![イメージ説明](ec13d1a8a989c6e4d5109ec0c531a284.png)
|
110
120
|
|
121
|
+
・リスナーのHTTP:80に対し、ルールの編集を行いました。**<2020/12/04更新>**
|
122
|
+
|
123
|
+
![イメージ説明](2ce6a2b643efa206808d6fb9bbb2ef59.png)
|
124
|
+
|
125
|
+
|
126
|
+
|
111
|
-
・ELBのセキュリティグループ > インバウンドルールの編集を行い下記画像のように設定を行いました。
|
127
|
+
・ELBのセキュリティグループ > インバウンドルールの編集を行い下記画像のように設定を行いました。**<2020/12/4更新>**
|
112
|
-
|
128
|
+
|
113
|
-
![イメージ説明](
|
129
|
+
![イメージ説明](1f88081cc2212a959f10086848b660d1.png)
|
130
|
+
|
131
|
+
|
114
132
|
|
115
133
|
|
116
134
|
|
4
certificate managerの画像が抜けていたので添付しました。
test
CHANGED
File without changes
|
test
CHANGED
@@ -102,6 +102,8 @@
|
|
102
102
|
|
103
103
|
・Certificate ManagerでのDomainの認証作業を行いました
|
104
104
|
|
105
|
+
![イメージ説明](43f73b0cb7a37bdef4cb19bca472c534.png)
|
106
|
+
|
105
107
|
・EC2 > ロードバランサ―にてリスナーの追加を行いました
|
106
108
|
|
107
109
|
![イメージ説明](ec13d1a8a989c6e4d5109ec0c531a284.png)
|
3
ドメインの記載内容をアップロードしました
test
CHANGED
File without changes
|
test
CHANGED
@@ -71,6 +71,22 @@
|
|
71
71
|
・同URLにて編集が反映されるかを確認しました。
|
72
72
|
|
73
73
|
|
74
|
+
|
75
|
+
なお、Route53の接続状況については添付画像の通りです。
|
76
|
+
|
77
|
+
Aレコード部分にはElastic IPの番号を記載しております。
|
78
|
+
|
79
|
+
![イメージ説明](a55c474e5b0d29bac793a80a6286d7da.png)
|
80
|
+
|
81
|
+
|
82
|
+
|
83
|
+
一方、私はGoogle Domainsにてドメインの取得をしたのですが、Google Domainsの設定に関しては
|
84
|
+
|
85
|
+
以下の添付画像の通りです。
|
86
|
+
|
87
|
+
![イメージ説明](3189341918e43cb30a5a928f39d89a6f.png)
|
88
|
+
|
89
|
+
![イメージ説明](eca49d6874f2790cd54951d2952e9ac1.png)
|
74
90
|
|
75
91
|
>http接続ができることが確認でき、ページの追加やプラフインの追加、DBの編集ができることの確認ができました。
|
76
92
|
|
@@ -174,26 +190,6 @@
|
|
174
190
|
|
175
191
|
|
176
192
|
|
177
|
-
cert -k ドメイン名:80
|
178
|
-
|
179
|
-
>
|
180
|
-
|
181
|
-
DomainName: ドメイン名
|
182
|
-
|
183
|
-
IP:
|
184
|
-
|
185
|
-
Issuer:
|
186
|
-
|
187
|
-
NotBefore:
|
188
|
-
|
189
|
-
NotAfter:
|
190
|
-
|
191
|
-
CommonName:
|
192
|
-
|
193
|
-
SANs: []
|
194
|
-
|
195
|
-
Error: tls: first record does not look like a TLS handshake
|
196
|
-
|
197
193
|
|
198
194
|
|
199
195
|
|
2
ご指摘いただいた箇所を修正いたしました。
test
CHANGED
@@ -1 +1 @@
