- 최신
- 최다 투표
- 가장 많은 댓글
안녕하세요. Rizeric 님
Route 53 에서 생성한 호스팅 영역 중 특정 서브 도메인에서만 인증서 오류를 겪으셨군요.
우선, 질문자님께서 Route 53 도메인 인증서를 발급하셨다고 말씀하신 것은 AWS Certificate Manager(ACM) 서비스를 사용하신 것으로 이해했습니다.
Route 53 에서 도메인을 구입한 경우, ACM 서비스를 사용하여 인증서를 요청할 수 있습니다.
퍼블릭 인증서를 요청할 때 인증서에 하나 이상의 도메인 이름을 제공할 수 있는데요.
이때, 질문자님께서는 example.com
, www.example.com
로 등록하신 것으로 판단됩니다.
[1] 문제 원인
특정 서브 도메인 (admin.example.com
) 에 대해서 인증서가 적용되지 않는 까닭은 인증서에 등록된 도메인인 (example.com
, www.example.com
) 에 해당하지 않기 때문입니다.
.
[2] 해결 방안
이전에 발급한 ACM 인증서를 삭제하고, ACM 인증서에서 도메인을 검증하기 위해 Route 53에 만들었던 CNAME 레코드를 삭제합니다. Cloudfront 에서 해당 인증서를 사용했다면 그 부분 또한 수정합니다.
이후 새로운 ACM 인증서를 요청합니다.
여러 도메인 이름을 지정하여 apex 도메인( example.com
) 과 하위 도메인 ( *.example.com
) 을 보호하는 인증서를 요청할 수 있습니다. (Reference [A])
.
해당 환경이 준비 된 상태에서 제가 테스트로 example.com 과 example.com 의 모든 서브 도메인에 대한 인증서를 요청해보겠습니다.
- AWS ACM 에서 퍼블릭 인증서를 요청합니다.
다음과 같이 인증서를 요청하게 되면 admin.example.com
뿐만 아니라 dev.example.com
, api.example.com
에도 적용되는 인증서를 발급 받을 수 있습니다.
-
도메인 검증 방법은 DNS 검증을 선택했습니다.
-
인증서 나열에서 요청한 인증서가 검증 대기중 임을 확인할 수 있습니다.
- 도메인 검증을 위해 Route 53 에서 CNAME 레코드를 생성합니다.
인증서의 검증 및 승인을 완료하기 위해 Route 53에서 레코드를 생성합니다.
인증서 상태 변경은 콘솔에 표시되는 데 최대 몇 시간 정도 걸릴 수 있습니다. (Reference [B])
- Route 53 에 생성된 CNAME 레코드를 확인합니다.
.
[4] 추가 설정
앞서 인증서에 대한 설정은 잘 마쳤습니다.
실제 서브 도메인에 인증서가 적용된 HTTPS 를 사용하기 위해서는 Application Load Balancer 사용하여 HTTP 요청을 HTTPS 로 리디렉션 해야합니다.
다음 영상을 참고해보세요. Application Load Balancer를 사용하여 HTTP 요청을 HTTPS로 리디렉션하려면 어떻게 해야 하나요?
추가로 궁금하신 내용이 있을 시 편하게 댓글 남겨주세요 :)
Reference
[A] ACM 인증서 특성
https://docs.aws.amazon.com/ko_kr/acm/latest/userguide/acm-certificate.html
[B] 관리형 인증서 갱신 문제 해결
https://docs.aws.amazon.com/ko_kr/acm/latest/userguide/troubleshooting-renewal.html
안녕하세요.
admin.example.com의 인증서도 발급이 필요하다고 생각합니다.
ACM에서 발급하는 경우 "*.example.com"에서 인증서를 발급하면 "example.com"의 하위 도메인에 사용할 수 있는 인증서를 만들 수 있습니다.
https://docs.aws.amazon.com/ko_kr/acm/latest/userguide/acm-certificate.html
CloudFront에서 CNAME을 쉼표로 구분하여 등록하세요.
https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/CNAMEs.html
관련 콘텐츠
- AWS 공식업데이트됨 6달 전
- AWS 공식업데이트됨 6달 전