

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren von Distributionen
<a name="distribution-working-with"></a>

Sie erstellen eine CloudFront Amazon-Distribution, um mitzuteilen, CloudFront von wo aus Inhalte geliefert werden sollen, und um zu erfahren, wie Sie die Inhaltszustellung verfolgen und verwalten können.

Wenn Sie Ihre CloudFront Distribution erstellen, konfiguriert die meisten Vertriebseinstellungen CloudFront automatisch für Sie, basierend auf der Herkunft Ihrer Inhalte. Weitere Informationen zu vorkonfigurierten Einstellungen finden Sie unter [Referenz für vorkonfigurierte Distributionseinstellungen](template-preconfigured-origin-settings.md). Optional können Sie Ihre Distributionseinstellungen manuell bearbeiten. Weitere Informationen finden Sie unter [Referenz für alle Distributionseinstellungen](distribution-web-values-specify.md).

Folgende Einstellungen können konfiguriert werden:
+ **Ihr Inhaltsursprung** — Der Amazon S3 S3-Bucket, der AWS Elemental MediaPackage Kanal, der AWS Elemental MediaStore Container, der Elastic Load Balancing Balancing-Load Balancer oder der HTTP-Server, von dem die CloudFront zu verteilenden Dateien abgerufen werden. Sie können eine beliebige Kombination von bis zu 25 Ursprüngen für eine einzelne Verteilung angeben.
+ **Zugriff** – Ob Sie möchten, dass die Dateien öffentlich verfügbar sind, oder ob Sie den Zugriff auf bestimmte Benutzer beschränken möchten.
+ **Sicherheit** – Ob Sie den AWS WAF -Schutz aktivieren und möchten, dass Benutzer für den Zugriff auf Ihre Inhalte HTTPS verwenden müssen. Für Multi-Tenant-Distributionen werden nur AWS WAF V2-Web-Zugriffskontrolllisten (ACLs) unterstützt.
+ **Cache-Schlüssel** – Welche Werte, wenn überhaupt, in den *Cache-Schlüssel* eingefügt werden sollen. Der Cache-Schlüssel identifiziert eindeutig jede Datei im Cache für eine bestimmte Verteilung.
+ **Einstellungen für Ursprungsanfragen** — Ob Sie HTTP-Header, Cookies oder Abfragezeichenfolgen in Anfragen einbeziehen möchten CloudFront , die an Ihren Ursprung gesendet werden.
+ **Geografische Einschränkungen** — Ob Sie verhindern CloudFront möchten, dass Nutzer in ausgewählten Ländern auf Ihre Inhalte zugreifen.
+ **Protokolle** — Ob Sie Standardprotokolle oder Echtzeit-Zugriffsprotokolle erstellen CloudFront möchten, die die Zuschaueraktivitäten aufzeigen.

Weitere Informationen finden Sie unter [Referenz für alle Distributionseinstellungen](distribution-web-values-specify.md).

Die aktuelle maximale Anzahl von Verteilungen, die Sie für jede Verteilung erstellen können AWS-Konto, finden Sie unter. [Allgemeine Kontingente für Verteilungen](cloudfront-limits.md#limits-web-distributions) Die Anzahl von Dateien, die Sie pro Verteilung bereitstellen können, ist nicht begrenzt.

Sie können Verteilungen verwenden, um die folgenden Inhalte über HTTP oder HTTPS bereitzustellen:
+ Statische und dynamische Inhalte wie HTML- JavaScript, CSS- und Bilddateien werden über HTTP oder HTTPS heruntergeladen.
+ Video-on-Demand in verschiedenen Formaten, wie Apple HTTP Live Streaming (HLS) und Microsoft Smooth Streaming. (Bei Multi-Tenant-Distributionen wird Smooth Streaming nicht unterstützt.) Weitere Informationen finden Sie unter [Stellen Sie Video-on-Demand bereit mit CloudFront](on-demand-video.md).
+ Live-Events, z. B. ein Meeting, eine Konferenz oder ein Konzert – in Echtzeit. Für Live-Streaming können Sie die Distribution mithilfe eines CloudFormation Stacks automatisch erstellen. Weitere Informationen finden Sie unter [Stellen Sie Videostreaming mit CloudFront und AWS Media Services bereit](live-streaming.md).

In den folgenden Themen finden Sie weitere Informationen zu CloudFront Distributionen und dazu, wie Sie sie entsprechend Ihren Geschäftsanforderungen konfigurieren können. Weitere Informationen zum Erstellen einer Verteilung finden Sie unter [Eine Distribution erstellen](distribution-web-creating-console.md).

**Topics**
+ [Verständnis der Funktionsweise von Multi-Tenant-Distributionen](distribution-config-options.md)
+ [Eine Distribution erstellen](distribution-web-creating-console.md)
+ [Referenz für vorkonfigurierte Distributionseinstellungen](template-preconfigured-origin-settings.md)
+ [Referenz für alle Distributionseinstellungen](distribution-web-values-specify.md)
+ [Testen einer Distribution](distribution-web-testing.md)
+ [Eine Verteilung aktualisieren](HowToUpdateDistribution.md)
+ [Markieren einer Distribution](tagging.md)
+ [Löschen einer -Verteilung](HowToDeleteDistribution.md)
+ [Verwenden Sie bei Verteilungen verschiedene Ursprünge CloudFront](DownloadDistS3AndCustomOrigins.md)
+ [IPv6 Für CloudFront Distributionen aktivieren](cloudfront-enable-ipv6.md)
+ [Verwenden Sie CloudFront Continuous Deployment, um CDN-Konfigurationsänderungen sicher zu testen](continuous-deployment.md)
+ [Verwenden Sie Benutzerdefiniert, URLs indem Sie alternative Domainnamen hinzufügen (CNAMEs)](CNAMEs.md)
+ [WebSockets Mit CloudFront Distributionen verwenden](distribution-working-with.websockets.md)
+ [Fordere Anycast static an, um es für die Allowlisting IPs zu verwenden](request-static-ips.md)
+ [gRPC mit CloudFront Distributionen verwenden](distribution-using-grpc.md)

# Verständnis der Funktionsweise von Multi-Tenant-Distributionen
<a name="distribution-config-options"></a>

Sie können CloudFront Mehrmandantenverteilungen mit Einstellungen erstellen, die für mehrere Verteilungsmandanten wiederverwendet werden können. Bei einer Verteilung mit mehreren Mandanten können Sie Ihre Verteilungseinstellungen auf der Grundlage Ihres Inhaltstyps CloudFront konfigurieren lassen. Weitere Informationen zu vorkonfigurierten Einstellungen finden Sie unter [Referenz für vorkonfigurierte Distributionseinstellungen](template-preconfigured-origin-settings.md).

Die Verwendung einer Multi-Tenant-Distribution anstelle einer Standarddistribution bietet unter anderem folgende Vorteile:
+ Verringerung des betrieblichen Aufwands
+ Wiederverwendbare Konfigurationen für Webadministratoren und Softwareanbieter zur Verwaltung der CloudFront Verteilung mehrerer Webanwendungen, die Inhalte an Endbenutzer bereitstellen.
+ Verbesserte Integrationen mit anderen AWS-Services ermöglichen automatisiertes Zertifikatsmanagement, einheitliche Sicherheitskontrollen und problemlose Konfigurationskontrolle in großem Maßstab.
+ Aufrechterhaltung konsistenter Ressourcenmuster in Ihren Implementierungen. Definieren Sie Einstellungen, die übernommen werden müssen, und geben Sie dann Anpassungen an, um die Einstellungen zu überschreiben.
+ Anpassbare Ursprungs- und Sicherheitseinstellungen, um spezifische Anforderungen auf der Ebene des Distributionsmandanten zu erfüllen
+ Einteilung Ihrer Distributionsmandanten in verschiedene Stufen. Wenn beispielsweise nur einige der Distributionsmandanten Origin Shield benötigen, können Sie die Distributionsmandanten in verschiedene Multi-Tenant-Distributionen gruppieren.
+ Nutzung derselben DNS-Konfiguration für mehrere Domains

Im Gegensatz zu einer Standardverteilung kann auf eine Multi-Tenant-Distribution nicht direkt zugegriffen werden, da sie keinen Routing-Endpunkt hat. CloudFront Daher muss sie in Verbindung mit einer Verbindungsgruppe und einem oder mehreren Distributionsmandanten verwendet werden. Standardverteilungen haben zwar ihren eigenen CloudFront Endpunkt und können von Endbenutzern direkt aufgerufen werden, sie können jedoch nicht als Vorlage für andere Distributionen verwendet werden.

Informationen zu Multi-Tenant-Distributionskontingenten finden Sie unter [Kontingente zu Multi-Tenant-Distributionen](cloudfront-limits.md#limits-template).

**Topics**
+ [Funktionsweise](#how-template-distribution-works)
+ [Bedingungen](#template-distributions-concepts)
+ [Nicht unterstützte Funktionen](#unsupported-saas)
+ [Anpassungen von Distributionsmandanten](tenant-customization.md)
+ [Fordern Sie Zertifikate für Ihren CloudFront Distributionsmandanten an](managed-cloudfront-certificates.md)
+ [Erstellen einer benutzerdefinierten Verbindungsgruppe (optional)](custom-connection-group.md)
+ [Migrieren zu einer Multi-Tenant-Distribution](template-migrate-distribution.md)

## Funktionsweise
<a name="how-template-distribution-works"></a>

In einer *Standarddistribution* enthält die Distribution alle Einstellungen, die Sie für Ihre Website oder Anwendung aktivieren möchten, z. B. die Ursprungskonfigurationen, das Cacheverhalten und die Sicherheitseinstellungen. Wenn Sie eine separate Website erstellen und zu einem Großteil die gleichen Einstellungen verwenden möchten, müssten Sie eine neue Distribution erstellen.

CloudFront Mehrmandantenverteilungen unterscheiden sich darin, dass Sie eine anfängliche Mehrmandantenverteilung erstellen können. Für jede neue Website erstellen Sie einen Distributionsmandanten, der automatisch die definierten Werte der Quelldistribution erbt. Anschließend passen Sie spezifische Einstellungen für Ihren Distributionsmandanten an.

**-Übersicht**

1. Zu Beginn erstellen Sie zunächst eine Mehrmandantenverteilung. CloudFront konfiguriert Ihre Verteilungseinstellungen für Sie auf der Grundlage Ihres Inhaltstyps. Sie können die Einstellungen für alle Ursprünge außer VPC-Ursprüngen anpassen. Die VPC-Ursprungseinstellungen werden auf der VPC-Ursprungsressource selbst angepasst. Weitere Informationen zu den anpassbaren Einstellungen für Multi-Tenant-Distributionen finden Sie unter [Referenz für vorkonfigurierte Distributionseinstellungen](template-preconfigured-origin-settings.md).
   + Das TLS-Zertifikat, das Sie für die Multi-Tenant-Distribution verwenden, kann von Ihren Distributionsmandanten übernommen werden. Die Multi-Tenant-Distribution selbst ist nicht routingfähig, sodass ihr kein Domainname zugeordnet ist.

1.  CloudFront Erstellt standardmäßig eine Verbindungsgruppe für Sie. Die Verbindungsgruppe steuert, mit welcher Verbindung Zuschaueranfragen nach Inhalten verbunden CloudFront werden. Sie können einige Routing-Einstellungen in der Verbindungsgruppe anpassen.

   Sie können dies ändern, indem Sie manuell Ihre eigene Verbindungsgruppe erstellen. Weitere Informationen finden Sie unter [Erstellen einer benutzerdefinierten Verbindungsgruppe (optional)](custom-connection-group.md).

1. Erstellen Sie anschließend einen oder mehrere Distributionsmandanten. Der Distributionsmandant ist die „Eingangstür“, über die Viewer auf Ihre Inhalte zugreifen können. Jeder Verteilungsmandant verweist auf die Mehrmandantenverteilung und wird automatisch der Verbindungsgruppe zugeordnet, die für Sie CloudFront erstellt wurde. Der Distributionsmandant unterstützt eine einzelne Domain oder Subdomain.

1. Anschließend können Sie einige Einstellungen für den Distributionsmandanten anpassen, z. B. Vanity-Domains und Ursprungspfade. Weitere Informationen finden Sie unter [Anpassungen von Distributionsmandanten](tenant-customization.md).

1. Schließlich müssen Sie den DNS-Eintrag in Ihrem DNS-Host aktualisieren, um den Datenverkehr an den Distributionsmandanten weiterzuleiten. Rufen Sie dazu den CloudFront Endpunktwert aus Ihrer Verbindungsgruppe ab und erstellen Sie einen CNAME-Eintrag, der auf den CloudFront Endpunkt verweist.

**Example Beispiel**  
Die folgende Grafik zeigt, wie eine Multi-Tenant-Distribution, Distributionsmandanten und Verbindungsgruppen zusammenarbeiten, um Ihren Viewern Inhalte für mehrere Domains bereitzustellen.  

1. Die Multi-Tenant-Distribution definiert für jeden Distributionsmandanten die übernommenen Einstellungen. Sie verwenden die Multi-Tenant-Distribution als Vorlage.

1. Jeder aus der Multi-Tenant-Distribution erstellte Distributionsmandant hat seine eigene Domain.

1. Die Verteilungsmandanten werden automatisch der Verbindungsgruppe hinzugefügt, die Sie bei der CloudFront Erstellung der Mehrmandantenverteilung für Sie erstellt haben. Verbindungsgruppen steuern, wie Viewer-Anfragen mit dem CloudFront Netzwerk verbunden werden. 

![\[So funktionieren Multi-Tenant-Distributionen mit Distributionsmandanten\]](http://docs.aws.amazon.com/de_de/AmazonCloudFront/latest/DeveloperGuide/images/template_distribution.png)


Eine ausführliche Anleitung zur Erstellung von Multi-Tenant-Distributionen finden Sie unter [Erstellen Sie eine CloudFront Distribution in der Konsole](distribution-web-creating-console.md#create-console-distribution).

## Bedingungen
<a name="template-distributions-concepts"></a>

Die folgenden Konzepte beschreiben Komponenten von Multi-Tenant-Distributionen:

**Multi-Tenant-Distribution**  
Eine Vorlagendistribution für mehrere Mandanten, die alle gemeinsam genutzten Konfigurationseinstellungen für alle Distributionsmandanten spezifiziert, einschließlich Cacheverhalten, Sicherheitsvorkehrungen und Ursprünge. Multi-Tenant-Distributionen können den Datenverkehr nicht direkt bedienen. Sie müssen in Verbindung mit Verbindungsgruppen und Distributionsmandanten verwendet werden.

**Standarddistribution**  
Eine Distribution, die keine Multi-Tenant-Funktionalität bietet. Diese Distributionen eignen sich am besten für die Unterstützung einzelner Websites oder Apps.

**Distributionsmandant**  
Ein Distributionsmandant übernimmt die Konfiguration der Multi-Tenant-Distribution. Einige Konfigurationseinstellungen können auf der Ebene des Distributionsmandanten angepasst werden. Der Distributionsmandant muss über ein gültiges TLS-Zertifikat verfügen, das von der Multi-Tenant-Distribution übernommen werden kann, sofern es die Domain oder Subdomain des Distributionsmandanten abdeckt.  
Der Verteilungsmandant muss einer Verbindungsgruppe zugeordnet sein. CloudFront erstellt eine Verbindungsgruppe für Sie, wenn Sie einen Verteilungsmandanten erstellen, und weist dieser Verbindungsgruppe automatisch alle Verteilungsmandanten zu.

**Mehrmandantenfähigkeit**  
Sie können die Multi-Tenant-Distribution verwenden, um Domain-übergreifend Inhalte bereitzustellen und die gleiche Konfiguration und Infrastruktur zu verwenden. Durch diesen Ansatz können verschiedene Domains (sogenannte Mandanten) gemeinsame Einstellungen aus der Multi-Tenant-Distribution verwenden und gleichzeitig ihre individuellen Anpassungen beibehalten.

**Verbindungsgruppe**  
Stellt den CloudFront Routing-Endpunkt bereit, der Inhalte für Zuschauer bereitstellt. Sie müssen jeden Verteilungsmandanten einer Verbindungsgruppe zuordnen, um den entsprechenden CloudFront Routing-Endpunkt für den CNAME-Datensatz zu erhalten, den Sie für Ihre Verteilermandantendomäne oder -subdomäne erstellen. Verbindungsgruppen können von mehreren Distributionsmandanten gemeinsam genutzt werden. Verbindungsgruppen verwalten Routingeinstellungen für Verteilungsmandanten, z. B. IPv6 Einstellungen für Anycast-IP-Listen.