|
|
1
|
-
EC2ロードバランサ―配下でSSL
|
1
|
+
EC2ロードバランサ―配下でSSL接続を行えるようにしたい(https://なサイトが作りたい)
|
test
CHANGED
@@ -4,25 +4,15 @@
|
|
4
4
|
|
5
5
|
Amazon EC2のロードバランサ―配下でSSLクライアント認証を行い、ルーティングをしたい。
|
6
6
|
|
7
|
-
★https://自
|
7
|
+
★https://自ドメインなサイトを作りたいです。
|
8
|
-
|
9
|
-
|
10
|
-
|
11
|
-
|
12
|
-
|
13
|
-
|
8
|
+
|
14
|
-
|
15
|
-
|
9
|
+
|
16
|
-
|
10
|
+
|
17
|
-
### 発生している問題
|
11
|
+
### 発生している問題
|
18
|
-
|
19
|
-
|
20
12
|
|
21
13
|
```
|
22
14
|
|
23
|
-
ロードバランサ―(elb-user1)用のセキュリティグループでは、
|
24
|
-
|
25
|
-
|
15
|
+
タイムアウトで接続ができません。
|
26
16
|
|
27
17
|
```
|
28
18
|
|
@@ -30,39 +20,81 @@
|
|
30
20
|
|
31
21
|
### 試したこと
|
32
22
|
|
23
|
+
(1)
|
24
|
+
|
33
|
-
|
25
|
+
https://pages.awscloud.com/event_JAPAN_Hands-on-for-Beginners-Scalable_Contents.html
|
26
|
+
|
27
|
+
|
34
28
|
|
35
29
|
→初心者ウェビナーの通りに進めてみました。
|
36
30
|
|
31
|
+
|
32
|
+
|
33
|
+
<やったこと>
|
34
|
+
|
35
|
+
・VPCの作成
|
36
|
+
|
37
|
+
・Apacheの作成
|
38
|
+
|
39
|
+
・RDSの作成(MySQL)
|
40
|
+
|
41
|
+
・ELBの作成
|
42
|
+
|
43
|
+
・EC2インスタンスの作成(2台)
|
44
|
+
|
45
|
+
・RDSのマルチAZ配置
|
46
|
+
|
47
|
+
|
48
|
+
|
37
|
-
|
49
|
+
>上記の作業を全て行った後、Elastic IPアドレスをURL欄に入力しました。
|
38
|
-
|
50
|
+
|
39
|
-
|
51
|
+
結果、ローカルでの接続が確認できました。
|
52
|
+
|
53
|
+
|
54
|
+
|
40
|
-
|
55
|
+
(2)
|
56
|
+
|
41
|
-
|
57
|
+
自分のドメインとのルーティングの設定作業を行いました。
|
58
|
+
|
42
|
-
|
59
|
+
その後、下記のURLにてWordPressの編集を試みました。
|
60
|
+
|
61
|
+
|
62
|
+
|
63
|
+
<やったこと>
|
64
|
+
|
65
|
+
・Route53の接続
|
66
|
+
|
67
|
+
・DomainのAレコード、CNAMEレコード編集
|
68
|
+
|
69
|
+
・http://自ドメイン/wp-adminにて接続ができることを確認しました。
|
70
|
+
|
71
|
+
・同URLにて編集が反映されるかを確認しました。
|
72
|
+
|
73
|
+
|
74
|
+
|
75
|
+
>http接続ができることが確認でき、ページの追加やプラフインの追加、DBの編集ができることの確認ができました。
|
76
|
+
|
77
|
+
|
78
|
+
|
79
|
+
(3)
|
80
|
+
|
81
|
+
SSL接続を行う**<<ここで詰まってます!!>>**
|
82
|
+
|
83
|
+
|
84
|
+
|
85
|
+
<やったこと>
|
86
|
+
|
43
|
-
|
87
|
+
・Certificate ManagerでのDomainの認証作業を行いました
|
44
|
-
|
45
|
-
|
88
|
+
|
46
|
-
|
47
|
-
|
48
|
-
|
49
|
-
3.SSL接続を行う
|
50
|
-
|
51
|
-
→ここで詰まりました。
|
52
|
-
|
53
|
-
|
54
|
-
|
55
|
-
EC2 > ロードバランサ―にてリスナーの追加を行い
|
89
