

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren alternativer Domainnamen und HTTPS
<a name="cnames-and-https-procedures"></a>

Um alternative Domainnamen URLs für Ihre Dateien zu verwenden und HTTPS zwischen Zuschauern und zu verwenden CloudFront, führen Sie die entsprechenden Verfahren aus.

**Topics**
+ [Besorgen Sie sich ein SSL/TLS Zertifikat](#cnames-and-https-getting-certificates)
+ [Importieren eines SSL-/TLS-Zertifikats](#cnames-and-https-uploading-certificates)
+ [Aktualisieren Sie Ihre CloudFront Distribution](#cnames-and-https-updating-cloudfront)

## Besorgen Sie sich ein SSL/TLS Zertifikat
<a name="cnames-and-https-getting-certificates"></a>

Besorgen Sie sich ein SSL/TLS Zertifikat, falls Sie noch keines haben. Weitere Informationen finden Sie in der entsprechenden Dokumentation:
+ Informationen zur Verwendung eines von AWS Certificate Manager (ACM) bereitgestellten Zertifikats finden Sie im [AWS Certificate Manager Benutzerhandbuch](https://docs.aws.amazon.com/acm/latest/userguide/). Fahren Sie anschließend fort mit der unter [Aktualisieren Sie Ihre CloudFront Distribution](#cnames-and-https-updating-cloudfront) beschriebenen Anleitung.
**Anmerkung**  
Wir empfehlen, ACM für die Bereitstellung, Verwaltung und Bereitstellung von SSL/TLS Zertifikaten auf AWS verwalteten Ressourcen zu verwenden. Sie müssen ein ACM-Zertifikat in der Region USA Ost (Nord-Virginia) anfordern.
+ Wenn Sie ein Zertifikat von einer Zertifizierungsstelle (CA, Certificate Authority) eines Drittanbieters beziehen möchten, finden Sie entsprechende Informationen zur Vorgehensweise in der Dokumentation der Zertifizierungsstelle. Wenn Sie das Zertifikat haben, fahren Sie mit dem nächsten Schritt fort.

## Importieren eines SSL-/TLS-Zertifikats
<a name="cnames-and-https-uploading-certificates"></a>

Wenn Sie Ihr Zertifikat von einer Drittanbieter-Zertifizierungsstelle bezogen haben, importieren Sie das Zertifikat in ACM oder laden Sie es in den IAM-Zertifikatspeicher hoch:

**ACM (empfohlen)**  
Mit ACM können Sie Drittanbieter-Zertifikate sowohl programmgesteuert als auch über die ACM-Konsole importieren. Informationen zum Importieren eines Zertifikats in ACM finden Sie unter [Importieren von Zertifikaten in AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html) im *AWS Certificate Manager -Benutzerhandbuch*. Sie müssen das Zertifikat in der Region USA Ost (Nord-Virginia) importieren.

**IAM-Zertifikatspeicher**  
(Nicht empfohlen) Verwenden Sie den folgenden AWS CLI Befehl, um Ihr Drittanbieterzertifikat in den IAM-Zertifikatsspeicher hochzuladen.  

```
aws iam upload-server-certificate \
        --server-certificate-name CertificateName \
        --certificate-body file://public_key_certificate_file \
        --private-key file://privatekey.pem \
        --certificate-chain file://certificate_chain_file \
        --path /cloudfront/path/
```
Beachten Sie Folgendes:  
+ **AWS Konto** — Sie müssen das Zertifikat mit demselben AWS Konto, mit dem Sie Ihre CloudFront Distribution erstellt haben, in den IAM-Zertifikatsspeicher hochladen.
+ **--path-Parameter** – Wenn Sie Ihr Zertifikat in IAM hochladen, muss der Wert des Parameters `--path` (Zertifikatspfad) mit `/cloudfront/` beginnen, wie z. B. `/cloudfront/production/` oder `/cloudfront/test/`. Zudem muss der Pfad mit einem „/“ (Schrägstrich) enden.
+ **Vorhandene Zertifikate** – Die Werte, die Sie für die Parameter `--server-certificate-name` und `--path` angeben, müssen sich von den entsprechenden Werten bereits vorhandener Zertifikate unterscheiden.
+ **Verwendung der CloudFront Konsole** — Der Wert, den Sie für den `--server-certificate-name` Parameter in angeben AWS CLI, wird beispielsweise in der Liste der **SSL-Zertifikate** in der CloudFront Konsole angezeigt. `myServerCertificate`
+ **Verwenden der CloudFront API** — Notieren Sie sich die alphanumerische Zeichenfolge, die AWS CLI zurückgegeben wird, `AS1A2M3P4L5E67SIIXR3J` z. B. Dies ist der Wert, den Sie im Element `IAMCertificateId` angeben müssen. Den ebenfalls von der CLI zurückgegebenen IAM-ARN können Sie ignorieren.
Weitere Informationen zu finden Sie im AWS CLI[AWS Command Line Interface Benutzerhandbuch](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) und in der [AWS CLI Befehlsreferenz.](https://docs.aws.amazon.com/cli/latest/reference/)

## Aktualisieren Sie Ihre CloudFront Distribution
<a name="cnames-and-https-updating-cloudfront"></a>

Verfahren Sie wie folgt, um Einstellungen für Ihre Distribution zu aktualisieren:<a name="cnames-and-https-updating-cloudfront-procedure"></a>

**Um Ihre CloudFront Distribution für alternative Domainnamen zu konfigurieren**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie die ID für die Distribution aus, die Sie aktualisieren möchten.