**Parameters**  
Eine Liste von Schlüssel-Wert-Paaren für Platzhalterwerte, z. B. Ursprungspfade und Domainnamen. Sie können Parameter in Ihrer Multi-Tenant-Distribution definieren und Werte für diese Parameter auf der Ebene des Distributionsmandanten angeben. Sie wählen aus, ob die Parameterwerte für den Distributionsmandanten eingegeben werden müssen.  
Wenn Sie für einen optionalen Parameter in einem Distributionsmandanten keinen Wert angeben, wird der Standardwert aus der Multi-Tenant-Distribution verwendet.

**CloudFront Routing-Endpunkt**  
Kanonisches DNS für die Verbindungsgruppe, wie z. B. `d123.cloudfront.net`. Wird im CNAME-Datensatz für Ihre Distributionsmandanten-Domain oder -Subdomain verwendet.

**Anpassungen**  
Sie können Ihre Distributionsmandanten so anpassen, dass sie *andere* Einstellungen als die Multi-Tenant-Distribution verwenden. Für jeden Verteilungsmandanten können Sie eine andere AWS WAF Web Access Control List (ACL), TLS-Zertifikate und geografische Einschränkungen angeben.

## Nicht unterstützte Funktionen
<a name="unsupported-saas"></a>

Die folgenden Features können nicht mit einer Multi-Tenant-Distribution verwendet werden. Wenn Sie eine neue Multi-Tenant-Distribution mit denselben Einstellungen wie Ihre Standarddistribution erstellen möchten, beachten Sie, dass einige Einstellungen nicht verfügbar sind. 

**Hinweise**  
Derzeit gelten AWS Firewall Manager Richtlinien nur für Ihre Standardverteilungen. Firewall Manager wird in einer zukünftigen Version Multi-Tenant-Distributionen unterstützen.
Im Gegensatz zu Standarddistributionen geben Sie Ihren Domainnamen (Alias) auf der Ebene des *Distributionsmandanten* an. Weitere Informationen finden Sie unter [Fordern Sie Zertifikate für Ihren CloudFront Distributionsmandanten an](managed-cloudfront-certificates.md) und zur [CreateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistributionTenant.html)API-Operation.
+ [Fortlaufende Bereitstellung](continuous-deployment.md)
+ [Ursprungszugriffsidentität (OAI)](private-content-restricting-access-to-s3.md#private-content-restricting-access-to-s3-oai) – Verwenden Sie stattdessen [Ursprungszugriffssteuerung (OAC)](private-content-restricting-access-to-origin.md).
+ [Dedizierte benutzerdefinierte IP-SSL-Unterstützung](DownloadDistValuesGeneral.md#DownloadDistValuesClientsSupported) – Nur die `sni-only`-Methode wird unterstützt.
+ [AWS WAF Klassische Web-ACL (V1)](DownloadDistValuesGeneral.md#DownloadDistValuesWAFWebACL) — Nur AWS WAF V2-Web-ACL ACLs werden unterstützt.
+ [Standardprotokollierung (Legacy)](standard-logging-legacy-s3.md)
+ [Minimale TTL](DownloadDistValuesCacheBehavior.md#DownloadDistValuesMinTTL)
+ [Standard-TTL](DownloadDistValuesCacheBehavior.md#DownloadDistValuesDefaultTTL)
+ [Maximale TTL](DownloadDistValuesCacheBehavior.md#DownloadDistValuesMaxTTL)
+ [ForwardedValues](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ForwardedValues.html)
+ [PriceClass](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_DistributionConfig.html)
+ [Vertrauenswürdige Signaturgeber](DownloadDistValuesCacheBehavior.md#DownloadDistValuesTrustedSigners)
+ [Smooth Streaming](DownloadDistValuesCacheBehavior.md#DownloadDistValuesSmoothStreaming)
+ [AWS Identity and Access Management (IAM) -Serverzertifikate](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html)
+ [Dedizierte IP-Adressen](cnames-https-dedicated-ip-or-sni.md#cnames-https-dedicated-ip)
+ [Minimale Protokollversion SSLv3](DownloadDistValuesGeneral.md#DownloadDistValues-security-policy)

Die folgenden Einstellungen können in einer Multi-Tenant-Distribution oder einem Distributionsmandanten nicht konfiguriert werden. Legen Sie die gewünschten Werte stattdessen in einer Verbindungsgruppe fest. Alle Distributionsmandanten, die dieser Verbindungsgruppe zugeordnet sind, verwenden diese Einstellungen. Weitere Informationen finden Sie unter [Erstellen einer benutzerdefinierten Verbindungsgruppe (optional)](custom-connection-group.md).
+ [Aktivieren IPv6 (Zuschaueranfragen)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6)
+ [Statische Anycast-IP-Liste](request-static-ips.md)

# Anpassungen von Distributionsmandanten
<a name="tenant-customization"></a>

Wenn Sie eine Multi-Tenant-Distribution verwenden, übernehmen Ihre Distributionsmandanten die Konfiguration der Multi-Tenant-Distribution. Sie können jedoch einige Einstellungen auf der Ebene der Distributionsmandanten anpassen.

Sie können Folgendes anpassen:
+ **Parameter** – Parameter sind Schlüssel-Wert-Paare, die Sie für die Ursprungsdomain oder die Quellpfade verwenden können. Siehe [So funktionieren Parameter für Distributionsmandanten](#tenant-customize-parameters).
+ **AWS WAF Web-ACL (V2)** — Sie können eine separate Web-ACL für den Verteilungsmandanten angeben, wodurch die für die Mehrmandantenverteilung verwendete Web-ACL *außer Kraft gesetzt* wird. Sie können diese Einstellung auch für einen bestimmten Distributionsmandanten deaktivieren, was zur Folge hat, dass der Distributionsmandant den Web-ACL-Schutz nicht von der Multi-Tenant-Distribution übernimmt. Weitere Informationen finden Sie unter [AWS WAF Web-ACL](DownloadDistValuesGeneral.md#DownloadDistValuesWAFWebACL).
+ **Geografische Einschränkungen** – Geografische Einschränkungen, die Sie für einen Distributionsmandanten angeben, *überschreiben* alle geografischen Einschränkungen für die Multi-Tenant-Distribution. Wenn Sie beispielsweise Deutschland (DE) in Ihrer Multi-Tenant-Distribution blockieren, blockieren alle zugehörigen Vertriebsmandanten auch DE. Wenn Sie DE jedoch für einen bestimmten Distributionsmandanten zulassen, überschreibt diese Einstellung für den Distributionsmandanten die Einstellungen für die Multi-Tenant-Distribution. Weitere Informationen finden Sie unter [Einschränken der geografischen Distribution Ihrer Inhalte](georestrictions.md).
+ **Aufhebungspfade** – Geben Sie die Dateipfade zu den Inhalten an, die Sie für den Distributionsmandanten als ungültig erklären möchten. Weitere Informationen finden Sie unter [Aufheben der Gültigkeit von Dateien](Invalidation_Requests.md).
+ **Benutzerdefinierte TLS-Zertifikate** — AWS Certificate Manager (ACM) -Zertifikate, die Sie für Verteilungsmandanten angeben, ergänzen das in der Mehrmandantenverteilung bereitgestellte Zertifikat. Wenn jedoch das Zertifikat der Multi-Tenant-Distribution und das Zertifikat des Distributionsmandanten dieselbe Domain abdecken, wird das Mandantenzertifikat verwendet. Weitere Informationen finden Sie unter [Fordern Sie Zertifikate für Ihren CloudFront Distributionsmandanten an](managed-cloudfront-certificates.md).
+ **Domainnamen** – Sie müssen mindestens einen Domainnamen pro Distributionsmandant angeben.

## So funktionieren Parameter für Distributionsmandanten
<a name="tenant-customize-parameters"></a>

Ein Parameter ist ein Schlüssel-Wert-Paar, das Sie für Platzhalterwerte verwenden können. Definieren Sie die Parameter, die Sie in Ihrer Multi-Tenant-Distribution verwenden möchten, und geben Sie an, ob sie erforderlich sind.

Wenn Sie die Parameter in Ihrer Multi-Tenant-Distribution definieren, wählen Sie aus, ob diese Parameter auf Ebene der Distributionsmandanten eingegeben werden müssen.
+ Wenn Sie die Parameter in der Multi-Tenant-Distribution als *erforderlich* definieren, müssen sie auf Ebene der Distributionsmandanten eingegeben werden. (Sie werden nicht übernommen.)
+ Wenn die Parameter *nicht erforderlich* sind, können Sie in der Multi-Tenant-Distribution einen Standardwert angeben, der vom Distributionsmandanten übernommen wird.

Sie können Parameter für die folgenden Eigenschaften verwenden:
+ Domänenname des Ursprungs
+ Ursprungspfad

In der Multi-Tenant-Distribution können Sie bis zu zwei Parameter für jede der vorherigen Eigenschaften definieren.

## Beispielparameter
<a name="examples-parameters"></a>

Es folgen Beispiele zur Verwendung von Parametern für den Domainnamen und den Ursprungspfad.

**Parameter für Domainnamen**

In der Konfiguration für die Multi-Tenant-Distribution können Sie einen Parameter für den Ursprungsdomainnamen gemäß den folgenden Beispielen definieren:

**Amazon S3**
+ `{{parameter1}}.amzn-s3-demo-logging-bucket.s3.us-east-1.amazonaws.com`
+ `{{parameter1}}–amzn-s3-demo-logging-bucket.s3.us-east-1.amazonaws.com`

**Benutzerdefinierte Ursprünge**
+ `{{parameter1}}.lambda-url.us-east-1.on.aws`
+ `{{parameter1}}.mediapackagev2.ap-south-1.amazonaws.com`

Wenn Sie einen Distributionsmandanten erstellen, geben Sie den Wert an, der für `parameter1` verwendet werden soll.

```
"Parameters": [
  {
    "Name": "parameter1",
    "Value": "mycompany-website"
  }
]
```

Bei Verwendung der vorherigen Beispielangaben in der Multi-Tenant-Distribution wird der Ursprungsdomainname für den Distributionsmandanten wie folgt aufgelöst: 
+ `mycompany-website.amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`
+ `mycompany-website–amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`
+ `mycompany-website.lambda-url.us-east-1.on.aws`
+ `mycompany-website.mediapackagev2.ap-south-1.amazonaws.com`

**Parameter für den Ursprungspfad**

In ähnlicher Weise können Sie die Parameter für den Ursprungspfad in der Multi-Tenant-Distribution gemäß den folgenden Beispielen definieren:
+ `/{{parameter2}}`
+ `/{{parameter2}}/test`
+ `/public/{{parameter2}}/test`
+ `/search?name={{parameter2}}`

Wenn Sie einen Distributionsmandanten erstellen, geben Sie den Wert an, der für `parameter2` verwendet werden soll.

```
"Parameters": [
  {
    "Name": "parameter2",
    "Value": "myBrand"
  }
]
```

Bei Verwendung der vorherigen Beispielangaben in der Multi-Tenant-Distribution wird der Ursprungspfad für den Distributionsmandanten wie folgt aufgelöst: 
+ `/myBrand`
+ `/myBrand/test`
+ `/public/myBrand/test`
+ `/search?name=myBrand`



**Example Beispiel**  
Sie möchten mehrere Websites (Mandanten) für Ihre Kunden erstellen und müssen sicherstellen, dass jede Distributionsmandantenressource die richtigen Werte verwendet.  

1. Sie erstellen eine Multi-Tenant-Distribution und geben zwei Parameter für die Konfiguration des Distributionsmandanten an.

1. Für den Namen der Ursprungsdomäne erstellen Sie einen Parameter mit dem Namen *customer-name* und geben an, dass er erforderlich ist. Sie geben den Parameter vor dem S3-Bucket ein, sodass er wie folgt angezeigt wird: 

   `{{customer-name}}.amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`.

1. Für den ursprünglichen Pfad erstellen Sie einen zweiten Parameter mit dem Namen *my-theme* und geben an, dass er optional ist. Der Standardwert ist*basic*. Ihr Ursprungspfad wird wie folgt angezeigt: `/{{my-theme}}`

1. Wenn Sie einen Distributionsmandanten erstellen:
   + Für den Domänennamen müssen Sie einen Wert für angeben*customer-name*, da dieser in der Mehrmandantenverteilung als erforderlich gekennzeichnet ist.
   + Für den Quellpfad können Sie optional einen Wert für angeben *my-theme* oder den Standardwert verwenden.

# Fordern Sie Zertifikate für Ihren CloudFront Distributionsmandanten an
<a name="managed-cloudfront-certificates"></a>

Wenn Sie einen Verteilungsmandanten erstellen, erbt der Mandant das gemeinsame Zertifikat AWS Certificate Manager (ACM) von der Mehrmandantenverteilung. Dieses gemeinsame Zertifikat stellt HTTPS für alle Mandanten bereit, die der Multi-Tenant-Distribution zugeordnet sind.

Wenn Sie einen CloudFront Verteilungsmandanten erstellen oder aktualisieren, um Domänen hinzuzufügen, können Sie ein verwaltetes CloudFront Zertifikat von ACM hinzufügen. CloudFront erhält dann in Ihrem Namen ein HTTP-validiertes Zertifikat von ACM. Sie können dieses ACM-Zertifikat auf Mandantenebene für benutzerdefinierte Domänenkonfigurationen verwenden. CloudFront optimiert den Verlängerungsablauf, um sicherzustellen, dass Zertifikate up-to-date und die sichere Bereitstellung von Inhalten unterbrechungsfrei erfolgen. 

**Anmerkung**  
Sie besitzen das Zertifikat, aber es kann *nur* mit CloudFront Ressourcen verwendet werden und der private Schlüssel *kann nicht* exportiert werden.

Sie können das Zertifikat anfordern, wenn Sie den Distributionsmandanten erstellen oder aktualisieren.

**Topics**
+ [Hinzufügen einer Domain und eines Zertifikats (Distributionsmandant)](#vanity-domain-tls-tenant)
+ [Abschließen der Domaineinrichtung](#complete-domain-ownership)
+ [Verweisen Sie Domains auf CloudFront](#point-domains-to-cloudfront)
+ [Überlegungen zur Domain (Distributionsmandant)](#tenant-domain-considerations)
+ [Platzhalter-Domains (Distributionsmandant)](#tenant-wildcard-domains)

## Hinzufügen einer Domain und eines Zertifikats (Distributionsmandant)
<a name="vanity-domain-tls-tenant"></a>

Das folgende Verfahren veranschaulicht, wie Sie eine Domain hinzufügen und das Zertifikat für einen Distributionsmandanten aktualisieren.

**So fügen Sie eine Domain und ein Zertifikat hinzu (Distributionsmandant)**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie unter **SaaS** die Option **Distributionsmandanten** aus.

1. Suchen Sie nach dem Distributionsmandanten. Verwenden Sie das Dropdown-Menü in der Suchleiste, um nach Domain, Name, Distributions-ID, Zertifikat-ID, Verbindungsgruppen-ID oder Web-ACL-ID zu filtern.

1. Wählen Sie den Namen des Distributionsmandanten aus.

1. Wählen Sie für **Domains** die Option **Domain verwalten** aus.

1. Wählen Sie unter **Zertifikat** aus, ob ein **benutzerdefiniertes TLS-Zertifikat** für Ihren Distributionsmandanten verwendet werden soll. Das Zertifikat prüft, ob Sie berechtigt sind, den Domainnamen zu verwenden. Das Zertifikat muss in der Region USA Ost (Nord-Virginia) vorhanden sein.

1. Wählen Sie für **Domains** die Option **Domain hinzufügen** aus und geben Sie den Domainnamen ein. Abhängig von Ihrer Domain werden die folgenden Meldungen unter dem eingegebenen Domainnamen angezeigt.
   + Diese Domain ist durch das Zertifikat abgedeckt.
   + Diese Domain ist durch das Zertifikat abgedeckt, Validierung ausstehend.
   + Diese Domain ist nicht durch ein Zertifikat abgedeckt. (Das bedeutet, dass Sie die Inhaberschaft der Domain verifizieren müssen.)

1. Wählen Sie **Distributionsmandant aktualisieren** aus.

   Auf der Seite mit den Mandantendetails finden Sie unter **Domains** die folgenden Felder:
   + **Domaininhaberschaft** – der Status der Inhaberschaft der Domain. Bevor Inhalte CloudFront bereitgestellt werden können, muss Ihr Domaininhaber mithilfe der TLS-Zertifikatsvalidierung verifiziert werden.
   + **DNS-Status** — Die DNS-Einträge Ihrer Domain müssen auf diese verweisen, CloudFront um den Datenverkehr korrekt weiterzuleiten.

