1. Managed Cloudの構成

チュートリアル: 既存のロールのドメインの追加

Version:
日本語翻訳に関する免責事項

このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。

Sitecoreには、Content delivery、Content Management、Identity、Grafana (メトリクス ダッシュボード) の4つのエンドポイントが公開されています。これらすべてのロールに同じベースドメイン名を使用し、ワイルドカード証明書を使用してすべてのドメインをカバーできます。また、ロールごとに異なるルートドメインを使用したり、エンドポイントごとにドメイン固有の証明書 (ワイルドカード証明書ではない) を使用したりすることもできます。このチュートリアルでは、Sitecoreエンドポイントのドメインを追加する方法について説明します。

メモ

Managed Cloud ContainersにはCNAME DNSホスティングを使用する必要があります。

このチュートリアルでは、次の方法について説明します。

  • 証明書を作成してインポートする

  • 新しいドメインに移行する

  • 証明書をFrontdoorフロントエンド エンドポイントに割り当てます

  • 既存のロールの追加ドメインを作成する

証明書を作成してインポートする

エンドポイントごとにドメイン固有の証明書を使用する場合は、証明書を作成してインポートする必要があります。

証明書を作成してインポートするには:

  1. 新しいトップレベル ドメインのドメイン固有の証明書 (.pfx) を準備します。たとえば、.example.comのようになります。

  2. 証明書をAzure Key Vault証明書ストレージにアップロードします。たとえば、cd-example-comのようになります。

新しいドメインに移行する

証明書をインポートしたら、新しいドメインに移行する必要があります。

新しいドメインに移行するには:

  1. 新しいドメインのKey Vaultシークレットを更新します。たとえば、CDのシークレットはsitecore-cd-host-nameです。

  2. 特定のロールの新しいドメインのDNSレコードを設定します。Azure Frontdoorを指すカスタム ドメインのCNAMEを追加します ( {infrastructure_id}fdr.azurefd.net)。

    “cd.example.com“ with CNAME “mcc<>fdr.azurefd.net“

証明書をFrontdoorフロントエンド エンドポイントに割り当てます

証明書をFrontdoorフロントエンド エンドポイントに割り当てるには:

  1. インフラストラクチャリポジトリに移動し、新しいブランチを作成します。

  2. 新しい証明書で /frontdoor/main.tfを更新します。

    • AzureRmのバージョンを2.64.0以降に更新します。

      azurerm
      = {
      
      source      =
      "hashicorp/azurerm"
      
            version     =
      "~> 2.64.0"
      
      }
    • 非推奨のプロパティが存在する場合は、次のcustom_https_provisioning_enabledを削除します。

      resource "azurerm_frontdoor" "this" {
        name                            				= local.frontdoor_name
        resource_group_name 				= var.resource_group_name
        enforce_backend_pools_certificate_name_check 	= false
        backend_pools_send_receive_timeout_seconds   	= 240
      
      .
      .
      .
      
        frontend_endpoint {
          name			= "${local.frontdoor_name}-endpoint"
          host_name			= "${local.frontdoor_name}.azurefd.net"
          custom_https_provisioning_enabled <<<<<< remove it
        }
    • Azure Key Vaultへの参照を更新します。

      • azure_key_vault_certificate_secret_name - Azure Key Vaultのシークレットを使用します。

      • azure_key_vault_certificate_secret_version - 削除します。たとえば、CDの場合は次のようになります。

        resource "azurerm_frontdoor_custom_https_configuration" "cd_https_configuration" {
          frontend_endpoint_id = azurerm_frontdoor.this.frontend_endpoints["cd-frontend-endpoint"]
          custom_https_provisioning_enabled = true
        
          custom_https_configuration {
            certificate_source                         		= "AzureKeyVault"
            azure_key_vault_certificate_secret_name	= "cd-example-com"
            azure_key_vault_certificate_vault_id       	= data.azurerm_key_vault.this.id
          }
        
          depends_on = [azurerm_frontdoor.this]
    • プルリクエストを作成します。

  3. 変更を適用するには、Sitecoreサポートに連絡して、特定のロールの以前のドメインからDNSレコードを削除してください。

  4. Frontdoorパイプラインを実行します。

  5. アプリケーション パイプラインを実行します。

  6. デフォルトのパラメーターを使用してRestart Podパイプラインを実行します。

既存のロールの追加ドメインを作成する

ドメインを作成するには:

  1. フィーチャの新しいブランチを作成します。

  2. 特定のロールの新しいドメインのDNSレコードを設定します。Azure Frontdoorを指すカスタム ドメインのCNAMEを追加します ( {infrastructure_id}fdr.azurefd.net)。

  3. 新しいフロントエンドエンドポイントで /frontdoor/main.tfを更新します。

  4. ルーティングルールを割り当てます。

    • frontend endpointscd-new-frontendを追加します。

      routing_rule {
          name               		= "HTTPS-cd"
          accepted_protocols 		= ["Https"]
          patterns_to_match  		= ["/*"]
          frontend_endpoints 	= ["cd-frontend-endpoint","cd-new-frontend"]
          forwarding_configuration {
            forwarding_protocol 	= "MatchRequest"
            backend_pool_name   	= "cd-ingress"
          }
        }
  5. プルリクエストを作成して完了します。

  6. Frontdoorパイプラインをトリガーします。

  7. 証明書をAzure KeyVaultにアップロードします。

  8. 新しいブランチを作成して、証明書をドメインに割り当てます。

  9. 新しいフロントエンドエンドポイントをHttpToHttpsリダイレクトルールに追加します。

    frontend_endpoints = ["cd-frontend-endpoint",
    "cm-frontend-endpoint", "id-frontend-endpoint",
    "grafana-frontend-endpoint", "cd-new-frontend"]
    
  10. 新しいリソースを /frontdoor/main.tfに追加します。

    • frontend_endpoint_idに移動し、新しいフロントエンドエンドポイントの名前を追加します。

    • azure_key_vault_certificate_secret_nameに移動し、Azure KeyVaultの証明書の名前を追加します。

      resource "azurerm_frontdoor_custom_https_configuration" "cd_https_configuration_new_domain" {
        frontend_endpoint_id              = azurerm_frontdoor.this.frontend_endpoints["cd-new-frontend"]
        custom_https_provisioning_enabled = true
      
        custom_https_configuration {
          certificate_source                         		= "AzureKeyVault"
          azure_key_vault_certificate_secret_name	= "cd-example-com"
          azure_key_vault_certificate_vault_id       	= data.azurerm_key_vault.this.id
        }
      
        depends_on = [azurerm_frontdoor.this]
      }
  11. プルリクエストを作成して完了します。

  12. Frontdoorパイプラインをトリガーします。

この記事を改善するための提案がある場合は、 お知らせください!