1. Wählen Sie auf der Registerkarte **General** die Option **Edit** aus.

1. Aktualisieren Sie die folgenden Werte:  
**Alternativer Domainname (CNAME)**  
Wählen Sie **Objekt hinzufügen** aus, um die entsprechenden alternativen Domainnamen hinzuzufügen. Trennen Sie einzelne Domain-Namen mit Kommas oder geben Sie jeden Domain-Namen in einer neuen Zeile ein.  
**Benutzerdefiniertes SSL-Zertifikat**  
Wählen Sie ein Zertifikat aus der Dropdown-Liste aus.  
Bis zu 100 Zertifikate sind hier aufgelistet. Bei mehr als 100 Zertifikaten geben Sie ggf. einen Zertifikat-ARN in das Feld ein, um das Zertifikat, das Sie hinzufügen möchten, auszuwählen.  
Wenn Sie ein Zertifikat in den IAM-Zertifikatspeicher hochgeladen haben, das Zertifikat in der Liste jedoch nicht angezeigt wird und Sie es durch Eingabe des Namens in dem Feld nicht auswählen können, überprüfen Sie anhand der unter [Importieren eines SSL-/TLS-Zertifikats](#cnames-and-https-uploading-certificates) beschriebenen Vorgehensweise, ob Sie das Zertifikat korrekt hochgeladen haben.   
Nachdem Sie Ihr SSL/TLS Zertifikat mit Ihrer CloudFront Distribution verknüpft haben, löschen Sie das Zertifikat nicht aus ACM oder dem IAM-Zertifikatsspeicher, bis Sie das Zertifikat aus allen Distributionen entfernt haben und alle Distributionen bereitgestellt sind.

1. Wählen Sie **Änderungen speichern ** aus.

1. Konfigurieren Sie CloudFront es so, dass HTTPS zwischen Zuschauern erforderlich ist und: CloudFront

   1. Wählen Sie auf der Registerkarte **Behaviors** das zu aktualisierende Cache-Verhalten und anschließend **Edit** aus.

   1. Geben Sie einen der folgenden Werte für **Viewer Protocol Policy** an:  
**Redirect HTTP to HTTPS**  
Betrachter können beide Protokolle verwenden. HTTP-Anforderungen jedoch werden automatisch an HTTPS-Anforderungen umgeleitet. CloudFront gibt den HTTP-Statuscode `301 (Moved Permanently)` zusammen mit der neuen HTTPS-URL zurück. Der Betrachter sendet die Anfrage dann erneut CloudFront unter Verwendung der HTTPS-URL.  
CloudFront leitet`DELETE`,, `OPTIONS` `PATCH``POST`, oder `PUT` Anfragen nicht von HTTP zu HTTPS weiter. Wenn Sie ein Cache-Verhalten so konfigurieren, dass es zu HTTPS umleitet`DELETE`, CloudFront reagiert auf HTTP- `OPTIONS``PATCH`,`POST`,, oder `PUT` Anfragen für dieses Cache-Verhalten mit HTTP-Statuscode`403 (Forbidden)`.
Wenn ein Betrachter eine HTTP-Anfrage stellt, die zu einer HTTPS-Anfrage umgeleitet wird, CloudFront fallen Gebühren für beide Anfragen an. Die Gebühren für die HTTP-Anforderung beziehen sich nur auf die Anforderung und die Header, die von CloudFront an den Viewer zurückgegeben werden. Bezüglich der HTTPS-Anforderung fallen Gebühren für die Anforderung sowie für die vom Ursprung zurückgegebenen Header und die Datei an, die vom Ursprung zurückgegeben wird.  
**HTTPS Only**  
Viewer können auf Ihre Inhalte nur zugreifen, wenn sie HTTPS verwenden. Wenn ein Betrachter statt einer HTTPS-Anfrage eine HTTP-Anfrage sendet, CloudFront gibt er den HTTP-Statuscode zurück `403 (Forbidden)` und gibt die Datei nicht zurück.

   1. Wählen Sie **Yes, Edit** aus.

   1. Wiederholen Sie Schritt a bis c für jedes weitere Cache-Verhalten, das die Verwendung von HTTPS für die Kommunikation zwischen Viewern und CloudFront erzwingen soll.

1. Vergewissern Sie sich, dass folgende Punkte erfüllt sind, bevor Sie die aktualisierte Konfiguration in einer Produktionsumgebung verwenden:
   + Das Pfadmuster eines jeden Cache-Verhaltens wird nur auf die Anforderungen angewendet, für die die Viewer HTTPS verwenden sollen.
   + Die Cache-Verhaltensweisen sind in der Reihenfolge aufgeführt, in der sie von CloudFront ausgewertet werden sollen. Weitere Informationen finden Sie unter [Pfadmuster](DownloadDistValuesCacheBehavior.md#DownloadDistValuesPathPattern).
   + Die Cache-Verhaltensweisen leiten Anforderungen an die richtigen Ursprünge weiter. 