1. Wenn Ihre Domaininhaberschaft nicht bestätigt wurde, wählen Sie auf der Seite mit den Mandantendetails unter **Domains** die Option **Domaineinrichtung abschließen** aus und führen Sie dann das folgende Verfahren aus, um den DNS-Eintrag auf Ihren CloudFront Domainnamen zu verweisen.

## Abschließen der Domaineinrichtung
<a name="complete-domain-ownership"></a>

Gehen Sie wie folgt vor, um zu überprüfen, ob Sie Inhaber der Domain für Ihre Distributionsmandanten sind. Wählen Sie je nach Domain eines der folgenden Verfahren aus.

**Anmerkung**  
Wenn auf Ihre Domain bereits CloudFront mit einem Amazon Route 53-Aliaseintrag verwiesen wird, müssen Sie Ihren DNS-TXT-Eintrag mit `_cf-challenge.` vor dem Domainnamen hinzufügen. Dieser TXT-Eintrag bestätigt, dass Ihr Domainname mit verknüpft ist. CloudFront Wiederholen Sie diesen Schritt für jede Domain. Nachfolgend wird gezeigt, wie Sie Ihren TXT-Eintrag aktualisieren:  
Eintragsname: `_cf-challenge.DomainName`
Eintragstyp: `TXT`
Eintragswert: `CloudFrontRoutingEndpoint`
Ihr TXT-Eintrag könnte beispielsweise so aussehen: `_cf-challenge.example.com TXT d111111abcdef8.cloudfront.net`  
Sie finden Ihren CloudFront Routing-Endpunkt in der Konsole auf der Detailseite des Distributionsmandanten oder verwenden Sie die [ListConnectionGroups](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConnectionGroups.html)API-Aktion in der *Amazon CloudFront API-Referenz*, um ihn zu finden.

**Tipp**  
Wenn Sie ein SaaS-Anbieter sind und die Ausstellung von Zertifikaten zulassen möchten, ohne dass Ihre Kunden (Mandanten) einen TXT-Eintrag direkt zu ihrem DNS hinzufügen müssen, gehen Sie wie folgt vor:  
Wenn Sie Inhaber der Domain `example-saas-provider.com` sind, weisen Sie Ihren Mandanten Subdomains zu, z. B. `customer-123.example-saas-provider.com`.
Fügen Sie in Ihrem DNS den TXT-Eintrag `_cf-challenge.customer-123.example-saas-provider.com TXT d111111abcdef8.cloudfront.net` zu Ihrer DNS-Konfiguration hinzu.
Als Nächstes können Ihre Kunden (die Mandanten) ihren eigenen DNS-Eintrag aktualisieren, um ihren Domainnamen der von Ihnen angegebenen Subdomain zuzuordnen.  
`www.customer-domain.com CNAME customer-123.example-saas-provider.com`

------
#### [ I have existing traffic ]

Wählen Sie diese Option, wenn Ihre Domain keine Ausfallzeiten toleriert. Sie müssen Zugriff auf Ihren origin/web Server haben. Gehen Sie wie folgt vor, um die Domaininhaberschaft zu überprüfen.

**So schließen Sie die Einrichtung der Domain bei vorhandenem Datenverkehr ab**

1. Wählen Sie unter **Spezifizieren Sie Ihren Web-Datenverkehr** die Option **Ich habe vorhandenen Datenverkehr** und dann **Weiter** aus.

1. Wählen Sie für **Domain-Inhaberschaft verifizieren** eine der folgenden Optionen aus:
   + **Vorhandenes Zertifikat verwenden** – Suchen Sie nach einem vorhandenen ACM-Zertifikat oder geben Sie den Zertifikat-ARN ein, der die aufgelisteten Domains abdeckt.
   + **Manueller Datei-Upload** – Wählen Sie aus, ob Sie direkten Zugriff auf das Hochladen von Dateien auf Ihren Webserver haben. 

     Erstellen Sie für jede Domain eine Klartextdatei, die Ihr Validierungstoken vom **Token-Speicherort** enthält, und laden Sie sie an Ihren Ursprung unter dem angegebenen **Dateipfad** auf Ihrem vorhandenen Server hoch. Der Pfad zu dieser Datei könnte wie folgt aussehen: `/.well-known/pki-validation/acm_9c2a7b2ec0524d09fa6013efb73ad123.txt`. Nachdem Sie diesen Schritt abgeschlossen haben, verifiziert ACM das Token und stellt dann das TLS-Zertifikat für die Domain aus.
   + **HTTP-Weiterleitung** – Wählen Sie aus, ob Sie keinen direkten Zugriff zum Hochladen von Dateien auf Ihren Webserver haben oder ob Sie einen CDN- oder Proxydienst verwenden.

     Erstellen Sie für jede Domain eine 301-Weiterleitung auf Ihrem vorhandenen Server. Kopieren Sie den bekannten Pfad unter **Umleiten von** und verweisen Sie auf den angegebenen Zertifikatsendpunkt unter **Umleiten zu**. Ihre Umleitung könnte folgendermaßen aussehen:

     ```
     If the URL matches: example.com/.well-known/pki-validation/leabe938a4fe077b31e1ff62b781c123.txt
     Then the settings are:Forwarding URL
     Then 301 Permanent Redirect:To validation.us-east-1.acm-validations.aws/123456789012/.well-known/pki-validation/leabe938a4fe077b31e1ff62b781c123.txt
     ```
**Anmerkung**  
Sie können **Zertifikatsstatus überprüfen** wählen, um zu überprüfen, wann ACM das Zertifikat für die Domain ausstellt.

1. Wählen Sie **Weiter** aus.

1. Führen Sie die Schritte unter [Verweisen Sie Domains auf CloudFront](#point-domains-to-cloudfront) aus.

------
#### [ I don't have traffic ]

Wählen Sie diese Option, wenn Sie neue Domains hinzufügen. CloudFront verwaltet die Zertifikatsvalidierung für Sie.

**So schließen Sie die Einrichtung der Domain ohne vorhandenen Datenverkehr ab**

1. Wählen Sie unter **Spezifizieren Sie Ihren Web-Datenverkehr** die Option **Ich habe noch keinen Datenverkehr** aus.

1. Führen Sie für jeden Domainnamen die Schritte unter [Verweisen Sie Domains auf CloudFront](#point-domains-to-cloudfront) aus.

1. Nachdem Sie Ihre DNS-Datensätze für jeden Domainnamen aktualisiert haben, wählen Sie **Weiter** aus.

1. Warten Sie, bis das Zertifikat ausgestellt wurde.
**Anmerkung**  
Sie können **Zertifikatsstatus überprüfen** wählen, um zu überprüfen, wann ACM das Zertifikat für die Domain ausstellt.

1. Wählen Sie **Absenden** aus.

------

## Verweisen Sie Domains auf CloudFront
<a name="point-domains-to-cloudfront"></a>

Aktualisieren Sie Ihre DNS-Einträge, um den Verkehr von jeder Domain zum CloudFront Routing-Endpunkt weiterzuleiten. Sie können mehrere Domainnamen haben, aber sie müssen alle zu diesem Endpunkt aufgelöst werden.

**Um Domains zu verweisen CloudFront**

1. Kopieren Sie den Wert des CloudFront Routing-Endpunkts, z. B. d111111abcdef8.cloudfront.net.

1. Aktualisieren Sie Ihre DNS-Einträge, um den Verkehr von jeder Domain zum Routing-Endpunkt weiterzuleiten. CloudFront 

   1. Melden Sie sich bei der Domainvergabestelle oder der Managementkonsole für Ihren DNS-Anbieter an.

   1. Navigieren Sie zum DNS-Verwaltungsbereich für Ihre Domain.
      + **Für Subdomains** – Erstellen Sie einen CNAME-Datensatz. Beispiel:
        + **Name** – Ihre Subdomain (z. B. `www` oder `app`)
        + **Value//Target** — Der CloudFront Routing-Endpunkt
        + **Datensatztyp** – CNAME
        + **TTL** – 3600 (bzw. was für Ihren Anwendungsfall geeignet ist)
      + **Für apex/root Domänen** — Dies erfordert eine eindeutige DNS-Konfiguration, da CNAME-Standardeinträge nicht auf Stamm- oder Apex-Domänenebene verwendet werden können. Da die meisten DNS-Anbieter ALIAS-Einträge nicht unterstützen, empfehlen wir, einen ALIAS-Eintrag in Route 53 zu erstellen. Beispiel:
        + **Name** – Ihre Apex-Domain (z. B. `example.com`)
        + **Eintragstyp** – A
        + **Alias** – Ja
        + **Alias-Ziel** — Ihr Routing-Endpunkt CloudFront 
        + **Routing-Richtlinie** – Einfach (bzw. was für Ihren Anwendungsfall geeignet ist)

   1. Stellen Sie sicher, dass die DNS-Änderung übernommen wurde. (Dies geschieht normalerweise, wenn die TTL abgelaufen ist. Manchmal kann es 24–48 Stunden dauern.) Verwenden Sie ein Tool wie `dig` oder `nslookup`.

      ```
      dig www.example.com
      # Should eventually return a CNAME pointing to your CloudFront routing endpoint
      ```

1. Kehren Sie zur CloudFront Konsole zurück und wählen Sie **Submit**. Wenn Ihre Domain aktiv ist, CloudFront aktualisiert sie den Domain-Status, um anzuzeigen, dass Ihre Domain bereit ist, Traffic bereitzustellen.

Weitere Informationen finden Sie in der Dokumentation zu Ihrem DNS-Anbieter.
+ [Cloudflare](https://developers.cloudflare.com/dns/manage-dns-records/how-to/create-dns-records/)
+ [ClouDNS](https://www.cloudns.net/wiki/article/9/)
+ [DNSimple](https://support.dnsimple.com/categories/dns/)
+ [Gandi.net](https://www.gandi.net/)
+ [GoDaddy](https://www.godaddy.com/help/manage-dns-records-680)
+ [Google Cloud DNS](https://cloud.google.com/dns/docs/records)
+ [Nennen Sie cheap](https://www.namecheap.com/support/knowledgebase/article.aspx/767/10/how-to-change-dns-for-a-domain/)

## Überlegungen zur Domain (Distributionsmandant)
<a name="tenant-domain-considerations"></a>

Wenn eine Domain aktiv ist, wurde die Domainkontrolle eingerichtet und CloudFront beantwortet alle Anfragen von Zuschauern an diese Domain. Nach der Aktivierung kann eine Domain nicht deaktiviert oder in einen inaktiven Status geändert werden. Die Domain kann keiner anderen CloudFront Ressource zugeordnet werden, solange sie bereits verwendet wird. Um die Domain einer anderen Distribution zuzuordnen, verwenden Sie die [UpdateDomainAssociation](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDomainAssociation.html)Anfrage, um die Domain von einer CloudFront Ressource auf eine andere zu verschieben.

Wenn eine Domain inaktiv ist, reagiert sie CloudFront nicht auf Zuschaueranfragen an die Domain. Beachten Sie Folgendes, wenn die Domain inaktiv ist:
+ Wenn Sie eine ausstehende Zertifikatsanforderung haben, CloudFront beantwortet sie Anfragen für den bekannten Pfad. Solange die Anfrage aussteht, kann die Domain keinen anderen CloudFront Ressourcen zugeordnet werden.
+ Wenn Sie keine ausstehende Zertifikatsanforderung haben, beantwortet sie CloudFront keine Anfragen für die Domain. Sie können die Domain mit anderen CloudFront Ressourcen verknüpfen.
+ Pro Distributionsmandant ist nur *eine ausstehende Zertifikatsanforderung* erlaubt. Um ein weiteres Zertifikat für andere Domains anzufordern, müssen Sie die bestehende ausstehende Anforderung stornieren. Durch das Stornieren einer vorhandenen Zertifikatsanforderung wird das zugehörige ACM-Zertifikat nicht gelöscht. Sie können es mithilfe der ACM-API löschen.
+ Wenn Sie ein neues Zertifikat auf Ihren Distributionsmandanten anwenden, wird die Zuordnung zum vorherigen Zertifikat aufgehoben. Sie können das Zertifikat wiederverwenden, um die Domain für einen anderen Distributionsmandanten abzudecken.

Wie bei der Verlängerung von DNS-validierten Zertifikaten werden Sie benachrichtigt, wenn die Zertifikatserneuerung erfolgreich ist. Sie müssen jedoch nichts weiter tun. CloudFront verwaltet die Zertifikatsverlängerung für Ihre Domain automatisch.

**Anmerkung**  
Sie müssen die ACM-API-Operationen nicht aufrufen, um Ihre Zertifikatsressourcen zu erstellen oder zu aktualisieren. Sie können Ihre Zertifikate verwalten, indem Sie die Operationen [CreateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistributionTenant.html)und [UpdateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistributionTenant.html)API verwenden, um die Details für Ihre verwaltete Zertifikatsanforderung anzugeben. 

## Platzhalter-Domains (Distributionsmandant)
<a name="tenant-wildcard-domains"></a>

Platzhalter-Domains werden in folgenden Situationen für Distributionsmandanten unterstützt:
+ wenn der Platzhalter in dem gemeinsamen Zertifikat enthalten ist, das von der übergeordneten Multi-Tenant-Distribution übernommen wurde
+ wenn Sie ein gültiges vorhandenes benutzerdefiniertes TLS-Zertifikat für Ihren Distributionsmandanten verwenden

# Erstellen einer benutzerdefinierten Verbindungsgruppe (optional)
<a name="custom-connection-group"></a>

 CloudFront Erstellt standardmäßig eine Verbindungsgruppe für Sie, wenn Sie eine Mehrmandantenverteilung erstellen. Die Verbindungsgruppe steuert, mit welchen Inhaltsanfragen von Zuschauern eine Verbindung hergestellt wird. CloudFront

Wir empfehlen Ihnen, die Standardverbindungsgruppe zu verwenden. Wenn Sie jedoch Unternehmensanwendungen isolieren oder Gruppen von Distributionsmandanten separat verwalten müssen, können Sie eine benutzerdefinierte Verbindungsgruppe erstellen. Beispielsweise müssen Sie möglicherweise einen Verteilungsmandanten in eine separate Verbindungsgruppe verschieben, wenn er von einem DDo S-Angriff betroffen ist. Auf diese Weise können Sie andere Distributionsmandanten vor den Auswirkungen schützen.

## Erstellen einer benutzerdefinierten Verbindungsgruppe (optional)
<a name="create-connection-group"></a>

Optional können Sie eine benutzerdefinierte Verbindungsgruppe für Ihre Distributionsmandanten erstellen.

**So erstellen Sie eine benutzerdefinierte Verbindungsgruppe (optional)**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im Navigationsbereich **Settings** (Einstellungen).

1. Aktivieren Sie die Einstellungen für die **Verbindungsgruppe**.

1. Wählen Sie im Navigationsbereich **Verbindungsgruppen** und dann **Verbindungsgruppe erstellen** aus.

1. Geben Sie unter **Verbindungsgruppenname** einen Namen für die Verbindungsgruppe ein. Sie können diesen Namen nicht mehr aktualisieren, nachdem Sie die Verbindungsgruppe erstellt haben.

1. Geben Sie für an **IPv6**, ob Sie dieses IP-Protokoll aktivieren möchten. Weitere Informationen finden Sie unter [Aktivieren IPv6 (Zuschaueranfragen)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6).

1. Geben Sie für **Statische Anycast-IP-Liste** an, ob Sie Datenverkehr von einer Reihe von IP-Adressen aus an Ihre Distributionsmandanten weiterleiten möchten. Weitere Informationen finden Sie unter [Statische Anycast-IP-Liste](request-static-ips.md).

1. (Optional) Fügen Sie Ihrer Verbindungsgruppe Tags hinzu.

1. Wählen Sie **Verbindungsgruppe erstellen** aus.

Wenn Ihre Verbindungsgruppe erstellt wurde, werden die von Ihnen angegebenen Einstellungen sowie der ARN und der Endpunkt angezeigt.
+ Der ARN sieht wie im folgenden Beispiel aus: `arn:aws:cloudfront::123456789012:connection-group/cg_2uVbA9KeWaADTbKzhj9lcKDoM25`
+ Der Endpunkt sieht wie im folgenden Beispiel aus: d111111abcdef8.cloudfront.net

Sie können Ihre benutzerdefinierte Verbindungsgruppe löschen, nachdem Sie sie erstellt haben. Bevor Sie eine Verbindungsgruppe löschen können, müssen Sie jedoch zunächst alle zugehörigen Distributionsmandanten löschen. Sie können die Standardverbindungsgruppe nicht löschen, die für Sie CloudFront erstellt wurde, als Sie Ihre Mehrmandantenverteilung erstellt haben.

