

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アクセスエンドポイントをカスタム URL で更新する
<a name="webapp-customize"></a>

ウェブアプリで作成されるデフォルトのアクセスエンドポイントには、サービスによって生成された識別子が含まれています。ブランドエクスペリエンスを提供するために、ユーザーが Transfer Family ウェブアプリにアクセスするためのカスタム URL を指定することもできます。このトピックでは、カスタム URL を使用してアクセスエンドポイントを更新する方法について説明します。

**注記**  
アクセスエンドポイントを VPC エンドポイント用にカスタマイズすることはできません。カスタム URL を追加するには、パブリックエンドポイントを使用します。

**注記**  
次の手順は、推奨される [CloudFormation スタックテンプレート](https://s3.amazonaws.com/aws-transfer-resources/custom-domain-templates/aws-transfer-web-app-custom-domain-distribution.template.yml)の使用に依存しています。テンプレートを使用する必要はありません。[CloudFront コンソール](https://console.aws.amazon.com/cloudfront/v4/home)を直接使用してディストリビューションを作成できます。  
ただし、提供されたテンプレートはプロセスを簡素化し、設定ミスの回避を容易にします。 CloudFormation テンプレートを使用しない場合は、次のガイドラインに従ってください。  
[オリジンリクエストポリシー](https://docs.aws.amazon.com//AmazonCloudFront/latest/DeveloperGuide/using-managed-origin-request-policies.html#managed-origin-request-policy-cors-custom)はクエリ文字列と Cookie をオリジンに転送し、`Host`ヘッダーをオリジンに転送しないでください。
[キャッシュポリシー](https://docs.aws.amazon.com//AmazonCloudFront/latest/DeveloperGuide/using-managed-cache-policies.html#managed-cache-policy-origin-cache-headers)では、キャッシュキーに `Host`ヘッダーを含めないでください。

**ウェブアプリ URL をカスタマイズするには**

1. Transfer Family が提供する AWS CloudFormation テンプレート、[CloudFormation スタックテンプレートを使用して CloudFront ](https://s3.amazonaws.com/aws-transfer-resources/custom-domain-templates/aws-transfer-web-app-custom-domain-distribution.template.yml) CloudFront ディストリビューションを作成します。

   1. [https://console.aws.amazon.com/cloudformation](https://console.aws.amazon.com/cloudformation/) で CloudFormation コンソールを開きます。

   1. **スタックの作成** を選択し、以下を指定します。
      + **「前提条件 - テンプレートを準備する**」セクションで、**「既存のテンプレートを選択する**」を選択します。
      + **[テンプレートの指定]** セクションで、**[テンプレートファイルのアップロード]** を選択します。
      + [CloudFormation スタックテンプレート]( https://s3.amazonaws.com/aws-transfer-resources/custom-domain-templates/aws-transfer-web-app-custom-domain-distribution.template.yml)ファイルを保存し、ここにアップロードします。

   1. **Next** を選択し、次の情報を入力します。
      + **WebAppEndpoint**: ウェブアプリから値をコピーする
      + **AccessEndpoint**: 使用するカスタムドメイン名を指定します。
      + **AcmCertificateArn**: に保存されているパブリックまたはプライベートの SSL/TLS 証明書の ARN を指定します。 AWS Certificate Manager 

   1. 新しいスタックが作成されるまで CloudFormation ウィザードを完了します。

1. ウェブアプリで、**アクセスエンドポイント**を編集し、使用する **URL にカスタム** URL を更新します。  
![\[Transfer Family ウェブアプリケーションのカスタムアクセスエンドポイントを示す画面。\]](http://docs.aws.amazon.com/ja_jp/transfer/latest/userguide/images/webapp-custom-name.png)

1. DNS レコードを作成して、カスタムドメイン名のトラフィックを CloudFront ディストリビューションにルーティングします。ゾーンに Route 53 を使用している場合は、CloudFront ディストリビューション名 (**xxxx.cloudfront.net** など) にエイリアスまたは CNAME レコードを作成できます。CloudFront で Amazon Route 53 を使用する方法については、[CloudFront ディストリビューションにトラフィックをルーティングするように Amazon Route 53 を設定する](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html#routing-to-cloudfront-distribution-config)」を参照してください。

1. デフォルトのアクセスエンドポイントを`AllowedOrigins`コードブロックの次の行に置き換えて、クロスオリジンリソース共有ポリシーを更新します。

   ```
    "https://custom-url"
   ```

   この変更は、ウェブアプリケーションで使用されるバケットごとに行う必要があります。

   更新後、CORS ポリシーの `AllowedOrigins`セクションは次のようになります。

   ```
   "AllowedOrigins": [
       "https://custom-url"],
   ```

   Transfer Family ウェブアプリごとに必要な AllowedOrigins エントリは 1 つだけです。

   詳細については、[Amazon S3バケットのクロスオリジンリソース共有 (CORS) の設定](access-grant-cors.md#cors-configure)」の手順を参照してください。

カスタムアクセスエンドポイントにアクセスし、このリンクをエンドユーザーと共有できるようになりました。