AWS Elastic BeanstalkがAWSの無償SSL証明書(ACM)に対応しました
ども、大瀧です。 本日、AWSのアプリケーションデプロイサービスであるElastic Beanstalkが、AWSの無償SSL証明書サービスのAWS Certificate Managerに対応し、Beanstalk管理下のELBに設置できるようになりました。
東京リージョンも先日ACMが利用可能になっているので、対象です。ACMのSSL証明書取得についてはこちらの記事を参照してください。今回は、バージニアリージョンで取得したtakipone.com
および*.takipone.com
ドメインの証明書で試してみます。
Elastic Beanstalkの構成
では、試しにBeanstalkのアプリケーション作成時にACMの証明書をセットします。Elastic Beanstalkの管理画面から任意のアプリケーション名を入力、適当なプラットフォームを選択して[Configure more options]をクリックします。
[Configuration Presets]では、ELBを含めるために「High Availability」を選択し、[Load Balancing]セクションの[Modify]ボタンをクリックします。
ELBの設定ペインが表示されたら、[Secure ELB Listener]の[Port]を「443」、[SSL Certificate]から準備したACMの証明書のARNのID(arn:aws:acm:<リージョン名>:<アカウントID>:certificate/<証明書ID>
)を選択、[Create App]をクリックしてアプリケーションおよび環境作成が開始します。
作成完了(緑色のチェックが表示される)までしばらく待ちましょう。
表示されるURLにCNAMEレコードでDNSを設定しても良いのですが、今回はエイリアスレコードを利用したかったのでRoute 53の管理画面からレコードeb1.takipone.com
を作成、対応するELBを設定しました。
これでOKです。
動作確認
では、Webブラウザからhttps://eb1.takipone.com
にアクセスしてみると...
HTTPSで正しく接続できました。証明書を確認してみると、Amazon発行のValidなSSL証明書であることがわかります。
まとめ
無償で利用できるAWSの証明書サービスであるACMがElastic Beanstalkで利用できる様子をご紹介しました。次はAmazon ECSのServiceでのACM対応に期待したいところです。
また、Webのフロントではなく、RDSなどSSL/TLS接続を利用するバックエンドにもCNAMEで別名をつけることがよくあるのでACMが対応すると嬉しいですね。