**Wichtig**  
Wenn Sie die Verbindungsgruppe für einen Verteilungsmandanten ändern, CloudFront wird weiterhin Datenverkehr für den Verteilungsmandanten übertragen, allerdings mit erhöhter Latenz. Es wird empfohlen, den DNS-Eintrag für den Verteilungsmandanten so zu aktualisieren, dass er den CloudFront Routingendpunkt der neuen Verbindungsgruppe verwendet.  
Solange Sie den DNS-Eintrag nicht aktualisieren, basiert CloudFront das Routing auf den Einstellungen, die für den Routing-Endpunkt definiert sind, auf den die Website derzeit mit DNS verweist. Gehen Sie beispielsweise davon aus, dass Ihre Standard-Verbindungsgruppe nicht Anycast static verwendet, Ihre neue, benutzerdefinierte Verbindungsgruppe IPs jedoch schon. Sie müssen den DNS-Eintrag aktualisieren, bevor CloudFront Sie Anycast static IPs für die Verteilungsmandanten in Ihrer benutzerdefinierten Verbindungsgruppe verwenden.

# Migrieren zu einer Multi-Tenant-Distribution
<a name="template-migrate-distribution"></a>

Wenn Sie über eine CloudFront Standarddistribution verfügen und zu einer Multi-Tenant-Distribution migrieren möchten, gehen Sie wie folgt vor.

**So migrieren Sie von einer Standarddistribution zu einer Multi-Tenant-Distribution**

1. Überprüfen Sie das [Nicht unterstützte Funktionen](distribution-config-options.md#unsupported-saas).

1. Erstellen Sie eine Multi-Tenant-Distribution mit derselben Konfiguration wie Ihre Standarddistribution, abgesehen von den nicht unterstützten Features. Weitere Informationen finden Sie unter [Erstellen Sie eine CloudFront Distribution in der Konsole](distribution-web-creating-console.md#create-console-distribution).

1. Erstellen Sie einen Distributionsmandanten und fügen Sie einen alternativen Domainnamen hinzu, dessen Inhaber Sie sind.
**Warnung**  
Verwenden Sie *nicht* den aktuellen Domainnamen, der Ihrer Standarddistribution zugeordnet ist. Fügen Sie stattdessen eine Platzhalter-Domain hinzu. Sie werden Ihre Domain später verschieben. Weitere Informationen zum Erstellen eines Distributionsmandanten finden Sie unter [Erstellen Sie eine CloudFront Distribution in der Konsole](distribution-web-creating-console.md#create-console-distribution).

1. Stellen Sie ein vorhandenes Zertifikat für die Domain des Distributionsmandanten bereit. Dies ist das Zertifikat, das die Platzhalterdomain und die Domain, die Sie verschieben möchten, abdeckt.

1. Kopieren Sie den CloudFront Routing-Endpunkt von der Detailseite des Verteilungsmandanten in der Konsole. Sie können es auch mithilfe der [ListConnectionGroups](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConnectionGroups.html)API-Aktion in der *Amazon CloudFront API-Referenz* finden.

1. Um die Inhaberschaft der Domain zu verifizieren, erstellen Sie einen DCV-TXT-Eintrag mit einem Unterstrich (\$1), der auf den CloudFront Routing-Endpunkt für Ihren Distributionsmandanten verweist. Weitere Informationen finden Sie unter [Verweisen Sie Domains auf CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

1. Wenn Ihre Änderungen übernommen wurden, aktualisieren Sie Ihren Distributionsmandanten so, dass er die Domain verwendet, die Sie zuvor für Ihre Standarddistribution verwendet haben. 
   + **Konsole** – Detaillierte Anleitungen finden Sie unter [Hinzufügen einer Domain und eines Zertifikats (Distributionsmandant)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).
   + **API** — Verwenden Sie die [UpdateDomainAssociation](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDomainAssociation.html)API-Aktion in der *Amazon CloudFront API-Referenz*.
**Wichtig**  
Dadurch wird der Cache-Schlüssel für Ihre Inhalte zurückgesetzt. Danach CloudFront beginnt das Zwischenspeichern Ihrer Inhalte mithilfe des neuen Cache-Schlüssels. Weitere Informationen finden Sie unter [Grundlegendes zum Cache-Schlüssel](understanding-the-cache-key.md).

1. Aktualisieren Sie Ihren DNS-Eintrag so, dass Ihre Domain auf den CloudFront Routing-Endpunkt für Ihren Verteilungsmandanten verweist. Sobald Sie diesen Schritt abgeschlossen haben, ist Ihre Domain bereit, Datenverkehr an Ihren Distributionsmandanten weiterzuleiten. Weitere Informationen finden Sie unter [Verweisen Sie Domains auf CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

1. (Optional) Nachdem Sie Ihre Domain erfolgreich zu einem Verteilungsmandanten migriert haben, können Sie ein anderes CloudFront verwaltetes Zertifikat verwenden, das den Domainnamen Ihres Verteilungsmandanten abdeckt. Um ein verwaltetes Zertifikat anzufordern, erstellen Sie einen separaten TXT-Eintrag, um das Zertifikat auszustellen, und folgen Sie den Schritten unter [Abschließen der Domaineinrichtung](managed-cloudfront-certificates.md#complete-domain-ownership).

# Eine Distribution erstellen
<a name="distribution-web-creating-console"></a>

In diesem Thema wird erklärt, wie Sie mit der CloudFront Konsole eine Distribution erstellen.<a name="create-download-distribution-task-list"></a>

**-Übersicht**

1. Erstellen Sie mindestens einen Amazon-S3-Bucket oder konfigurieren Sie HTTP-Server als Ursprungs-Server. Ein *Ursprung* ist der Speicherort, an dem Sie die Originalversion Ihrer Inhalte speichern. Wenn CloudFront Sie eine Anfrage für Ihre Dateien erhalten, geht sie an den Ursprung, um die Dateien abzurufen, die sie an Edge-Standorten verteilt. Sie können jede Kombination von Amazon S3-Buckets und HTTP-Servern als Ursprungsserver verwenden.
   + Wenn Sie Amazon S3 verwenden, darf der Name Ihres Buckets nur Kleinbuchstaben enthalten und er darf keine Leerzeichen enthalten.
   + Wenn Sie einen EC2 Amazon-Server oder einen anderen benutzerdefinierten Ursprung verwenden, überprüfen Sie dies[Verwenden Sie Amazon EC2 (oder einen anderen benutzerdefinierten Ursprung)](DownloadDistS3AndCustomOrigins.md#concept_CustomOrigin).
   + Informationen zur aktuell gültigen maximalen Anzahl von Ursprüngen, die Sie für eine Verteilung erstellen können, oder zum Anfordern eines höheren Kontingents finden Sie unter [Allgemeine Kontingente für Verteilungen](cloudfront-limits.md#limits-web-distributions).

1. Laden Sie Ihre Inhalte auf Ihre Ursprungsserver hoch. Sie machen Ihre Objekte öffentlich lesbar oder Sie können CloudFront signiert verwenden, URLs um den Zugriff auf Ihre Inhalte einzuschränken. 
**Wichtig**  
Es liegt in Ihrer Verantwortung, die Sicherheit Ihres Ursprungsservers sicherzustellen. Sie müssen sicherstellen, dass diese Person über die erforderliche Zugriffsberechtigung für den Server CloudFront verfügt und dass Ihre Inhalte durch die Sicherheitseinstellungen geschützt sind.

1. Erstellen Sie Ihre CloudFront Distribution:
   + Ein detailliertes Verfahren zum Erstellen einer Distribution in der CloudFront Konsole finden Sie unter[Erstellen Sie eine CloudFront Distribution in der Konsole](#create-console-distribution).
   + Informationen zum Erstellen einer Distribution mithilfe der CloudFront API finden Sie [CreateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistribution.html)in der *Amazon CloudFront API-Referenz*.

1. (Optional) Wenn Sie die CloudFront Konsole verwenden, um Ihre Distribution zu erstellen, erstellen Sie weitere Cache-Verhaltensweisen oder -Ursprünge für die Verteilung. Weitere Informationen zu Verhaltensweisen und Ursprüngen finden Sie unter [So aktualisieren Sie eine Multi-Tenant-Distribution](HowToUpdateDistribution.md#HowToUpdateDistributionProcedure).

1. Testen Sie Ihre Verteilung. Weitere Informationen zum Testen finden Sie unter [Testen einer Distribution](distribution-web-testing.md).

1. Entwickeln Sie Ihre Website oder Anwendung so, dass sie mithilfe des von CloudFront nach der Erstellung Ihrer Verteilung in Schritt 3 zurückgegebenen Domänennamens auf Ihre Inhalte zugreift. Wenn beispielsweise d111111abcdef8.cloudfront.net als Domainnamen für Ihre Distribution CloudFront zurückgegeben wird, lautet die URL für die Datei `image.jpg` in einem Amazon S3 S3-Bucket oder im Stammverzeichnis auf einem HTTP-Server. `https://d111111abcdef8.cloudfront.net/image.jpg` 

   Wenn Sie bei der Erstellung Ihrer Distribution einen oder mehrere alternative Domainnamen (CNAMEs) angegeben haben, können Sie Ihren eigenen Domainnamen verwenden. In diesem Fall könnte die URL für `image.jpg` folgendermaßen lauten: `https://www.example.com/image.jpg`.

   Beachten Sie Folgendes:
   + Wenn Sie signiert verwenden möchten, um URLs den Zugriff auf Ihre Inhalte einzuschränken, finden Sie weitere Informationen unter[Stellen Sie private Inhalte mit signierten URLs und signierten Cookies bereit](PrivateContent.md). 
   + Wenn Sie komprimierte Inhalte bereitstellen möchten, informieren Sie sich unter [Bereitstellen von komprimierten Dateien](ServingCompressedFiles.md).
   + Informationen zum CloudFront Anfrage- und Antwortverhalten für Amazon S3 und benutzerdefinierte Ursprünge finden Sie unter[Verhalten von Anfragen und Antworten](RequestAndResponseBehavior.md).

**Topics**
+ [Erstellen Sie eine CloudFront Distribution in der Konsole](#create-console-distribution)
+ [Werte, die in der Konsole CloudFront angezeigt werden](#distribution-web-values-returned)
+ [Weitere Links](#distribution-helpful-links)
+ [Fügen Sie Ihrer CloudFront Standarddistribution eine Domain hinzu](add-domain-existing-distribution.md)

## Erstellen Sie eine CloudFront Distribution in der Konsole
<a name="create-console-distribution"></a>

Wenn Sie eine Verteilung erstellen, CloudFront konfiguriert es Ihre Verteilungseinstellungen für Sie, die auf Ihrem Inhaltsherkunftstyp basieren. Weitere Informationen zu vorkonfigurierten Einstellungen finden Sie unter [Referenz für vorkonfigurierte Distributionseinstellungen](template-preconfigured-origin-settings.md). Sie können auch Multi-Tenant-Distributionen mit Einstellungen erstellen, die für mehrere Distributionsmandanten wiederverwendet werden können. Weitere Informationen finden Sie unter [Verständnis der Funktionsweise von Multi-Tenant-Distributionen](distribution-config-options.md). Alternativ können Sie Ihre eigenen Distributionseinstellungen manuell konfigurieren.

------
#### [ Multi-tenant ]<a name="CreatingDownloadDistributionsConsoleProcedure"></a>

**So erstellen Sie eine Multi-Tenant-Distribution**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im Navigationsbereich **Distributionen** und dann **Distribution erstellen** aus.

1. Wählen Sie **Multi-Tenant-Architektur** und dann **Weiter** aus.

1. Geben Sie einen **Distributionsnamen** für die Multi-Tenant-Distribution ein. Der Name wird als Wert für den `Name`-Schlüssel angezeigt. Sie können diesen Wert später ändern. Sie können bis zu 50 Tags für Ihre Multi-Tenant-Distribution hinzufügen. Weitere Informationen finden Sie unter [Markieren einer Distribution](tagging.md).

1. (Optional) Wählen Sie für das **Wildcard-Zertifikat** das AWS Certificate Manager (ACM) -Zertifikat aus, das alle Subdomänen unter der Stammdomain abdeckt, z. B. *\$1.example.com* Das Zertifikat muss in der Region USA Ost (Nord-Virginia) vorhanden sein.

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite „**Herkunft angeben**“ den Herkunftstyp aus, von dem Ihre CloudFront Inhalte abgerufen werden sollen. CloudFront verwendet die empfohlenen Einstellungen für diesen Herkunftstyp für Ihre Multi-Tenant-Distribution. Weitere Informationen zu den empfohlenen Einstellungen finden Sie unter [Referenz für vorkonfigurierte Distributionseinstellungen](template-preconfigured-origin-settings.md).

1. Wählen Sie für **Ursprung** unter dem von Ihnen ausgewählten Ursprungstyp den zu verwendenden Ursprung aus oder geben Sie ihn ein.

1. Geben Sie als **Ursprungspfad** den Schrägstrich (`/`) gefolgt vom Ursprungspfad ein.

1. (Optional) Um einen Parameter hinzuzufügen, wählen Sie entweder für den Namen der Ursprungsdomain oder den Ursprungspfad die Option **Parameter einfügen** aus. Sie können bis zu zwei Parameter für jedes Feld eingeben. 

   1. Wählen Sie **Neuen Parameter erstellen** aus.

   1. Geben Sie im Dialogfeld **Neuen Parameter erstellen** unter **Parametername** einen eindeutigen Namen für den Parameter und optional eine Beschreibung ein. 

   1. Aktivieren Sie für **Erforderlicher Parameter** das Kontrollkästchen, damit dieser Parameterwert auf der Ebene des Distributionsmandanten erforderlich ist. Wenn dieser Wert nicht erforderlich ist, geben Sie einen **Standardwert** ein, den der Distributionsmandant übernimmt.

   1. Wählen Sie **Parameter erstellen** aus. Dieser Parameter wird im entsprechenden Feld angezeigt. 

1. Wählen Sie unter **Optionen** eine der folgenden Optionen aus:
   + **Empfohlene Ursprungseinstellungen verwenden** – Verwenden Sie die empfohlenen Cache- und Ursprungs-Standardeinstellungen für den ausgewählten Ursprungstyp.
   + **Ursprungseinstellungen anpassen** – Passen Sie die Cache- und Ursprungseinstellungen an. Wenn Sie diese Option wählen, geben Sie Ihre eigenen Werte an, die angezeigt werden. 

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Sicherheitsvorkehrungen aktivieren** aus, ob der AWS WAF Sicherheitsschutz aktiviert werden soll. Sie können die Web-ACL später für bestimmte Distributionsmandanten anpassen. Weitere Informationen finden Sie unter [Aktivieren von AWS WAF für eine neue Distribution](WAF-one-click.md#enable-waf-new-distribution).

1. Wählen Sie **Weiter** und dann **Distribution erstellen** aus.

1. Auf der Seite **Distributionen** wird Ihre Multi-Tenant-Distribution in der Ressourcenliste angezeigt. Sie können das Dropdown-Menü **Alle Distributionen** auswählen, um nach Standarddistribution oder Multi-Tenant-Distribution zu filtern. Sie können auch die Spalte **Typ** auswählen, um nach Standard- oder Multi-Tenant-Distribution zu filtern.

 CloudFront Erstellt standardmäßig eine Verbindungsgruppe für Sie. Die Verbindungsgruppe steuert, mit welcher Verbindung Zuschaueranfragen nach Inhalten verbunden CloudFront werden. Sie können einige Routing-Einstellungen in der Verbindungsgruppe anpassen. Weitere Informationen finden Sie unter [Verständnis der Funktionsweise von Multi-Tenant-Distributionen](distribution-config-options.md).

Sie können zusätzliche Distributionsmandanten erstellen, indem Sie die Multi-Tenant-Distribution als Vorlage verwenden.

**So erstellen Sie einen Distributionsmandanten**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Führen Sie im Navigationsbereich eine der folgenden Aktionen aus:
   + Wählen Sie **Distributionen** und eine Multi-Tenant-Distribution aus und klicken Sie dann auf **Mandant erstellen**.
   + Wählen Sie **Distributionsmandanten** und anschließend **Mandant erstellen** aus.

