今夜は社内AWSもくもく会2 - WordPressその2
今日すること
こんにちはふるてつです。
今回のテーマは前回のテーマ「WordPressを使ったブログサイトの構築」の続きです。
前回作成したWordPressを入れたEC2を、まず複製して2台構成にし、そのあとELBを追加、HTTPS通信にするという感じになります。
AMIの作成
前回WordPressを入れたEC2を作成しましたが、複製して2台目を追加します。
まずはAMIを作成します。
EC2のメニューからインスタンスを表示して右クリック→「イメージ」→「イメージの作成」です。
「イメージ名」、「イメージの説明」のみ入力して他はデフォルトのままで「イメージの作成」をクリックします。
AMIを作成するのはわたしこれまでに数回やっていますね、だいぶ慣れてきました。
EC2の作成
次はAMIからEC2インスタンスを作成します。 下記のように先ほど作ったAMIを選択して「起動」ボタンをクリックします。
まずインスタンスの詳細を設定します。
「ネットワーク」は前回作成していたvpc(vpc-wordPress)を選択します。
「サブネット」はWP-PublicSubnetCを選択します。
(AZをまたぐAとCのサブネットがあり、1台目のEC2がAにいます)
次はストレージですがデフォルトのままです。
タグは「Name」だけ入力します。
セキュリティグループは既存から選びます。
これも前回Web用に作ったWP-Web-DMZを選択します。
インスタンスを確認します。
下記のキーペアですが1台目のものを使うようにしました。
結局やり終えたら全部消しますので。
「インスタンスの作成」ボタンをクリックでインスタンスの作成が完了します。
EC2インスタンスは1台だけだと停止しておけば料金は気にしなくてよいのですが、2台目を作ると動かしっぱなしはもちろん費用がかかりますが、
停止していてもdisk代がかかってくるようになります、そのため作業は2~3時間で終わるようにしたいですね。
さっと最後まで試して作ったものをすぐに全部削除するのが安心です。
ELB追加
次にELBを追加します。
EC2のメニューの下の方にロードバランサーのメニューがあります。
ロードバランサーの種類の選択画面が出てきます。
この画面もよく出てきます。
この作業も慣れてきました。
一番左のHTTP/HTTPSを選択します。
ECサイトの大手などだと真ん中のTLSを使うんでしょうね。
基本の設定。プロトコルはまずはHTTPにします。
アベイラビリティゾーン(AZ)を追加します。
WP-PublicSubnet-AとWP-PublicSubnet-Cを割り当てます。
セキュリティグループの設定は新しいものを作成します。
ルーティングの設定です。
ターゲットグループをインスタンスにします。
次はターゲットの登録ですが、画面下のようにこれまでに作成したEC2インスタンス2台を登録します。
これで下のように作成完了となります。
WordPress側の設定になりますが、上記で作成したELBのDNS名をコピーして、
WordPress管理画面の「メニュー」→「設定」で「WordPressアドレス」と「サイトアドレス」を書き換えます
(画面キャプチャーを忘れました。分かりにくくすみません)
現状はEC2の1台目のアドレスになっているはずなので、書き換え後は下記例のようなアドレスになります。
http://wp-eb-xxxxxxxxxx.ap-northeast-1.elb.amazonaws.com/wordpress
この設定でWordPressが変わりなく使用できるのを確認します。
スティッキーセッションの設定追加など
HTTP通信の設定を行う前にスティッキーセッションの設定を行います。
メニューから「ターゲットグループ」を選びます。
「説明」タブの下の方に「属性の編集」ボタンがあるのでクリックします。
スティッキーセッションの設定は下記のようにします。
「登録解除の遅延」:300秒
「維持設定」:有効化
「維持設定の期間」:30分
この設定をしておくと同じセッションのアクセスは、同一サーバーに届くようになります。
本来ならセッションはRedisやDBに持たせないとなりませんが、この本では簡略化の為このような設定でとどまっています。
次にEC2が使うセキュリティグループの設定を変更して、HTTPのインバウンドはELBを通してだけ許すようにします。
セキュリティグループの画面から、WP-Web-DMZを選択します。
下記のようにHTTPは「ソース」をカスタムにして、その右にはWP-ELBグループのグループIDを入力します。
HTTPS通信の追加
HTTPS通信をするためにはOpen SSLを利用して自己証明書を発行します。
ではまず、ECにTeraTermでログインします。
ログインするEC2は1台目でも2台目でもどちらでも構いません、ディレクトリも任意です。
まず下記のコマンドです、これが秘密鍵になります。
openssl genrsa -out ./server.key 2048
次は下記のコマンドです。
openssl req -new -key ./server.key -out ./server.csr
対話形式で色々聞かれます、「Common Name」にはELBのDNSを入力します。
openssl req -new -key ./server.key -out ./server.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:JP
State or Province Name (full name) []:Fukuoka-shi
Locality Name (eg, city) [Default City]:hakata-ku
Organization Name (eg, company) [Default Company Ltd]:hakata
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:wp-eb-xxxxxxxxxx.ap-northeast-1.elb.amazonaws.com
Email Address []:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
最後は下記のコマンドです。
こちらでパブリック証明書が作られます。
openssl x509 -in server.csr -days 365 -req -signkey server.key -out server.crt
これまでのコマンドで、server.crt
、aerver.csr
、server.key
の3ファイルができます。
次はAWSに戻ってロードバランサー画面を表示します。
ELBを選択して「リスナー」タブから「リスナーの追加」ボタンをクリックします。
プロトコルはHTTPSを選択します。
「デフォルトのSSL証明書」欄は"インポート"を選択、「インポート先」欄には"ACM"を設定します。
「プライベートキー」欄には先ほど作成したファイルの一つ、server.key
の内容を貼り付けます。
「証明書本文」欄にはserver.crt
の内容を貼り付け「保存」します。
最後にELBのセキュリティグループを編集してHTTPSを追加します。
下記のような設定になります。
最後にWordPressにSSLのプラグインを追加します。
WordPressの管理画面でメニューの「プラグイン」をクリックして、プラグインの追加画面を表示します。
そして「キーワード」欄に"SSL"と入力して検索します。
下記に表示されている"SSL Insecure Content Fixer"をインストールします。
上記のようにHTTPS通信でWorePress画面が表示されるようになったら完了です。
自身で作成した証明書(オレオレ証明書)なので警告はでます、これは仕方ありません。
感想
今日は前回の続きを行いました。
最後まで完了したので、これでEC2が2台とELBを使用した冗長化構成のサイトができました。
あとはEC2のインスタンスを1台終了してみるなどして少し遊びました。
今週も少し長くなりました。
今日から盆休みなのでなにをしようか考え中です。
それではまた