AWS를 이용하여 클라이언트 배포 및 HTTPS 인증 받기 (2)
AWS를 이용하여 배포하기는 여러 절로 구성되어 있습니다.
해당글은 직접 경험을 바탕으로 정리한 것을 공유하는 글입니다.
혹시 잘못된 정보거나 부족한 정보에 대해 피드백을 주신다면 감사하겠습니다.
어제 우리는 CloudFront
설정까지 끝냈다.
이제 두 가지 정도의 과정이 남았는데 한가지는 Route53
과 AWS cerification
을 이용할 것이다.
여기서 의문을 갖는 사람도 있을 것이라 생각한다. 전 과정 첫번째에서 이미 무료로 DNS
를 만들었는데
왜 Route53
을 또 쓰는지에 관한 의문일 것이라 생각한다.
그 이유는 HTTPS 프로토콜
을 위한 인증서를 받는 과정의 일환으로써 이용하는 것이다.
우선 Route 53
에 접속하여 호스팅 영역 생성을 해주자.
이전 과정 Freenom
에서 생성했던 도메인으로 넣어주면 되겠다 이후 완료 영역 생성 버튼
을 눌러주자
(ex : example.com)
결과물로 아래와 같이 4개의 ns 값이 생성되는데 이 주소를 그대로 복사하고
Freenom
으로 다시 이동하자
위의 4개를 아래의 위치에 붙여 넣어주자
Freenom
-> manage domain
-> management tool
-> name server
-> Use custom
단 4개의 주소 끝의
.
은 제외하도록 한다
다시 Route 53
으로 돌아와서 레코드 생성
버튼을 눌러주자
만약 빠른 레코드 생성으로 접속되었다면
마법사로 전환
버튼을 클릭하자
첫 화면에서 라우팅 정책
은 Default 값인 단순 라우팅을 선택하고 넘어가자
그 후 레코드 구성 탭
에서 레코드 생성
버튼을 클릭하자
첫 번째 원에는 Freenom
에서 발급받은 주소가 적혀 있을 것이고
두 번째 값/트래픽 라우팅 대상
은 CloudFront 배포에 대한 별칭
미국 동부
로 선택하자
그리고 배포 선택에는
CloudFront
-> Distribution settings
-> general
-> domain name
복사하여 넣어주고 생성하면 완료된다.
이제 AWS Certification
을 이용하여 인증서를 발급받기 위해
AWS Certificate Manager
로 접속하자
그럼 인증서 프로비저닝
과 사설 인증 기관
두 가지 항목 중 인증서 프로비저닝
으로 시작한다
아래와 같이 Freenom
에서 발급 받은 주소를 www.
을 붙인 것과 안 붙인것 두 개를 넣어주자
아래 과정을 실행하고 나오는 태그 추가
는 생략하고 넘어가자
아래와 같은 화면이 나오면 도메인
명을 클릭하여 주자 그럼 그 아래 사진과 같은 버튼이 활성화 되니
두 개 모두 활성화 시키자 그럼 자동으로 cname값
이 추가 된다
이제 발급될 때까지 기다리도록 하자 경우에 따라 발급받는데 시간이 걸릴 수도 있으니 여유를 가지고 기다리도록하자. 검증 성공으로 발급이 완료가 되었다면
CloudFront
로 돌아가서 Distribution settings
에 General
Edit
로 들어가 주자
CNAMEs
에는 인증서 발급 때 적었던 도메인 명
을 적어주자 ex) example.com
www.example.com
규칙으로는 다음 줄에 이어서 적어도 되고 ,
를 이용하여 추가하여도 된다
인증서가 정상적으로 발급되었다면
SSL Certificate
에Custom SSL Ceritificate
가 활성화 되었을 것이다. 위 그림에서 세 번째 원을 클릭해서 인증서를 선택할 수 있다 반대로 인증서가 발급되었는데 활성화가 되지 않았거나 클릭이 안된다면 ` 쿠키`를 모두 삭제하고 다시 로그인하여 보자.보시다시피 위 사진처럼 활성화가 안되서 당황했지만 이 같은 방법으로 해결이 되었으니 참고 바란다
이제 인증서를 추가했기 때문에 General
탭에서 Behaviors
탭 으로 이동하여
Edit
에 있는 Viewer Protocol Policy
항목을
HTTP and HTTPS
에서 Redirect HTTP to HTTPS
로 바꿔 완료해주자
이제 모든 작업이 끝낫으니 본인의 사이트로 이동하여 HTTPS 프로토콜
을 이용하는지 확인하자
이것으로 클라이언트 배포 부분을 마치겠다.