1. Geben Sie unter **Name des Distributionsmandanten** den Namen ein. Der Name muss einzigartig sein AWS-Konto und kann nach der Erstellung nicht mehr geändert werden.

1. Wählen Sie für die **Vorlagendistribution** die ID einer Multi-Tenant-Distribution aus der Liste aus.

1. Fügen Sie unter **Tags verwalten** bis zu 50 Schlüssel-Wert-Paare für den Distributionsmandanten hinzu. Weitere Informationen finden Sie unter [Markieren einer Distribution](tagging.md). ****

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Domains hinzufügen** unter **Zertifikat** aus, ob Sie ein **benutzerdefiniertes TLS-Zertifikat** für Ihren Distributionsmandanten wünschen. Das Zertifikat prüft, ob Sie berechtigt sind, den Domainnamen zu verwenden. Das Zertifikat muss in der Region USA Ost (Nord-Virginia) vorhanden sein.

1. Geben Sie bei **Domains** den Ihren Domainnamen ein. 
**Anmerkung**  
Wenn Sie einen Domainnamen eingegeben haben, der nicht durch ein Zertifikat abgedeckt ist, müssen Sie verifizieren, dass Sie Inhaber der Domain sind. Sie können jedoch erst den Distributionsmandanten erstellen und die Domaininhaberschaft später verifizieren. Weitere Informationen finden Sie unter [Fordern Sie Zertifikate für Ihren CloudFront Distributionsmandanten an](managed-cloudfront-certificates.md).

1. Wählen Sie **Weiter** aus.

1. Auf der Seite **Parameter definieren** werden die Parameter angezeigt, die Sie in der Multi-Tenant-Distribution angegeben haben. Geben Sie für die erforderlichen Parameter einen Wert neben dem Parameternamen ein und speichern Sie Ihre Änderungen.

1. Um einen weiteren Parameter hinzuzufügen, wählen Sie **Parameter hinzufügen** und geben Sie einen Namen und einen Wert ein.

1. Wählen Sie **Weiter** aus.

1. (Optional) Wenn Sie sich unter **Sicherheitsanpassungen** für **Distributionseinstellungen überschreiben** entscheiden, wählen Sie die für Ihren Anwendungsfall geeignete Option aus.

1. (Optional) Wenn Sie sich unter **Anpassung geografischer Einschränkungen** für **Distributionseinstellungen überschreiben** entscheiden, wählen Sie für **Einschränkungstyp** und **Länder** die für Ihren Anwendungsfall geeignete Option aus. Weitere Informationen finden Sie unter [Einschränken der geografischen Distribution Ihrer Inhalte](georestrictions.md).

1. Wählen Sie **Weiter** aus.

1. Wählen Sie **Distributionsmandant erstellen** aus.

Sie finden alle Ihre Distributionsmandanten auf der Seite **Distributionsmandanten**. Sie können nach Folgendem filtern:

**Zuordnung**
+ Verteilungs-ID
+ Zertifikat-ID
+ Verbindungsgruppen-ID
+ Web-ACL-ID

**Eigenschaften**
+ Name
+ Domain

Sie können Ihre Distributionsmandanten bearbeiten, um bestimmte Einstellungen anzupassen. Weitere Informationen finden Sie unter [Anpassungen von Distributionsmandanten](tenant-customization.md).

------
#### [ Standard ]

**So erstellen Sie eine Standarddistribution**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im Navigationsbereich **Distributionen** und dann **Distribution erstellen** aus.

1. Geben Sie einen **Distributionsnamen** für die Standarddistribution ein. Der Name wird als Wert für den `Name`-Schlüssel als Tag angezeigt. Sie können diesen Wert später ändern. Sie können bis zu 50 Tags für Ihre Standarddistribution hinzufügen. Weitere Informationen finden Sie unter [Markieren einer Distribution](tagging.md).

1. Wählen Sie **Einzelne Website oder App** und dann **Weiter** aus.

1. (Optional) Geben Sie für das **Domain-Setup** eine Domain ein, die bereits bei Route 53 registriert ist AWS-Konto, in Ihre oder registrieren Sie eine neue Domain. Führen Sie die Einrichtungsschritte aus.
   + Wenn Ihre Domain einen anderen DNS-Anbieter als Route 53 verwendet, können Sie die Domain trotzdem hinzufügen, müssen dies jedoch tun, nachdem Sie die Distribution erstellt haben. Überspringen Sie vorerst die Domaineinrichtung, um mit der Erstellung der Distribution fortzufahren. Sie müssen die Domain und das TLS-Zertifikat später manuell konfigurieren. Weitere Informationen finden Sie unter [Fügen Sie Ihrer CloudFront Standarddistribution eine Domain hinzu](add-domain-existing-distribution.md).

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite „**Herkunft angeben**“ den Herkunftstyp aus, von dem Ihre Inhalte abgerufen CloudFront werden sollen. CloudFront verwendet die empfohlenen Einstellungen für diesen Herkunftstyp für Ihre Distribution. Weitere Informationen zu den empfohlenen Einstellungen finden Sie unter [Referenz für vorkonfigurierte Distributionseinstellungen](template-preconfigured-origin-settings.md).

1. Wählen Sie unter **Ursprung** Ihren Ursprung aus oder geben Sie ihn ein.

1. Wählen Sie unter **Einstellungen** eine der folgenden Optionen aus:
   + **Empfohlene Ursprungseinstellungen verwenden** – Verwenden Sie die empfohlenen Cache- und Ursprungs-Standardeinstellungen für den ausgewählten Ursprungstyp.
   + **Ursprungseinstellungen anpassen** – Passen Sie die Cache- und Ursprungseinstellungen an. Wenn Sie diese Option wählen, geben Sie Ihre eigenen Werte an. 

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Sicherheitsvorkehrungen aktivieren** aus, ob der AWS WAF Sicherheitsschutz aktiviert werden soll.

1. Wählen Sie **Weiter** aus.

1. (Optional) Wenn Sie Route 53 für Ihre Domain verwenden, wird die Seite mit dem **TLS-Zertifikat** angezeigt. Wenn CloudFront Sie in Ihrem kein vorhandenes AWS Certificate Manager (ACM-) Zertifikat für Ihre Domain finden können, können Sie wählen `us-east-1` AWS-Region, ob Sie ein Zertifikat automatisch oder manuell erstellen möchten. AWS-Konto Nachdem das Zertifikat erstellt wurde, wählen Sie **Weiter** aus.

1. Überprüfen Sie Ihre Distributionsdetails und wählen Sie **Distribution erstellen** aus.

1. Nachdem Sie Ihre Verteilung CloudFront erstellt haben, ändert sich der Wert der Spalte **Status** für Ihre Verteilung von **Bereitstellen** auf Datum und Uhrzeit der Bereitstellung der Verteilung.

   Der Domainname, der Ihrer Distribution CloudFront zugewiesen wurde, wird in der Liste der Distributionen angezeigt. (Der Status wird auch auf der Registerkarte **General** für die ausgewählte Verteilung angezeigt.) 
**Tipp**  
Sie können anstelle des Namens, der Ihnen von zugewiesen wurde, einen alternativen Domainnamen verwenden CloudFront, indem Sie die Schritte unter befolgen. [Verwenden Sie Benutzerdefiniert, URLs indem Sie alternative Domainnamen hinzufügen (CNAMEs)](CNAMEs.md)

1. Stellen Sie nach der Bereitstellung Ihrer Distribution sicher, dass Sie mit Ihrer neuen CloudFront URL (d111111abcdef8.cloudfront.net) oder dem CNAME auf Ihre Inhalte zugreifen können. Weitere Informationen finden Sie unter [Testen einer Distribution](distribution-web-testing.md).

1. Achten Sie darauf, Ihre DNS-Einträge so zu aktualisieren, dass sie darauf hinweisen, wann Sie bereit sind, Traffic an Ihre Distribution zu senden CloudFront . Weitere Informationen finden Sie unter [Verweisen Sie Domains auf CloudFront (Standardverteilung)](add-domain-existing-distribution.md#point-domains-standard).

------

## Werte, die in der Konsole CloudFront angezeigt werden
<a name="distribution-web-values-returned"></a>

Wenn Sie eine neue Distribution erstellen oder eine bestehende Distribution aktualisieren, CloudFront werden die folgenden Informationen in der CloudFront Konsole angezeigt.

**Anmerkung**  
Aktive vertrauenswürdige Unterzeichner, AWS-Konten die über ein aktives CloudFront key pair verfügen und verwendet werden können, um gültige signierte Unterzeichner zu erstellen URLs, sind derzeit in der CloudFront Konsole nicht sichtbar.

### Verteilungs-ID
<a name="DownloadDistReturnID"></a>

Wenn Sie mithilfe der CloudFront API eine Aktion für eine Distribution ausführen, verwenden Sie die Verteilungs-ID, um anzugeben, welche Distribution verwendet werden soll, z. B. `EDFDVBD6EXAMPLE` Sie können die Verteilungs-ID einer Verteilung nicht ändern.

### Bereitstellung und Status
<a name="DownloadDistReturnStatus"></a>

Wenn Sie eine Distribution bereitstellen, wird der Status **Wird bereitgestellt** in der Spalte **Letzte Änderung** angezeigt. Warten Sie, bis die Bereitstellung der Distribution abgeschlossen ist, und stellen Sie sicher, dass in der Spalte **Status** **Aktiviert** angezeigt wird. Weitere Informationen finden Sie unter [Status der Verteilung](DownloadDistValuesGeneral.md#DownloadDistValuesEnabled).

### Letzte Änderung
<a name="DownloadDistReturnLastModDate"></a>

Datum und Uhrzeit der letzten Änderung der Verteilung im ISO 8601-Format, z. B. 2012-05-19T19:37:58Z. Weitere Informationen finden Sie unter [https://www.w3.org/TR/NOTE-datetime](https://www.w3.org/TR/NOTE-datetime).

### Domainname
<a name="DownloadDistReturnDomainName"></a>

Sie verwenden den Domänennamen der Verteilung in den Links zu Ihren Objekten. Wenn beispielsweise der Domainname der Distribution `d111111abcdef8.cloudfront.net` ist, würde der Link zu `/images/image.jpg` dann `https://d111111abcdef8.cloudfront.net/images/image.jpg` lauten. Sie können den CloudFront -Domänennamen für Ihre Verteilung nicht ändern. Weitere Informationen zu Links CloudFront URLs zu Ihren Objekten finden Sie unter[Anpassen des URL-Formats für Dateien in CloudFront](LinkFormat.md).

Wenn Sie einen oder mehrere alternative Domänennamen (CNAMEs) angegeben haben, können Sie anstelle des Domänennamens Ihre eigenen Domänennamen für Links zu Ihren Objekten verwenden. CloudFront Weitere Informationen zu finden CNAMEs Sie unter[Alternative Domainnamen (CNAMEs)](DownloadDistValuesGeneral.md#DownloadDistValuesCNAME). 

**Anmerkung**  
CloudFront Domainnamen sind einzigartig. Der Domänenname Ihrer Verteilung ist zuvor niemals für eine Verteilung verwendet worden und wird zukünftig für keine andere Verteilung verwendet werden.

## Weitere Links
<a name="distribution-helpful-links"></a>

Weitere Informationen zum Erstellen einer Distribution finden Sie unter den folgenden Links.
+ Informationen zum Erstellen einer Distribution, die einen Amazon Simple Storage Service (Amazon S3)-Bucket-Ursprung mit Ursprungszugriffssteuerung (OAC) verwendet, finden Sie unter [Beginnen Sie mit einer CloudFront Standarddistribution](GettingStarted.SimpleDistribution.md).
+ Informationen zur Verwendung von CloudFront APIs zum Erstellen einer Distribution finden Sie [CreateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistribution.html)in der *Amazon CloudFront API-Referenz*.
+ Informationen zur Aktualisierung einer Distribution (z. B. um Cacheverhalten zu Standarddistributionen hinzuzufügen oder Distributionsmandanten anzupassen) finden Sie unter [Eine Verteilung aktualisieren](HowToUpdateDistribution.md).
+ Informationen zu den aktuellen Höchstwerten für die Anzahl der Verteilungen, die Sie für jedes AWS -Konto erstellen können, oder zum Anfordern eines höheren Kontingents (früher als Limit bezeichnet) finden Sie unter [Allgemeine Kontingente für Verteilungen](cloudfront-limits.md#limits-web-distributions).

# Fügen Sie Ihrer CloudFront Standarddistribution eine Domain hinzu
<a name="add-domain-existing-distribution"></a>

Nachdem Sie eine neue CloudFront Standarddistribution erstellt haben, können Sie ihr eine Domain hinzufügen. Optional können Sie bei der Erstellung Ihrer Standarddistribution eine Domain mit Amazon Route 53 einrichten. Weitere Informationen finden Sie unter [Erstellen Sie eine CloudFront Distribution in der Konsole](distribution-web-creating-console.md#create-console-distribution).

## Hinzufügen einer Domain zu Ihrer bestehenden Standarddistribution
<a name="add-domain-standard"></a>

**So fügen Sie Ihrer Standarddistribution eine Domain hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im Navigationsbereich **Distributionen** und dann die Distributions-ID aus.

1. Wählen Sie unter **Einstellungen**, **Alternative Domainnamen** die Option **Domain hinzufügen** aus.

1. Geben Sie bis zu fünf zu bedienende Domains an.

1. Wählen Sie **Weiter** aus.

1. Wenn CloudFront Sie für ein **TLS-Zertifikat** kein vorhandenes AWS Certificate Manager (ACM) Zertifikat für Ihre Domain AWS-Konto in Ihrem finden `us-east-1` AWS-Region, können Sie eines erstellen.
   + Wenn Sie Amazon Route 53 (Route 53) verwenden, CloudFront wird automatisch ein Zertifikat für Sie erstellt.

1. Wenn Ihr Zertifikat bereitgestellt wird, müssen Sie Ihre DNS-Datensätze bei Ihrem DNS-Anbieter aktualisieren, um die Domaininhaberschaft nachzuweisen. Wählen Sie anschließend **Zertifikat validieren** aus. Weitere Informationen finden Sie unter [Verweisen Sie Domains auf CloudFront (Standardverteilung)](#point-domains-standard).
   + Wenn Sie Route 53 verwenden, CloudFront aktualisiert Ihre DNS-Einträge für Sie.

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie Ihre Änderungen und wählen Sie **Domains hinzufügen** aus.

1. Bevor Sie Traffic an Ihre Distribution senden, stellen Sie sicher, dass Sie Ihre DNS-Einträge so aktualisieren, dass sie darauf verweisen CloudFront. Weitere Informationen erhalten Sie, wenn Sie **auf der Seite mit den Vertriebsdetails CloudFront im Abschnitt **Einstellungen** die Option Domains weiterleiten** an auswählen.
   + Wenn Sie Route 53 verwenden, können Sie das DNS-Routing automatisch für Sie CloudFront einrichten lassen.

## Verweisen Sie Domains auf CloudFront (Standardverteilung)
<a name="point-domains-standard"></a>

Aktualisieren Sie Ihre DNS-Einträge, um den Verkehr von jeder Domain zum CloudFront Hostnamen weiterzuleiten. Sie können mehrere Domainnamen haben, aber sie müssen alle zu diesem Hostnamen aufgelöst werden.

**Um Domains zu verweisen CloudFront**

1. Kopieren Sie den CloudFront Hostnamenwert, z. B. d111111abcdef8.cloudfront.net.

1. Aktualisieren Sie Ihre DNS-Einträge, um den Verkehr von jeder Domain zum Hostnamen weiterzuleiten. CloudFront 

   1. Melden Sie sich bei der Domainvergabestelle oder der Managementkonsole für Ihren DNS-Anbieter an.

   1. Navigieren Sie zum DNS-Verwaltungsbereich für Ihre Domain.
      + **Für Subdomains** – Erstellen Sie einen CNAME-Datensatz. Beispiel:
        + **Name** – Ihre Subdomain (z. B. `www` oder `app`)
        + **Value//Target** — Ihr Hostname CloudFront 
        + **Datensatztyp** – CNAME
        + **TTL** – 3600 (bzw. was für Ihren Anwendungsfall geeignet ist)
      + **Für apex/root Domains** — Dies erfordert eine eindeutige DNS-Konfiguration, da Standard-CNAME-Einträge nicht auf Root- oder Apex-Domainebene verwendet werden können. Da die meisten DNS-Anbieter ALIAS-Einträge nicht unterstützen, empfehlen wir, einen ALIAS-Eintrag in Route 53 zu erstellen. Beispiel:
        + **Name** – Ihre Apex-Domain (z. B. `example.com`)
        + **Eintragstyp** – A
        + **Alias** – Ja
        + **Alias-Ziel — Ihr** Hostname CloudFront 
        + **Routing-Richtlinie** – Einfach (bzw. was für Ihren Anwendungsfall geeignet ist)

   1. Stellen Sie sicher, dass die DNS-Änderung übernommen wurde. (Dies geschieht normalerweise, wenn die TTL abgelaufen ist. Manchmal kann es 24–48 Stunden dauern.) Verwenden Sie ein Tool wie `dig` oder `nslookup`.

