본문 바로가기

⭐ AWS/S3

S3 - CloudFront - Route53 연동

# S3 - CloudFront - Route53 연동

1. S3 버킷 생성

버킷을 생성할때 일단 퍼블릭 접근이 가능하도록 생성을 진행한다.

추후에 변경을 하면 된다.

그리고 웹 호스팅 활성화 → index.html, error.html 파일을 넣고 설정한다.

2023.11.14 - [⭐ AWS/S3] - S3 버킷 정적 웹 호스팅 사용하기

 

S3 버킷 정적 웹 호스팅 사용하기

# S3 버킷 정적 웹 호스팅 사용 - S3 버킷의 속성을 클릭 후 가장 아랫부분에 아래의 화면처럼 정적 웹 사이트 호스팅 편집을 할 수 있다. - 활성화를 클릭하면 아래의 옵션을 지정 할 수 있다. index.

may9noy.tistory.com

- 결과는 아래와 같다.

2. CloudFront 배포 생성

배포 생성 클릭 → 원본 도메인 검색을 누르면 위에서 생성한 S3 버킷 명이 검색 되고, 해당 버킷 명을 클릭한다.

- OAI는 나중에 설정 한다.

- redirect 항목에서 http to https 를 선택한다.

- 나머지는 기본 설정으로 진행 한다.

- 일단 인증서 세팅 부분은 비워두고 진행한다.

- 아래의 기본값 루트 객체는 index.html로 지정한다.

- 마지막으로 생성을 클릭하여 생성한다.

3. DNS 검증을 위한 ACM 인증서 생성

- ACM 서비스로 이동 후 인증서 요청을 클릭하여 신규로 생성을 진행한다.
- ACM 서비스 화면으로 이동하여 ACM 인증서 요청을 수행한다. ex) test.{dns_name}.co.kr → 인증서가 생성되면 인증서를 클릭 후 Route 53에서 레코드 생성 버튼을 클릭하여 Route 53 레코드 생성을 진행 한다.
- Route 53의 호스팅 영역 세부 정보에서 레코드가 잘 추가 되었는지 확인 한다.

- ACM 검증 완료 진행 →  정상적으로 발급되면 상태가 발급됨으로 변경된다. (인증서는 반드시 버지니가 북부 리전에 존재 해야함.)

 4. CloudFront에서 CNAME 추가 및 인증서 추가

- 클라우드 프론트 일반 → 설정 → 편집 클릭하여 생서안 SSL 인증서를 맵핑 시킨다.

5. Route53에서 원하는 도메인 생성 후 4번에서 생성한 CloudFront 주소를 가져온다.

- 별칭 클릭 후 클라우드 프론트 주소를 가져온뒤 레코드를 생성한다.

6. S3 설정 진행

- CloudFront 배포를 사용하여 S3 엑세스 제한 (아래의 URL 참고)

https://repost.aws/ko/knowledge-center/cloudfront-access-to-amazon-s3

 

CloudFront 배포를 사용하여 Amazon S3 버킷에 대한 액세스 제한

사용자가 Amazon CloudFront 배포를 통해서만 객체에 액세스하도록 Amazon Simple Storage Service(S3) 버킷에 대한 액세스를 제한하려고 합니다.

repost.aws

-  클라우드 프론트에서 S3를 연동하기 위해서는 S3 퍼블릭 액세스 차단을 수행해야 한다. → S3 권한 탭에서 모든퍼블릭 액세스 차단을 체크 후 저장 (위의 작업이 끝난 뒤 접근을 하면 403 에러가 발생할 것이고, 추가로 작업을 진행 해야한다.)

- 객체 소유권 편집 수행 → ACL 비활성화됨(권장), 버킷 소유자 적용 후 변경 사항 저장 클릭

 

- 끝 -