|
+
・EC2 > ロードバランサ―にてリスナーの追加を行いました
|
90
|
+
|
56
|
-
|
91
|
+
![イメージ説明](ec13d1a8a989c6e4d5109ec0c531a284.png)
|
57
|
-
|
58
|
-
|
92
|
+
|
59
|
-
・セキュリティ
|
93
|
+
・ELBのセキュリティグループ > インバウンドルールの編集を行い下記画像のように設定を行いました。
|
60
|
-
|
61
|
-
|
94
|
+
|
62
|
-
|
63
|
-
|
95
|
+
![イメージ説明](2857ea84c002f5c810351ad0402e84e3.png)
|
64
|
-
|
65
|
-
|
96
|
+
|
97
|
+
|
66
98
|
|
67
99
|
|
68
100
|
|
1
EC2のセキュリティグループに追記を行いました。
test
CHANGED
File without changes
|
test
CHANGED
@@ -77,3 +77,93 @@
|
|
77
77
|
以上お分かりになる方がいらっしゃいましたらご教示いただけると嬉しいです。
|
78
78
|
|
79
79
|
宜しくお願いします。
|
80
|
+
|
81
|
+
|
82
|
+
|
83
|
+
### 追記(セキュリティグループを編集 / その後のcertのお返事内容)
|
84
|
+
|
85
|
+
|
86
|
+
|
87
|
+
①セキュリティグループ部分のインバウンドルールに下記内容を追加しました。
|
88
|
+
|
89
|
+
(1)
|
90
|
+
|
91
|
+
タイプ:HTTPS
|
92
|
+
|
93
|
+
プロトコル:TCP
|
94
|
+
|
95
|
+
ポート範囲:443
|
96
|
+
|
97
|
+
ソース:0.0.0.0/0
|
98
|
+
|
99
|
+
|
100
|
+
|
101
|
+
(2)
|
102
|
+
|
103
|
+
タイプ:HTTPS
|
104
|
+
|
105
|
+
プロトコル:TCP
|
106
|
+
|
107
|
+
ポート範囲:443
|
108
|
+
|
109
|
+
ソース:::/0
|
110
|
+
|
111
|
+
|
112
|
+
|
113
|
+
その結果、ロードバランサーのリスナーの443に関しては!マークが出なくなりました。
|
114
|
+
|
115
|
+
|
116
|
+
|
117
|
+
しかし、その後接続を試しましたがタイムアウトになります。
|
118
|
+
|
119
|
+
なお、ポート80 , 443に対してそれぞれcertコマンドでテストを行った結果、下記の出力が得られました。
|
120
|
+
|
121
|
+
|
122
|
+
|
123
|
+
cert -k ドメイン名:443
|
124
|
+
|
125
|
+
>
|
126
|
+
|
127
|
+
DomainName: ドメイン名
|
128
|
+
|
129
|
+
IP:
|
130
|
+
|
131
|
+
Issuer:
|
132
|
+
|
133
|
+
NotBefore:
|
134
|
+
|
135
|
+
NotAfter:
|
136
|
+
|
137
|
+
CommonName:
|
138
|
+
|
139
|
+
SANs: []
|
140
|
+
|
141
|
+
Error: dial tcp IPアドレス:443: i/o timeout
|
142
|
+
|
143
|
+
|
144
|
+
|
145
|
+
cert -k ドメイン名:80
|
146
|
+
|
147
|
+
>
|
148
|
+
|
149
|
+
DomainName: ドメイン名
|
150
|
+
|
151
|
+
IP:
|
152
|
+
|
153
|
+
Issuer:
|
154
|
+
|
155
|
+
NotBefore:
|
156
|
+
|
157
|
+
NotAfter:
|
158
|
+
|
159
|
+
CommonName:
|
160
|
+
|
161
|
+
SANs: []
|
162
|
+
|
163
|
+
Error: tls: first record does not look like a TLS handshake
|
164
|
+
|
165
|
+
|
166
|
+
|
167
|
+
|
168
|
+
|
169
|
+
つながりません。。困っております。。
|