      ```
      dig www.example.com
      # Should eventually return a CNAME pointing to your CloudFront hostname
      ```

1. Kehren Sie zur CloudFront Konsole zurück und wählen Sie **Submit**. Wenn Ihre Domain aktiv ist, CloudFront aktualisiert sie den Domain-Status, um anzuzeigen, dass Ihre Domain bereit ist, Traffic bereitzustellen.

Weitere Informationen finden Sie in der Dokumentation zu Ihrem DNS-Anbieter.
+ [Cloudflare](https://developers.cloudflare.com/dns/manage-dns-records/how-to/create-dns-records/)
+ [ClouDNS](https://www.cloudns.net/wiki/article/9/)
+ [DNSimple](https://support.dnsimple.com/categories/dns/)
+ [Gandi.net](https://www.gandi.net/)
+ [GoDaddy](https://www.godaddy.com/help/manage-dns-records-680)
+ [Google Cloud DNS](https://cloud.google.com/dns/docs/records)
+ [Nennen Sie cheap](https://www.namecheap.com/support/knowledgebase/article.aspx/767/10/how-to-change-dns-for-a-domain/)

# Referenz für vorkonfigurierte Distributionseinstellungen
<a name="template-preconfigured-origin-settings"></a>

Wenn Sie Ihre CloudFront Distribution erstellen, CloudFront werden die meisten Distributionseinstellungen automatisch für Sie konfiguriert, basierend auf Ihrem Inhaltstyp. Optional können Sie Ihre Distributionseinstellungen manuell bearbeiten. Weitere Informationen finden Sie unter [Referenz für alle Distributionseinstellungen](distribution-web-values-specify.md).

In den folgenden Abschnitten werden die standardmäßigen Vorkonfigurationseinstellungen für Distributionen beschrieben und die Einstellungen, die Sie anpassen können.

## Amazon-S3-Ursprung
<a name="s3-origin-preconfiguration"></a>

Im Folgenden finden Sie die Origin-Einstellungen, die für Ihren Amazon S3 S3-Ursprung in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Ursprungseinstellungen (vorkonfiguriert)**
+ **Origin Access Control (nur Konsole)** — CloudFront richtet das für Sie ein. CloudFront versucht, die S3-Bucket-Richtlinie für Standardverteilungen und für Multi-Tenant-Distributionen hinzuzufügen, bei denen in der Ursprungsdomäne keine Parameter verwendet werden.
+ **Benutzerdefinierten Header hinzufügen** – Keinen
+ **Origin Shield aktivieren** – Nein
+ **Verbindungsversuche** – 3

Im Folgenden finden Sie die Cache-Einstellungen, die für Ihren Amazon S3 S3-Ursprung in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Cache-Einstellungen (vorkonfiguriert)**
+ **Objekte automatisch komprimieren** – Ja
+ **Viewer-Protokollrichtlinie** – Zu HTTPS weiterleiten
+ **Zulässige HTTP-Methode** – `GET, HEAD`
+ **Viewer-Zugriff einschränken** – Nein
+ **Cache-Richtlinie** – `CachingOptimized`
+ **Ursprungsanforderungsrichtlinie** – Keine
+ **Antwortheader-Richtlinie** – keine
+ **Smooth Streaming** – Nein
+ **Verschlüsselung auf Feldebene** – Nein
+ **Zugriffsprotokolle in Echtzeit aktivieren** — Nein
+ **Funktionen** – Nein

Im Folgenden finden Sie die Einstellungen, die Sie für Ihren Amazon-S3-Ursprung in einer Multi-Tenant-Distribution anpassen können.

**Anpassbare Einstellungen**
+ **S3-Zugriff** — CloudFront legt dies für Sie fest, basierend auf Ihren S3-Bucket-Einstellungen:
  + **Wenn Ihr Bucket öffentlich ist** – Es ist keine Richtlinie für die Ursprungszugriffssteuerung (OAC) erforderlich.
  + **Wenn Ihr Bucket privat ist** – Sie können eine zu verwendende OAC-Richtlinie auswählen oder erstellen.
+ **Origin Shield aktivieren** – Nein
+ **Objekte automatisch komprimieren** – Ja
  + Wenn Sie **Ja** wählen, wird die `CachingOptimized`-Caching-Richtlinie verwendet.
  + Wenn Sie **Nein** wählen, wird die `CachingOptimizedForUncompressedObjects`-Caching-Richtlinie verwendet.

## API-Gateway-Ursprung
<a name="api-gateway-origin-preconfiguration"></a>

Im Folgenden finden Sie die Ursprungseinstellungen, die für Ihren API-Gateway-Ursprung in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Ursprungseinstellungen (vorkonfiguriert)**
+ **Protokoll** – Nur HTTPS
+ **HTTPS-Port** — 443
+ **Minimaler Ursprung des SSL-Protokolls** — TLSv1 2.
+ **Ursprungspfad** – Keiner
+ **Origin Access Control (nur Konsole)** — CloudFront richtet das für dich ein
+ **Benutzerdefinierten Header hinzufügen** – Keinen
+ **Origin Shield aktivieren** – Nein
+ **Verbindungsversuche** – 3
+ **Antwort-Timeout** – 30
+ **Keep-Alive-Timeout** – 5

Im Folgenden finden Sie die Cache-Einstellungen, die für Ihren API-Gateway-Ursprung in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Cache-Einstellungen (vorkonfiguriert)**
+ **Objekte automatisch komprimieren** – Ja
+ **Viewer-Protokollrichtlinie** – Zu HTTPS weiterleiten
+ **Zulässige HTTP-Methode** – `GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE`
+ **Cache-HTTP-Methoden** – Nein
+ **gRPC-Anforderungen über HTTP/2 zulassen** – Nein
+ **Viewer-Zugriff einschränken** – Nein
+ **Cache-Richtlinie** – `CachingDisabled` (mögliche Werte: `UseOriginCacheControlHeaders`, `UseOriginCacheControlHeaders-QueryStrings`)
+ **Ursprungsanforderungsrichtlinie** – `AllViewerExceptHostHeader` (mögliche Werte: `AllViewer`, `AllViewerandCloudFrontHeaders-2022-06`)
+ **Antwortheader-Richtlinie** – keine
+ **Smooth Streaming** – Nein
+ **Verschlüsselung auf Feldebene** – Nein
+ **Zugriffsprotokolle in Echtzeit aktivieren** — Nein
+ **Funktionen** – Nein

Im Folgenden finden Sie die Einstellungen, die Sie für Ihren API-Gateway-Ursprung in einer Multi-Tenant-Distribution anpassen können.

**Anpassbare Einstellungen**
+ **Origin Shield aktivieren** – (Standardeinstellung: Nein)
+ **Objekte automatisch komprimieren** – (Standardeinstellung: Ja)

## Benutzerdefinierter Ursprung und EC2 Instanz
<a name="custom-ec2-origin-preconfiguration"></a>

Im Folgenden finden Sie die Origin-Einstellungen, die für Ihren benutzerdefinierten Ursprung in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Ursprungseinstellungen (vorkonfiguriert)**
+ **Protokoll** – wie Viewer
+ **HTTP-Port** – 80
+ **HTTPS-Port** — 443
+ **Minimaler Ursprung des SSL-Protokolls** — TLSv1 2.
+ **Ursprungspfad** – Keiner
+ **Benutzerdefinierten Header hinzufügen** – Keinen
+ **Origin Shield aktivieren** – Nein
+ **Verbindungsversuche** – 3
+ **Antwort-Timeout** – 30
+ **Keep-Alive-Timeout** – 5

Im Folgenden finden Sie die Cache-Einstellungen, die für Ihren benutzerdefinierten Ursprung und Ihre benutzerdefinierte EC2 Instanz in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Cache-Einstellungen (vorkonfiguriert)**
+ **Objekte automatisch komprimieren** – Ja
+ **Viewer-Protokollrichtlinie** – Zu HTTPS weiterleiten
+ **Zulässige HTTP-Methode** – `GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE`
+ **Cache-HTTP-Methoden** – Nein
+ **gRPC-Anforderungen über HTTP/2 zulassen** – Nein
+ **Viewer-Zugriff einschränken** – Nein
+ **Cache-Richtlinie** – `UseOriginCacheControlHeaders` (mögliche Werte: `UseOriginCacheControlHeaders-QueryStrings`, `CachingDisabled`, `CacheOptimized`, `CachingOptimizedForUncompressedObjects`)
+ **Ursprungsanforderungsrichtlinie** – `AllViewer` (mögliche Werte: `AllViewerExceptHostHeader`, `AllViewerandCloudFrontHeaders-2022-06`)
+ **Antwortheader-Richtlinie** – keine
+ **Smooth Streaming** – Nein
+ **Verschlüsselung auf Feldebene** – Nein
+ **Zugriffsprotokolle in Echtzeit aktivieren** — Nein
+ **Funktionen** – Nein

Im Folgenden finden Sie die Einstellungen, die Sie für Ihren benutzerdefinierten Ursprung und Ihre benutzerdefinierte EC2 Instanz in einer Multi-Tenant-Distribution anpassen können.

**Anpassbare Einstellungen**
+ **Origin Shield aktivieren** – (Standardeinstellung: Nein)
+ **Objekte automatisch komprimieren** – (Standardeinstellung: Ja)
+ **Caching** – (Standardeinstellung: `Cache by Default`)
  + Wenn `Cache by Default` ausgewählt ist, wird die `UseOriginCacheControlHeaders`-Cache-Richtlinie verwendet.
  + Wenn `Do Not Cache by Default` ausgewählt ist, wird die `CachingDisabled`-Cache-Richtlinie verwendet.
+ **Abfragezeichenfolge in Cache einbeziehen** – (Standardeinstellung: Ja, wenn `Cache by Default` bereits ausgewählt ist)
  + Wenn `Do Not Cache by Default` bereits ausgewählt ist und Sie sich dann dafür entscheiden, die Abfragezeichenfolge in den Cache einzubeziehen, wird die Cache-Richtlinie `UseOriginCacheControlHeaders-QueryStrings` verwendet.

## Elastic Load Balancing als Ursprung
<a name="elb-origin-preconfiguration"></a>

Im Folgenden finden Sie die Origin-Einstellungen, die für Ihren Elastic Load Balancing Balancing-Ursprung in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Ursprungseinstellungen (vorkonfiguriert)**
+ **Protokoll** – Nur HTTPS
+ **HTTPS-Port** — 443
+ **Minimaler Ursprung des SSL-Protokolls** — TLSv1 2.
+ **Ursprungspfad** – Keiner
+ **Benutzerdefinierten Header hinzufügen** – Keinen
+ **Origin Shield aktivieren** – Nein
+ **Verbindungsversuche** – 3
+ **Antwort-Timeout** – 30
+ **Keep-Alive-Timeout** – 5

Im Folgenden finden Sie die Cache-Einstellungen, die für Ihren Elastic Load Balancing Balancing-Ursprung in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Cache-Einstellungen (vorkonfiguriert)**
+ **Objekte automatisch komprimieren** – Ja
+ **Viewer-Protokollrichtlinie** – Zu HTTPS weiterleiten
+ **Zulässige HTTP-Methode** – `GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE`
+ **Cache-HTTP-Methoden** – Nein
+ **gRPC-Anforderungen über HTTP/2 zulassen** – Nein
+ **Viewer-Zugriff einschränken** – Nein
+ **Caching** – (Standardeinstellung: `Cache by Default`)
  + Wenn `Cache by Default` ausgewählt ist, wird die `UseOriginCacheControlHeaders`-Cache-Richtlinie verwendet.
  + Wenn `Do Not Cache by Default` ausgewählt ist, wird die `CachingDisabled`-Cache-Richtlinie verwendet.
+ **Abfragezeichenfolge in Cache einbeziehen** – (Standardeinstellung: Ja, wenn `Cache by Default` bereits ausgewählt ist)
  + Wenn `Do Not Cache by Default` bereits ausgewählt ist und Sie sich dann dafür entscheiden, die Abfragezeichenfolge in den Cache einzubeziehen, wird die Cache-Richtlinie `UseOriginCacheControlHeaders-QueryStrings` verwendet.
+ **Ursprungsanforderungsrichtlinie** – `All Viewer` (mögliche Werte: `AllViewerExceptHostHeader`, `AllViewerandCloudFrontHeaders-2022-06`)
+ **Antwortheader-Richtlinie** – keine
+ **Smooth Streaming** – Nein
+ **Verschlüsselung auf Feldebene** – Nein
+ **Zugriffsprotokolle in Echtzeit aktivieren** — Nein
+ **Funktionen** – Nein

Im Folgenden finden Sie die Einstellungen, die Sie für Elastic Load Balancing als Ursprung in einer Multi-Tenant-Distribution anpassen können.

**Anpassbare Einstellungen**
+ **Origin Shield aktivieren** – (Standardeinstellung: Nein)
+ **Objekte automatisch komprimieren** – (Standardeinstellung: Ja)
+ **Caching** – (Standardeinstellung: `Cache by Default`)
  + Wenn `Cache by Default` ausgewählt ist, wird die `UseOriginCacheControlHeaders`-Cache-Richtlinie verwendet.
  + Wenn `Do Not Cache by Default` ausgewählt ist, wird die `CachingDisabled`-Cache-Richtlinie verwendet.
+ **Abfragezeichenfolge in Cache einbeziehen** – (Standardeinstellung: Ja, wenn `Cache by Default` bereits ausgewählt ist)
  + Wenn `Do Not Cache by Default` bereits ausgewählt ist und Sie sich dann dafür entscheiden, die Abfragezeichenfolge in den Cache einzubeziehen, wird die Cache-Richtlinie `UseOriginCacheControlHeaders-QueryStrings` verwendet.

