Acesso pelo Domínio Customizado

Como saber se o Freenom já atualizou os Servidores .tk com o nome dos nossos Servidores DNS que serão os responsáveis por resolver o domínio devcontent.tk?

Existe um meio: fazendo uma consulta DNS através da ferramenta dig que instalamos lá atrás quando preparamos o protocolo scp com o objetivo de enviar os dados do nosso site ao servidor de forma segura. Se você estiver no Linux ou Mac, como já conversado, essas ferramentas são nativas.

Vamos pedir para o dig nos dar detalhes de todo o processo, mostrando todas as consultas intermediárias, até chegar ao nível do nosso domínio. Para isso, após o dig, usamos o comando +trace e, na sequência, o domínio. Da seguinte forma:

dig +trace devcontent.tk

Olha só: a primeira consulta, conforme vimos nos slides, é realizada aos servidores root que estão lá no topo da hierarquia e são representados por um ponto.

Consulta realizada pelo dig aos servidores root.

Obviamente, esses servidores não têm uma entrada tão específica quanto a do nosso domínio. Mas eles têm a relação dos servidores que respondem pelos domínios tk e a encaminham como resposta a essa primeira consulta.

Consulta DNS realizada pela ferramenta dig aos servidores tk.

Então é feita uma nova consulta, agora para os servidores que respondem pelos domínios tk. Esses servidores já devem ter os registros dos servidores específicos que respondem pelo nosso domínio porque eu pedi para o Freenom fazer essa distribuição.

Nome dos Servidores DNS que respondem especificamente pelo domínio devcontent.tk

Realmente quem está respondendo pelo nosso domínio são exatamente aqueles quatro servidores da Amazon que configuramos.

Apontando as requisições para o servidor com os arquivos do nosso site

Estamos então conseguindo chegar até aquela Zona de Configuração de Domínios que tínhamos feito na Amazon. Agora o que precisamos fazer é criar alguns registros nos Servidores DNS da Amazon apontando para o endereço do servidor onde estão os arquivos do nosso site, ou seja, aquela distribuição do CloudFront representada por aquela url padrão entregue por ele na ocasião de sua criação.

Então vamos voltar para o Route 53, acessar novamente nossa zona de configuração;

Acessar Zonas Hospedadas no Route 53 da AWS.

E criar um registro do tipo Address (A). Para isso, clicamos em Criar conjunto de registros, mantemos o Tipo A selecionado e, em Alias - apelido, inserimos o endereço do CloudFront que tínhamos usado anteriormente para acessar o site.

Primeiramente, vamos fazer o mapeamento para o domínio raiz.

Mapear domínio raiz para o servidor da aplicação.

Mas o usuário pode também digitar www.devcontent.tk afinal, é bem comum. Então vamos mapear esse domínio também.

Digitamos www no campo Nome. O restante das configurações são as mesmas utilizadas no domínio raiz.

Mapear domínio com www para o servidor da aplicação.

Inserindo os Cnames no CloudFront

Para que o CloudFront permita o acesso por nomes alternativos, precisamos indicá-los no campo CNAME que é propício para isso.

Mas, para podermos utilizar um nome de domínio alternativo, precisamos primeiramente, provar que somos proprietários desse nome.

Atualmente, a grande maioria do tráfego da Internet é criptografada usando o protocolo SSL/TLS e os certificados SSL/TLS, dos quais falaremos daqui a pouco quando abordarmos a versão segura do HTTP.

Mas ninguém pode obter um certificado SSL/TLS válido sem primeiro provar que é o proprietário do domínio inserindo uma entrada exclusiva em seus registros DNS ou validando a solicitação do certificado por email.

O processo do CloudFront para validar o direito de um cliente de usar um nome de domínio alternativo se baseia nessas mesmas verificações já estabelecidas e confiáveis ​​em vigor para obter um certificado. Então, em vez de fazer com que os clientes passem por um processo redundante para validar novamente sua propriedade, o CloudFront simplesmente exigirá que um certificado seja anexado a essa distribuição ao adicionar um nome de domínio alternativo à distribuição.

Solicitando Certificado SSL/TLS

Como precisamos do certificado nessa etapa do processo, vamos focar nos passos para obtê-lo e daqui a pouco (quando falarmos da internet segura) conversaremos um pouco mais sobre ele.

Um certificado válido deve ser obtido através de uma Autoridade Certificadora. Aqui vamos usar o Certificate Manager que fornece certificados públicos SSL/TLS gratuitamente.

Para isso, no Console da AWS, buscamos por Certificate Manager;

Pesquisando por Certificate Manager na busca do Console da AWS.

Certifique-se de que você está na região do Norte da Virgínia.

Seleção da região do Norte da Virgínia no Console da AWS.

Depois clique em Comece a usar.

Iniciar a solicitação do certificado SSL/TLS.

Escolha o tipo de certificado público dentre as opções público e privado e prossiga clicando em Solicitar certificado.

Escolher tipo de certificado público.

Adicionamos os domínios para os quais queremos os certificados e clicamos em Próximo.

Adicionar os domínios para os quais queremos os certificados.

Mantemos a Validação DNS e clicamos em Revisão. Estando tudo ok, confirmamos a solicitação.

Selecionar o método de validação DNS.

O Status do certificado nesse momento é Validação Pendente, pois justamente ainda não inserimos aquela entrada em nossos registros DNS para comprovar a propriedade.

Status da validação do certificado pendente.

Comprovando a Propriedade do Domínio pelo DNS

Detalhando a ocorrência, vemos os atributos que devemos usar para adicionar o registro CNAME à configuração de DNS do nosso domínio.

Podemos fazer essa inserção manualmente acessando o serviço do Route 53 e criar mais um registro. Mas a Amazon facilita nossa vida dando a possibilidade de simplesmente criar o registro através do botão Criar registro no Route 53 sem precisar sair do Certificate Manager.

Adicionando os registros CNAME ao Route 53 diretamente pelo Certificate Manager.

Agora o registro para o domínio devcontent.tk foi criado no Route 53.

Constatando a criação do registro CNAME no Route 53.

Repetimos os passos para a versão com www. Essa é a última etapa do processo, agora precisamos esperar até que o certificado seja emitido, o que pode levar 30 minutos ou mais.

Esperei cerca de 10 minutos e o certificado foi emitido.

Certificado com status Emitido para os domínios solicitados.

Continuando Inserção dos Cnames no CloudFront

Vamos então agora adicionar os nossos domínios personalizados no CloudFront. Fazemos isso através do Console clicando sobre a distribuição que temos interesse em alterar e editamos a aba General. No campo nome de domínio alternativo (CNAME) acrescentamos a nossa versão com e sem www.

Adicionar os nomes dos domínios customizados ao CloudFront e selecionar o certificado recém-criado para uso.

Selecionamos Custom SSL Certificate e escolhemos o certificado que foi emitido na etapa anterior. Feito isso, mandamos salvar as alterações clicando em Yes Edit e aguardamos até que o Status mude de In Progress para Deployed.

Testando acesso pelo domínio customizado

Dessa forma, já deve ser possível acessar nosso site pelos nomes de domínios personalizados. Vamos comprovar isso abrindo uma nova janela anônima no Browser para garantir que não tenhamos dados cacheados e procurar pelos nossos domínios.

Fazendo acesso do site pelo domínio customizado raiz. Fazendo acesso do site pelo domínio customizado com www.

Maravilha! Está tudo funcionando.

Ir para o topo