次の方法で共有


Azure VM またはリソースにカスタム ドメインを追加する

適用対象: ✔️ Linux VM ✔️ Windows VM ✔️ フレキシブル スケール セット

Azure では、ご利用の VM またはリソースにカスタム ドメインを接続する方法が複数あります。 パブリック IP (Virtual Machine、Load Balancer、Application Gateway) を持つリソースの場合、最も簡単な方法は、対応するドメイン レジストラーに A レコード セットを作成することです。

前提条件

  • Web サーバーが実行されている VM が必要です。 クイックスタートを使用して、VM を作成し、NGINX を追加することができます。

  • VM には、Web からアクセスできる必要があります (ポート 80 または 443 を開く)。 デプロイのセキュリティ保護を強化するために、最初に、ご利用の VM をロード バランサーまたは Application Gateway の内側に配置します。 詳細については、クイックスタート: ロード バランサーに関するページを参照してください。

  • 既存のドメインと DNS 設定へのアクセス権が必要です。 詳細については、Azure App Service のカスタム ドメインを購入に関するページをご覧ください。

VM のパブリック IP アドレスにカスタム ドメインを追加する

Azure portal で仮想マシンを作成すると、仮想マシン用のパブリック IP リソースが自動的に作成されます。 ご利用のパブリック IP アドレスは、VM の [概要] ページに表示されます。

[VM の概要] ページの [要点] セクションにパブリック IP アドレスが表示されている。

IP アドレスを選択すると、それに関する詳細情報が表示されます。 [IP 割り当て][静的] に設定されていることを確認します。 VM またはリソースが再起動またはシャットダウンされても、静的 IP アドレスは変わりません。

IP アドレスが静的かどうかを確認できるようにパブリック IP 構成が表示されている。

IP アドレスが静的でない場合は、FQDN を作成する必要があります。

  1. ポータルで VM を選択します。
  2. 左側のメニューで [プロパティ] を選択します。
  3. [パブリック IP アドレス/DNS 名ラベル] で、使用する IP アドレスを選択します。 [構成] ページが開きます。
  4. [DNS 名ラベル] の下に、使用するプレフィックスを入力します。
  5. ページの最上部で [保存] を選択します。
  6. 左側のメニューの [概要] を選択して、VM の概要ブレードに戻ります。
  7. [DNS 名] が正しく表示されていることを確認します。

ブラウザーを開き、自分の IP アドレスまたは FQDN を入力し、ご利用の VM 上で実行されている Web コンテンツが表示されていることを確認します。

自分の静的 IP または FQDN を確認したら、ご利用のドメイン プロバイダーにアクセスし、[DNS の設定] に移動します。 自分のパブリック IP アドレスまたは FQDN をポイントする "A レコード" を追加します。 たとえば、GoDaddy ドメイン レジストラーの場合の手順は次のとおりです。

  1. サインインし、使用するカスタム ドメインを選択します。
  2. [Domains](ドメイン) セクションで [Manage All](すべてを管理) を選択し、次に [DNS | Manage Zones](DNS | ゾーンを管理) を選択します。
  3. [Domain Name](ドメイン名) にカスタム ドメインを入力し、 [Search](検索) を選択します。
  4. [DNS Management](DNS 管理) ページで [Add](追加) を選択し、[Type](タイプ) リストで [A] を選択します。
  5. A エントリのフィールドに入力します。
    • タイプ: [A] を選択したままにします。
    • ホスト: 「 @ 」を入力します。
    • ポイント先: ご利用の VM のパブリック IP アドレスまたは FQDN を入力します。
    • TTL: [one Hour](1 時間) を選択したままにします。
  6. [保存] を選択します。

A レコード エントリが DNS レコード テーブルに追加されます。

レコードが作成されると、DNS の伝達には通常 1 時間ほどかかりますが、最大で 48 時間かかることもあります。

次のステップ

Application Gateway での TLS 終端とエンド ツー エンド TLS の概要