## MediaPackage v1-Ursprung
<a name="media-package-v1-origin-preconfiguration"></a>

Im Folgenden finden Sie die Origin-Einstellungen, die für Ihren MediaPackage v1-Origin in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Ursprungseinstellungen (vorkonfiguriert)**
+ **Protokoll** – Nur HTTPS
+ **HTTPS-Port** — 443
+ **Minimaler Ursprung des SSL-Protokolls** — TLSv1 2.
+ **Herkunftspfad** — Sie geben diesen Pfad an, indem Sie Ihre MediaPackage URL eingeben.
+ **Benutzerdefinierten Header hinzufügen** – Keinen
+ **Origin Shield aktivieren** – Nein
+ **Verbindungsversuche** – 3
+ **Antwort-Timeout** – 30
+ **Keep-Alive-Timeout** – 5

Im Folgenden finden Sie die Cache-Einstellungen, die für Ihren MediaPackage v1-Ursprung in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Cache-Einstellungen (vorkonfiguriert)**
+ **Objekte automatisch komprimieren** – Ja
+ **Viewer-Protokollrichtlinie** – Zu HTTPS weiterleiten
+ **Zulässige HTTP-Methode** – `GET, HEAD`
+ **Cache-HTTP-Methoden** – Nein
+ **gRPC-Anforderungen über HTTP/2 zulassen** – Nein
+ **Viewer-Zugriff einschränken** – Nein
+ **Cache-Richtlinie** – `Elemental-MediaPackage`
+ **Ursprungsanforderungsrichtlinie** – Keine
+ **Antwortheader-Richtlinie** – keine
+ **Smooth Streaming** – Nein
+ **Verschlüsselung auf Feldebene** – Nein
+ **Zugriffsprotokolle in Echtzeit aktivieren** — Nein
+ **Funktionen** – Nein

## MediaPackage v2-Ursprung
<a name="media-package-v2-origin-preconfiguration"></a>

Im Folgenden finden Sie die Origin-Einstellungen, die für Ihren MediaPackage v2-Ursprung in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Ursprungseinstellungen (vorkonfiguriert)**
+ **Origin Access Control** — CloudFront richtet das für dich ein und fügt die Richtlinie hinzu
+ **Protokoll** – Nur HTTPS
+ **HTTPS-Port** — 443
+ **Minimaler Ursprung des SSL-Protokolls** — TLSv1 2.
+ **Ursprungspfad** – Keiner
+ **Benutzerdefinierten Header hinzufügen** – Keinen
+ **Origin Shield aktivieren** – Nein
+ **Verbindungsversuche** – 3
+ **Antwort-Timeout** – 30
+ **Keep-Alive-Timeout** – 5

Im Folgenden finden Sie die Cache-Einstellungen, die für Ihren MediaPackage v2-Ursprung in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Cache-Einstellungen (vorkonfiguriert)**
+ **Objekte automatisch komprimieren** – Ja
+ **Viewer-Protokollrichtlinie** – Zu HTTPS weiterleiten
+ **Zulässige HTTP-Methode** – `GET, HEAD`
+ **Cache-HTTP-Methoden** – Nein
+ **gRPC-Anforderungen über HTTP/2 zulassen** – Nein
+ **Viewer-Zugriff einschränken** – Nein
+ **Cache-Richtlinie** – `Elemental-MediaPackage`
+ **Ursprungsanforderungsrichtlinie** – Keine
+ **Antwortheader-Richtlinie** – keine
+ **Smooth Streaming** – Nein
+ **Verschlüsselung auf Feldebene** – Nein
+ **Zugriffsprotokolle in Echtzeit aktivieren** — Nein
+ **Funktionen** – Nein

## MediaTailor Herkunft
<a name="media-tailor-origin-preconfiguration"></a>

Im Folgenden finden Sie die Origin-Einstellungen, die für Ihren MediaTailor Ursprung in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Ursprungseinstellungen (vorkonfiguriert)**
+ **Protokoll** – Nur HTTPS
+ **HTTPS-Port** — 443
+ **Minimaler Ursprung des SSL-Protokolls** — TLSv1 2.
+ **Herkunftspfad** — Sie geben diesen Pfad an, indem Sie Ihre MediaPackage URL eingeben.
+ **Benutzerdefinierten Header hinzufügen** – Keinen
+ **Origin Shield aktivieren** – Nein
+ **Verbindungsversuche** – 3
+ **Antwort-Timeout** – 30
+ **Keep-Alive-Timeout** – 5

Im Folgenden finden Sie die Cache-Einstellungen, die für Ihren MediaTailor Ursprung in einer Multi-Tenant-Distribution CloudFront vorkonfiguriert sind.

**Cache-Einstellungen (vorkonfiguriert)**
+ **Objekte automatisch komprimieren** – Ja
+ **Viewer-Protokollrichtlinie** – Zu HTTPS weiterleiten
+ **Zulässige HTTP-Methode** – `GET, HEAD`
+ **Cache-HTTP-Methoden** – Nein
+ **gRPC-Anforderungen über HTTP/2 zulassen** – Nein
+ **Viewer-Zugriff einschränken** – Nein
+ **Cache-Richtlinie** – Keine
+ **Ursprungsanforderungsrichtlinie** – `Elemental-MediaTailor-PersonalizedManifests`
+ **Antwortheader-Richtlinie** – keine
+ **Smooth Streaming** – Nein
+ **Verschlüsselung auf Feldebene** – Nein
+ **Zugriffsprotokolle in Echtzeit aktivieren** — Nein
+ **Funktionen** – Nein

# Referenz für alle Distributionseinstellungen
<a name="distribution-web-values-specify"></a>

Sie können wählen, ob Sie Ihre CloudFront Vertriebseinstellungen manuell bearbeiten möchten, wenn Sie Ihre Distribution erstellen oder aktualisieren. Sie können die folgenden Einstellungen bearbeiten.

 CloudFront Konfiguriert jedoch die meisten Vertriebseinstellungen für Sie, basierend auf der Herkunft Ihrer Inhalte. Weitere Informationen finden Sie unter [Referenz für vorkonfigurierte Distributionseinstellungen](template-preconfigured-origin-settings.md).

Weitere Informationen zum Erstellen oder Aktualisieren einer Verteilung mithilfe der CloudFront-Konsole finden Sie unter [Eine Distribution erstellen](distribution-web-creating-console.md) oder [Eine Verteilung aktualisieren](HowToUpdateDistribution.md).

**Topics**
+ [Ursprungseinstellungen](DownloadDistValuesOrigin.md)
+ [Einstellungen für das Cache-Verhalten](DownloadDistValuesCacheBehavior.md)
+ [Distribution Settings (Einstellungen für die Verteilung)](DownloadDistValuesGeneral.md)
+ [Benutzerdefinierte Fehlerseiten und Zwischenspeicherung von Fehlern](DownloadDistValuesErrorPages.md)
+ [Geografische Einschränkungen](DownloadDistValuesEnableGeoRestriction.md)

# Ursprungseinstellungen
<a name="DownloadDistValuesOrigin"></a>

Wenn Sie die CloudFront Konsole verwenden, um eine Distribution zu erstellen oder zu aktualisieren, geben Sie Informationen zu einem oder mehreren Speicherorten, den sogenannten *Origins*, an denen Sie die Originalversionen Ihrer Webinhalte speichern, an. CloudFront ruft Ihre Webinhalte von Ihren Ursprüngen ab und stellt sie den Zuschauern über ein weltweites Netzwerk von Edge-Servern zur Verfügung.

Informationen zur aktuell gültigen maximalen Anzahl von Ursprüngen, die Sie für eine Verteilung erstellen können, oder zum Anfordern eines höheren Kontingents finden Sie unter [Allgemeine Kontingente für Verteilungen](cloudfront-limits.md#limits-web-distributions).

Wenn Sie einen Ursprung löschen möchten, müssen Sie zunächst die Cache-Verhalten bearbeiten oder löschen, die mit diesem Ursprung verknüpft sind.

**Wichtig**  
Vergewissern Sie sich beim Löschen eines Ursprungs, dass die zuvor von diesem Ursprung bereitgestellten Dateien in einem anderen Ursprung verfügbar sind und dass Ihre Cache-Verhalten Anfragen für diese Dateien jetzt an den neuen Ursprung weiterleiten.

Beim Erstellen oder Aktualisieren einer Verteilung geben Sie die folgenden Werte für jeden Ursprung an.

**Topics**
+ [Ursprungsdomäne](#DownloadDistValuesDomainName)
+ [Protokoll (nur benutzerdefinierte Ursprünge)](#DownloadDistValuesOriginProtocolPolicy)
+ [Ursprungspfad](#DownloadDistValuesOriginPath)
+ [Name](#DownloadDistValuesId)
+ [Ursprungszugriff (nur Amazon-S3-Ursprünge)](#DownloadDistValuesOAIRestrictBucketAccess)
+ [Benutzerdefinierten Header hinzufügen](#DownloadDistValuesOriginCustomHeaders)
+ [Origin Shield aktivieren](#create-update-fields-origin-shield)
+ [Verbindungsversuche](#origin-connection-attempts)
+ [Verbindungstimeout](#origin-connection-timeout)
+ [Antwort-Timeout](#DownloadDistValuesOriginResponseTimeout)
+ [Timeout für den Abschluss der Antwort](#response-completion-timeout)
+ [Keep-Alive-Timeout (nur benutzerdefinierte und VPC-Ursprünge)](#DownloadDistValuesOriginKeepaliveTimeout)
+ [Kontingent für Antwort- und Keep-Alive-Timeout](#response-keep-alive-timeout-quota)

## Ursprungsdomäne
<a name="DownloadDistValuesDomainName"></a>

Die Ursprungsdomain ist der DNS-Domainname der Ressource, von der Objekte für Ihren Ursprung abgerufen CloudFront werden, z. B. ein Amazon S3 S3-Bucket oder ein HTTP-Server. Beispiel:
+ **Amazon S3-Bucket** – `amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com`
**Anmerkung**  
Wenn Sie den S3-Bucket kürzlich erstellt haben, gibt die CloudFront Verteilung möglicherweise `HTTP 307 Temporary Redirect` Antworten für bis zu 24 Stunden zurück. Es kann bis zu 24 Stunden dauern, bis der S3-Bucket-Name in alle AWS -Regionen weitergegeben wird. Wenn die Weitergabe abgeschlossen ist, stoppt die Verteilung das Senden dieser Umleitungsantworten automatisch. Sie müssen keine Maßnahmen ergreifen. Weitere Informationen finden Sie unter [Warum erhalte ich eine HTTP 307 Temporary Redirect-Antwort von Amazon S3?](https://repost.aws/knowledge-center/s3-http-307-response) und [Temporäre Anforderungsumleitung](https://docs.aws.amazon.com/AmazonS3/latest/dev/Redirects.html#TemporaryRedirection).
+ **Amazon S3-Bucket, der als Website konfiguriert ist** – `amzn-s3-demo-bucket.s3-website.us-west-2.amazonaws.com`
+ **MediaStore Behälter** — `examplemediastore.data.mediastore.us-west-1.amazonaws.com`
+ **MediaPackage Endpunkt** — `examplemediapackage.mediapackage.us-west-1.amazonaws.com`
+ ** EC2 Amazon-Instanz** — `ec2-203-0-113-25.compute-1.amazonaws.com`
+ **Elastic Load Balancing-Load Balancer** – `example-load-balancer-1234567890.us-west-2.elb.amazonaws.com`
+ **Ihr eigener Webserver** – `www.example.com`

Wählen Sie den Domänennamen im Feld **Origin domain** (Ursprungsdomäne) aus oder geben Sie den Namen ein. Ressourcen aus Opt-in-Regionen müssen manuell eingegeben werden. Bei dem Domänennamen wird die Groß- und Kleinschreibung nicht berücksichtigt. Ihre Ursprungsdomain muss einen öffentlich auflösbaren DNS-Namen haben, der Anforderungen von Clients über das Internet an Ziele weiterleitet.

Wenn Sie so konfigurieren, dass eine Verbindung CloudFront zu Ihrem Ursprung über HTTPS hergestellt wird, muss einer der Domainnamen im Zertifikat mit dem Domainnamen übereinstimmen, den Sie für **Origin Domain Name** angeben. Wenn kein Domainname übereinstimmt, wird der HTTP-Statuscode 502 (Bad Gateway) an den Betrachter CloudFront zurückgegeben. Weitere Informationen erhalten Sie unter [Domainnamen in der CloudFront Distribution und im Zertifikat](cnames-and-https-requirements.md#https-requirements-domain-names-in-cert) und [Fehler bei der SSL/TLS-Aushandlung zwischen CloudFront und einem benutzerdefinierten Ursprungsserver](http-502-bad-gateway.md#ssl-negotitation-failure).

**Anmerkung**  
Wenn Sie eine Ursprungsanforderungsrichtlinie verwenden, die den Viewer-Host-Header an den Ursprung weiterleitet, muss der Ursprung mit einem Zertifikat antworten, das dem Viewer-Host-Header entspricht. Weitere Informationen finden Sie unter [Hinzufügen von CloudFront-Anforderungsheadern](adding-cloudfront-headers.md).

Wenn es sich bei Ihrem Ursprung um einen Amazon S3-Bucket handelt, beachten Sie Folgendes:
+ Wenn der Bucket als Website konfiguriert ist, geben Sie den statischen Amazon-S3-Endpunkt für das Hosten von Websites für Ihren Bucket ein. Sie dürfen den Bucket-Namen nicht aus der Liste im Feld **Origin domain** (Ursprungsdomäne) auswählen. Der statische Endpunkt für das Hosten von Websites wird in der Amazon-S3-Konsole auf der Seite **Properties** (Eigenschaften) unter **Static Website Hosting** (Hosting der statischen Website) angezeigt. Weitere Informationen finden Sie unter [Verwenden eines Amazon-S3-Buckets, der als Website-Endpunkt konfiguriert ist](DownloadDistS3AndCustomOrigins.md#concept_S3Origin_website).
+ Wenn Sie für Ihren Bucket Amazon S3 Transfer Acceleration konfiguriert haben, geben Sie den `s3-accelerate`-Endpunkt für **Origin domain** (Ursprungsdomäne) nicht an.
+ Wenn Sie einen Bucket von einem anderen AWS Konto verwenden und der Bucket nicht als Website konfiguriert ist, geben Sie den Namen im folgenden Format ein:

  `bucket-name.s3.region.amazonaws.com` 

  Wenn sich Ihr Bucket in einer US-Region befindet und Amazon S3 Anforderungen an einen Standort in Nord-Virginia weiterleiten soll, verwenden Sie das folgende Format:

  `bucket-name.s3.us-east-1.amazonaws.com` 
+ Die Dateien müssen öffentlich lesbar sein, es sei denn, Sie sichern Ihre Inhalte in Amazon S3 mithilfe einer CloudFront Ursprungszugriffskontrolle. Weitere Informationen zur Zugriffskontrolle finden Sie unter [Beschränken des Zugriffs auf einen Amazon-S3-Ursprung](private-content-restricting-access-to-s3.md).

**Wichtig**  
Wenn der Ursprung ein Amazon S3-Bucket ist, muss der Bucket-Name den Anforderungen für DNS-Namen entsprechen. Weitere Informationen finden Sie unter [Bucket-Einschränkungen und -Limits](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html) im *Benutzerhandbuch zu Amazon Simple Storage Service.*

Wenn Sie den Wert der **Origin-Domain für einen Ursprung** ändern, beginnt CloudFront sofort, die Änderung an den CloudFront Edge-Standorten zu replizieren. Leitet weiterhin Anfragen an den vorherigen Ursprung CloudFront weiter, bis die Verteilungskonfiguration an einem bestimmten Edge-Standort aktualisiert ist. Sobald die Verteilungskonfiguration an diesem Edge-Standort aktualisiert wurde, CloudFront beginnt die Weiterleitung von Anfragen an den neuen Ursprung.

Wenn Sie den Ursprung ändern, CloudFront müssen die Edge-Caches nicht erneut mit Objekten aus dem neuen Ursprung gefüllt werden. Solange die Anzeigeanfragen in Ihrer Anwendung nicht geändert wurden, stellt CloudFront weiterhin Objekte bereit, die sich bereits in einem Edge-Cache befinden, bis die TTL für jedes Objekt abläuft oder bis selten angefragte Objekte entfernt wurden. 

## Protokoll (nur benutzerdefinierte Ursprünge)
<a name="DownloadDistValuesOriginProtocolPolicy"></a>

**Anmerkung**  
Dies gilt nur für benutzerdefinierte Ursprünge.

Die Protokollrichtlinie, die Sie beim Abrufen CloudFront von Objekten von Ihrem Ursprung verwenden möchten. 

Wählen Sie einen der folgenden Werte aus:
+ **Nur HTTP:** CloudFront verwendet nur HTTP für den Zugriff auf den Ursprung.
**Wichtig**  
**HTTP only** (Nur HTTP) ist die Standardeinstellung, wenn der Ursprung ein statischer Amazon S3-Endpunkt für das Hosten von Websites ist, da Amazon S3 keine HTTPS-Verbindungen für statische Endpunkte für das Hosten von Websites unterstützt. Die CloudFront Konsole unterstützt das Ändern dieser Einstellung für statische Amazon S3 S3-Website-Hosting-Endpunkte nicht.
+ **Nur HTTPS:** CloudFront verwendet nur HTTPS für den Zugriff auf den Ursprung.
+ **Match Viewer:** CloudFront Kommuniziert je nach Protokoll der Viewer-Anfrage über HTTP oder HTTPS mit deinem Ursprung. CloudFront speichert das Objekt nur einmal im Cache, auch wenn Zuschauer Anfragen sowohl mit HTTP- als auch mit HTTPS-Protokollen stellen.
**Wichtig**  
Bei HTTPS-Viewer-Anfragen, CloudFront die an diesen Ursprung weiterleiten, muss einer der Domainnamen im SSL/TLS Zertifikat auf Ihrem Ursprungsserver mit dem Domainnamen übereinstimmen, den Sie für die **Origin-Domain** angeben. Andernfalls CloudFront reagiert auf die Viewer-Anfragen mit dem HTTP-Statuscode 502 (Bad Gateway), anstatt das angeforderte Objekt zurückzugeben. Weitere Informationen finden Sie unter [Anforderungen für die Verwendung von SSL/TLS Zertifikaten mit CloudFront](cnames-and-https-requirements.md).

