すべてのプロダクト
Search
ドキュメントセンター

API Gateway:ドメイン名の作成

最終更新日:Nov 09, 2025

AI Gateway は、マルチドメイン管理機能を提供し、さまざまなドメイン名の下でプロトコル、証明書、およびルーティング構成を簡単に管理できるようにします。ワイルドカードドメインのマッチングもサポートしています。たとえば、ワイルドカードドメイン *.hello.com をバインドした後、1.hello.com2.hello.com などのドメイン名でアクセスできます。

開始する前に

ドメイン名の Internet Content Provider (ICP) 登録が取得されていること。

説明

中国本土のリージョンで独立ドメインをクラウドネイティブゲートウェイに関連付ける場合は、Alibaba Cloud ICP 登録システムで ICP 登録を申請するか、Alibaba Cloud をサービスプロバイダーとしてドメイン名の ICP 登録情報に追加する必要があります。中国本土以外のリージョンで独立ドメインをクラウドネイティブゲートウェイに関連付ける場合、ICP 登録は必要ありません。

手順

  1. AI Gateway コンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[AI Gateway] > [ドメイン名] をクリックします。上部のナビゲーションバーで、リージョンを選択します。

  3. [ドメイン名の追加] をクリックし、[ドメイン名の追加] パネルで関連パラメーターを設定してから、[OK] をクリックします。

    パラメーター

    説明

    ドメイン名

    完全なドメイン名 (例: hello.com) またはワイルドカードドメイン名 (例: *.hello.com) を入力します。このドメイン名の下で、ドメイン名のプロトコルと証明書を個別に管理できます。ルーティング構成は、ドメイン名によって相互に分離できます。

    重要

    *.hello.coma.hello.comb.hello.coma.b.hello.com などのドメイン名に一致します。ただし、証明書のドメイン名が *.hello.com の場合、証明書は a.hello.comb.hello.com にのみ使用でき、a.b.hello.com には使用できません。

    [HTTP] プロトコルまたは [HTTPS] プロトコルを選択します。サポートされるポート番号はプロトコルによって異なります。

    • HTTP: ポート 80 がサポートされています。

    • HTTPS: ポート 443 がサポートされています。

    [HTTPS] プロトコルを選択

    証明書

    HTTPS プロトコルに関連付けられている Alibaba Cloud SSL 証明書サービスから証明書を選択します。

    説明

    関連する SSL 証明書を購入またはアップロードしていない場合は、[証明書の購入/アップロード] をクリックして [SSL 証明書サービス] コンソールに移動して操作できます。詳細については、「SSL 証明書の購入」をご参照ください。

    HTTPS へのリダイレクト

    HTTPS へのリダイレクトをオンにすると、HTTPS ポートのみがアクセス可能になり、HTTP リクエストは HTTPS ポートにリダイレクトされます。

    HTTP/2 の有効化

    Application-Layer Protocol Negotiation (ALPN) に基づいて、TLS ハンドシェイク中に HTTP/2 を使用するかどうかを指定するオプションを選択します。有効な値:

    • ゲートウェイインスタンス設定を使用: パラメーター設定の EnableHttp2 パラメーターの値に基づいて現在のドメイン名が HTTP/2 を使用するかどうかを決定し、パラメーター設定の EnableHttp2 パラメーターの値に応じて動的に変更します。

    • 有効化: TLS ハンドシェイクが成功した後、現在のドメイン名は HTTP/2 プロトコルを使用して通信します。

    • 無効化: TLS ハンドシェイクが成功した後、現在のドメイン名は HTTP/2 プロトコルを使用して通信しません。

    説明

    [プロトコル] パラメーターのドロップダウンリストから HTTPS を選択した場合にのみ、HTTP プロトコルが使用されている場合、ゲートウェイはクライアントの要件に基づいて HTTP Upgrade を使用して HTTP を HTTP/2 に自動的にアップグレードします。したがって、ビジネス要件に基づいてこのパラメーターを構成する必要があります。

    TLS バージョン

    現在のドメイン名が TLS を使用して通信する場合の最も古い TLS バージョンと最新の TLS バージョンを選択します。

    • 最小 TLS バージョン: 現在のドメイン名の TLS 通信で許可される最小バージョンを構成します。デフォルトは 1.0 です。

    • 最大 TLS バージョン: 現在のドメイン名の TLS 通信で許可される最大バージョンを構成します。デフォルトは 1.3 です。

    暗号スイート

    [デフォルト] または [カスタム] 暗号スイートを選択します。

    • デフォルト: デフォルトの暗号スイートを選択します。

      デフォルトの暗号スイート:

      • ECDHE-ECDSA-AES128-GCM-SHA256(サポートされているバージョン: TLS 1.2, TLS 1.3)

      • ECDHE-RSA-AES128-GCM-SHA256(サポートされているバージョン: TLS 1.2, TLS 1.3)

      • ECDHE-ECDSA-AES256-GCM-SHA384(サポートされているバージョン: TLS 1.2, TLS 1.3)

      • ECDHE-RSA-AES256-GCM-SHA384(サポートされているバージョン: TLS 1.2, TLS 1.3)

      • ECDHE-ECDSA-CHACHA20-POLY1305(サポートされているバージョン: TLS 1.2, TLS 1.3)

      • ECDHE-RSA-CHACHA20-POLY1305(サポートされているバージョン: TLS 1.2, TLS 1.3)

      • ECDHE-ECDSA-AES128-SHA(サポートされているバージョン: TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3)

      • ECDHE-RSA-AES128-SHA(サポートされているバージョン: TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3)

      • ECDHE-ECDSA-AES256-SHA(サポートされているバージョン: TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3)

      • ECDHE-RSA-AES256-SHA(サポートされているバージョン: TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3)

      • AES128-GCM-SHA256(サポートされているバージョン: TLS 1.2, TLS 1.3)

      • AES256-GCM-SHA384(サポートされているバージョン: TLS 1.2, TLS 1.3)

      • AES128-SHA(サポートされているバージョン: TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3)

      • AES256-SHA(サポートされているバージョン: TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3)

    • カスタム: 暗号化アルゴリズムを選択して、選択したアルゴリズムボックスに追加します。

      説明

      指定された暗号スイートは、ネゴシエーション結果が TLS 1.0-1.2 の場合にのみ有効であり、ネゴシエーション結果が TLS 1.3 の場合は有効ではありません。

    クライアント相互認証 MTLS

    [クライアント相互認証 MTLS] を有効または無効にします。デフォルトでは無効になっています。

    クライアント相互認証 CA 証明書

    [クライアント相互認証 MTLS] を有効にした後、クライアント ID を検証するために [クライアント相互認証 CA 証明書] を構成する必要があります。

    リソースグループ

    使用するリソースグループを選択します。右側の [リソースグループの作成] をクリックできます。

結果の検証

アクセス可能なルートが現在のドメイン名パスの下に構成されています。

  • ドメイン名のパブリックネットワーク解決が有効になっている場合は、ブラウザで直接検証できます。

  • ドメイン名の Domain Name System (DNS) 解決を構成しない場合は、サポートされているプロトコルに基づいて次のいずれかのコマンドを実行して結果を検証できます。たとえば、ドメイン名が hello.com として構成されている場合、次の URL の {Public IP} を実際のパブリック IP アドレスに置き換えます。

    • HTTP の検証

      curl http://hello.com --resolve "hello.com:80:{Public IP}"
    • HTTPS の検証

      curl -v -k https://hello.com --resolve "hello.com:443:{Public IP}" --cacert my-cert.pem