
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
AWS CDKで既存のacm証明書とroute53のゾーンを使ってカスタムドメインを当てたapigw&lambdaの作成 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
AWS CDKで既存のacm証明書とroute53のゾーンを使ってカスタムドメインを当てたapigw&lambdaの作成 - Qiita
概要/前提 route53ですでに管理している example.com を使って、 api.example.com を割り当てたapiを作... 概要/前提 route53ですでに管理している example.com を使って、 api.example.com を割り当てたapiを作成する想定 httpapiなので証明書はapigwと同リージョンに用意されていること ディレクトリ構造に合わせてhandlerの設定をしているのでそこはよしなに アプリのソースはpython、cdkのソースはtsで記述 やってることはだいたい以下 lambda作成 route53のゾーン参照 acmの証明書参照 apigwのカスタムドメイン登録 サブドメインのレコードを参照したゾーンに書き込み apigw作成 & lambda紐付け 環境変数 HOSTED_ZONE_ID=xxxxxxxxxxxxxxxxx HOSTED_ZONE_NAME=example.com CERT_ARN=arn:aws:acm:[REGION]:[ID]:certificat