**Topics**
+ [HTTP-Port](#DownloadDistValuesHTTPPort)
+ [HTTPS-Port](#DownloadDistValuesHTTPSPort)
+ [Mindest-SSL-Protokoll für Ursprung](#DownloadDistValuesOriginSSLProtocols)

### HTTP-Port
<a name="DownloadDistValuesHTTPPort"></a>

**Anmerkung**  
Dies gilt nur für benutzerdefinierte Ursprünge.

(Optional) Sie können den HTTP-Port angeben, den der benutzerdefinierte Ursprung überwacht. Zu den gültigen Werten gehören die Ports 80, 443 und 1024 bis 65535. Der Standardwert ist Port 80.

**Wichtig**  
Port 80 ist die Standardeinstellung, wenn der Ursprung ein statischer Amazon S3-Endpunkt für das Hosten von Websites ist, da Amazon S3 den Port 80 nur für statische Endpunkte für das Hosten von Websites unterstützt. Die CloudFront Konsole unterstützt das Ändern dieser Einstellung für statische Amazon S3 S3-Website-Hosting-Endpunkte nicht.

### HTTPS-Port
<a name="DownloadDistValuesHTTPSPort"></a>

**Anmerkung**  
Dies gilt nur für benutzerdefinierte Ursprünge.

(Optional) Sie können den HTTPS-Port angeben, den der benutzerdefinierte Ursprung überwacht. Zu den gültigen Werten gehören die Ports 80, 443 und 1024 bis 65535. Der Standardwert ist Port 443. Wenn **Protocol** (Protokoll) auf **HTTP only** (Nur HTTP) festgelegt wird, können Sie keinen Wert für **HTTPS port** (HTTPS-Port) angeben.

### Mindest-SSL-Protokoll für Ursprung
<a name="DownloadDistValuesOriginSSLProtocols"></a>

**Anmerkung**  
Dies gilt nur für benutzerdefinierte Ursprünge.

Wählen Sie das TLS/SSL Mindestprotokoll aus, das verwendet CloudFront werden kann, wenn es eine HTTPS-Verbindung zu Ihrem Ursprung herstellt. Da niedrigere TLS-Protokollversionen weniger sicher sind, sollten Sie das neueste TLS-Protokoll auswählen, das Ihr Ursprung unterstützt. Wenn **Protocol** (Protokoll) auf **HTTP only** (Nur HTTP) festgelegt wird, können Sie keinen Wert für **Minimum origin SSL protocol** (SSL-Mindestursprungsprotokoll) angeben.

Wenn Sie die CloudFront API verwenden, um das CloudFront zu verwendende TLS/SSL Protokoll festzulegen, können Sie kein Mindestprotokoll festlegen. Stattdessen geben Sie alle TLS/SSL Protokolle an, die Sie mit Ihrem Origin verwenden CloudFront können. Weitere Informationen finden Sie [OriginSslProtocols](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_OriginSslProtocols.html)in der *Amazon CloudFront API-Referenz*.

## Ursprungspfad
<a name="DownloadDistValuesOriginPath"></a>

Wenn Sie Ihre Inhalte aus einem Verzeichnis in Ihrem Ursprungsverzeichnis anfordern möchten CloudFront , geben Sie den Verzeichnispfad ein, der mit einem Schrägstrich (/) beginnt. CloudFront hängt den Verzeichnispfad an den Wert der **Origin-Domain** an, zum Beispiel. **cf-origin.example.com/production/images** Fügen Sie keinen Schrägstrich (/) am Pfadende hinzu.

Angenommen, Sie haben die folgenden Werte für Ihre Verteilung angegeben:
+ **Origin domain** (Ursprungsdomäne) – Ein Amazon-S3-Bucket mit dem Namen **amzn-s3-demo-bucket**
+ **Origin path** (Ursprungspfad) – **/production**
+ **Alternate domain names** (Alternative Domänennamen) (CNAME) – **example.com**

Wenn ein Benutzer einen Browser `example.com/index.html` aufruft, CloudFront sendet eine Anfrage an Amazon S3 für`amzn-s3-demo-bucket/production/index.html`.

Wenn ein Benutzer einen Browser `example.com/acme/index.html` aufruft, CloudFront sendet eine Anfrage an Amazon S3 für`amzn-s3-demo-bucket/production/acme/index.html`.

## Name
<a name="DownloadDistValuesId"></a>

Eine Zeichenfolge, die diesen Ursprung eindeutig in dieser Verteilung identifiziert. Wenn Sie zusätzlich zum Standard-Cache-Verhalten Cache-Verhalten erstellen, verwenden Sie den Namen, den Sie hier angeben, um den Ursprung zu identifizieren, an den Sie eine Anfrage weiterleiten möchten CloudFront , wenn die Anforderung dem Pfadmuster für dieses Cache-Verhalten entspricht.

## Ursprungszugriff (nur Amazon-S3-Ursprünge)
<a name="DownloadDistValuesOAIRestrictBucketAccess"></a>

**Anmerkung**  
Dies gilt nur für Amazon S3-Bucket-Ursprünge (d. h. Ursprünge, die *nicht* den statischen S3-Website-Endpunkt verwenden).

Wählen Sie **Origin-Zugriffskontrolleinstellungen (empfohlen)**, wenn Sie den Zugriff auf einen Amazon S3 S3-Bucket-Ursprung auf bestimmte CloudFront Distributionen beschränken möchten.

Wählen Sie **Public** (Öffentlich) aus, wenn der Amazon-S3-Bucket-Ursprung öffentlich zugänglich ist.

Weitere Informationen finden Sie unter [Beschränken des Zugriffs auf einen Amazon-S3-Ursprung](private-content-restricting-access-to-s3.md).

Informationen darüber, wie Sie Benutzern den Zugriff auf Objekte mit einem benutzerdefinierten Ursprung vorschreiben können, indem Sie Only verwenden CloudFront URLs, finden Sie unter[Beschränken des Zugriffs auf Dateien auf benutzerdefinierten Ursprungsservern](private-content-overview.md#forward-custom-headers-restrict-access).

## Benutzerdefinierten Header hinzufügen
<a name="DownloadDistValuesOriginCustomHeaders"></a>

Wenn Sie benutzerdefinierte Header hinzufügen CloudFront möchten, wann immer eine Anfrage an Ihren Ursprung gesendet wird, geben Sie den Header-Namen und seinen Wert an. Weitere Informationen finden Sie unter [Hinzufügen benutzerdefinierter Header zu Ursprungsanforderungen](add-origin-custom-headers.md).

Informationen zur derzeit maximalen Anzahl von benutzerdefinierten Headern, die Sie hinzufügen können, zur maximalen Länge eines benutzerdefinierten Header-Namens und -Werts und zur maximalen Gesamtlänge aller Header-Namen und -Werte finden Sie unter [Kontingente](cloudfront-limits.md).

## Origin Shield aktivieren
<a name="create-update-fields-origin-shield"></a>

Wähle **Ja,** um CloudFront Origin Shield zu aktivieren. Weitere Informationen über Origin Shield erhalten Sie unter [Verwenden Sie Amazon CloudFront Origin Shield](origin-shield.md).

## Verbindungsversuche
<a name="origin-connection-attempts"></a>

Du kannst festlegen, wie oft CloudFront versucht wird, eine Verbindung zum Origin herzustellen. Sie können 1, 2 oder 3 als Anzahl der Versuche angeben. Die Standardanzahl (wenn Sie nichts anderes angeben) ist 3.

Verwenden Sie diese Einstellung zusammen mit dem **Verbindungs-Timeout**, um anzugeben, wie lange es CloudFront dauert, bis versucht wird, eine Verbindung zum sekundären Ursprung herzustellen, oder eine Fehlerantwort an den Viewer zurückgegeben wird. CloudFront Wartet standardmäßig bis zu 30 Sekunden (3 Versuche à 10 Sekunden), bevor versucht wird, eine Verbindung zum sekundären Ursprung herzustellen, oder eine Fehlerantwort zurückgegeben wird. Sie können diese Zeit reduzieren, indem Sie weniger Versuche, ein kürzeres Verbindungs-Timeout, oder beides angeben.

Wenn die angegebene Anzahl von Verbindungsversuchen fehlschlägt, CloudFront führt eine der folgenden Aktionen aus:
+ Wenn der Ursprung Teil einer Ursprungsgruppe ist, wird CloudFront versucht, eine Verbindung zum sekundären Ursprung herzustellen. Schlägt die angegebene Anzahl von Verbindungsversuchen mit dem sekundären Ursprung fehl, wird eine Fehlerantwort an den Betrachter CloudFront zurückgegeben.
+ Wenn der Ursprung nicht Teil einer Ursprungsgruppe ist, wird eine Fehlerantwort an den Betrachter CloudFront zurückgegeben.

Für einen benutzerdefinierten Ursprung (einschließlich eines Amazon S3 S3-Buckets, der mit statischem Website-Hosting konfiguriert ist) gibt diese Einstellung auch an, wie oft CloudFront versucht wird, eine Antwort vom Ursprung zu erhalten. Weitere Informationen finden Sie unter [Antwort-Timeout](#DownloadDistValuesOriginResponseTimeout).

## Verbindungstimeout
<a name="origin-connection-timeout"></a>

Das Verbindungs-Timeout ist die Anzahl der Sekunden, die CloudFront gewartet werden, wenn versucht wird, eine Verbindung zum Ursprung herzustellen. Sie können eine Anzahl von Sekunden zwischen 1 und 10 (inklusive) angeben. Das Standardtimeout (wenn Sie nichts anderes angeben) beträgt 10 Sekunden.

Verwenden Sie diese Einstellung zusammen mit **Verbindungsversuchen**, um anzugeben, wie lange CloudFront es dauert, bis versucht wird, eine Verbindung zum sekundären Ursprung herzustellen, oder bis eine Fehlerantwort an den Viewer zurückgegeben wird. CloudFront Wartet standardmäßig bis zu 30 Sekunden (3 Versuche à 10 Sekunden), bevor versucht wird, eine Verbindung zum sekundären Ursprung herzustellen, oder eine Fehlerantwort zurückgegeben wird. Sie können diese Zeit reduzieren, indem Sie weniger Versuche, ein kürzeres Verbindungs-Timeout, oder beides angeben.

Wenn innerhalb der angegebenen Anzahl von Sekunden CloudFront keine Verbindung zum Ursprung hergestellt wird, CloudFront wird eine der folgenden Aktionen ausgeführt:
+ Wenn die angegebene Anzahl von **Verbindungsversuchen** mehr als 1 beträgt, wird erneut CloudFront versucht, eine Verbindung herzustellen. CloudFront versucht bis zu dreimal, je nach dem Wert der **Verbindungsversuche**.
+ Wenn alle Verbindungsversuche fehlschlagen und der Ursprung Teil einer Ursprungsgruppe ist, versucht CloudFront , eine Verbindung mit dem sekundären Ursprung herzustellen. Wenn die angegebene Anzahl von Verbindungsversuchen mit dem sekundären Ursprung fehlschlägt, wird eine Fehlerantwort an den Viewer CloudFront zurückgegeben.
+ Wenn alle Verbindungsversuche fehlschlagen und der Ursprung nicht Teil einer Ursprungsgruppe ist, wird eine Fehlerantwort an den Viewer CloudFront zurückgegeben.

## Antwort-Timeout
<a name="DownloadDistValuesOriginResponseTimeout"></a>

Das Ursprungs-Reaktions-Timeout, das auch als *Ursprungs-Lese-Timeout* oder *Ursprungs-Anforderungs-Timeout* bezeichnet wird, gilt für folgende Werte:
+ Wie lange (in Sekunden) CloudFront nach der Weiterleitung einer Anfrage an den Ursprung auf eine Antwort gewartet wird.
+ Wie lange (in Sekunden) nach dem Empfang eines Antwortpakets vom Ursprung und vor dem Empfang des nächsten Pakets CloudFront gewartet wird.

**Tipp**  
Wenn Sie den Timeout-Wert erhöhen möchten, da die Viewer HTTP 504-Statuscodefehler erhalten, suchen Sie nach anderen Möglichkeiten zur Vermeidung dieser Fehler, bevor Sie den Timeout-Wert ändern. Vorschläge zur Fehlerbehebung finden Sie unter [HTTP 504-Statuscode (Gateway Timeout)](http-504-gateway-timeout.md).

CloudFront Das Verhalten hängt von der HTTP-Methode in der Viewer-Anfrage ab:
+ `GET`und `HEAD` Anfragen — Wenn der Ursprung nicht oder nicht innerhalb der Dauer des Antwort-Timeouts reagiert, wird die CloudFront Verbindung unterbrochen. CloudFront versucht erneut, eine Verbindung entsprechend dem Wert von [Verbindungsversuche](#origin-connection-attempts) herzustellen.
+ `DELETE`,`OPTIONS`, `PATCH``PUT`, und `POST` Anfragen — Wenn der Absender für die Dauer des Lese-Timeouts nicht reagiert, CloudFront bricht er die Verbindung ab und versucht nicht erneut, den Ursprung zu kontaktieren. Der Client kann die Anfrage erneut senden, falls erforderlich.

## Timeout für den Abschluss der Antwort
<a name="response-completion-timeout"></a>

**Anmerkung**  
Das Timeout für den Abschluss der Antwort unterstützt das Feature zur [kontinuierlichen Bereitstellung](continuous-deployment.md) nicht.

Die Zeit (in Sekunden), in der eine Anfrage von CloudFront der Quelle geöffnet bleiben und auf eine Antwort warten kann. Wenn bis zu diesem Zeitpunkt noch keine vollständige Antwort vom Ursprung eingegangen ist, wird die Verbindung CloudFront beendet.

Im Gegensatz zum **Antwort-Timeout**, bei dem es sich um die Wartezeit für *einzelne* Antwortpakete handelt, ist der **Timeout für den Antwortabschluss** die *maximal* zulässige CloudFront Wartezeit, bis die Antwort abgeschlossen ist. Sie können diese Einstellung verwenden, um sicherzustellen, dass CloudFront nicht unbegrenzt auf einen langsamen oder nicht reagierenden Ursprung gewartet wird, auch wenn andere Timeout-Einstellungen eine längere Wartezeit zulassen.

Dieses maximale Timeout beinhaltet das, was Sie für andere Timeout-Einstellungen angegeben haben, und die Anzahl der **Verbindungsversuche** bei jedem erneuten Versuch. Sie können diese Einstellungen zusammen verwenden, um festzulegen, wie lange CloudFront auf die vollständige Anfrage gewartet wird und wann die Anfrage beendet werden soll, unabhängig davon, ob sie abgeschlossen ist oder nicht.

Angenommen, Sie legen die folgenden Einstellungen fest:
+ **Verbindungsversuche**: 3
+ **Verbindungs-Timeout**: 10 Sekunden
+ **Antwort-Timeout**: 30 Sekunden
+ **Timeout für den Abschluss der Antwort**: 60 Sekunden

Das bedeutet, dass versucht CloudFront wird, eine Verbindung zum Ursprung herzustellen (bis zu 3 Versuche insgesamt), wobei bei jedem Verbindungsversuch eine Zeitüberschreitung von 10 Sekunden eintritt. Sobald die Verbindung hergestellt ist, CloudFront wird bis zu 30 Sekunden gewartet, bis der Ursprung auf die Anfrage antwortet, bis er das letzte Paket der Antwort erhält.

Unabhängig von der Anzahl der Verbindungsversuche oder dem Antwort-Timeout CloudFront wird die Verbindung beendet, wenn die vollständige Antwort vom Ursprung länger als 60 Sekunden dauert. CloudFront gibt dem Betrachter dann eine [HTTP 504-Statuscode (Gateway Timeout)](http-504-gateway-timeout.md) Fehlerantwort oder eine benutzerdefinierte Fehlerantwort zurück, falls Sie eine angegeben haben.

**Hinweise**  
Wenn Sie das Timeout für den Abschluss der Antwort festlegen, muss der Wert gleich oder größer als der Wert für das [Antwort-Timeout (Ursprungs-Lese-Timeout)](#DownloadDistValuesOriginResponseTimeout) sein.
Wenn Sie keinen Wert für das Timeout für den Abschluss der Antwort festlegen, CloudFront wird kein Höchstwert erzwungen.

## Keep-Alive-Timeout (nur benutzerdefinierte und VPC-Ursprünge)
<a name="DownloadDistValuesOriginKeepaliveTimeout"></a>

Das Keep-Alive-Timeout gibt an, wie lange (in Sekunden) CloudFront versucht wird, eine Verbindung zu Ihrem benutzerdefinierten Ursprung aufrechtzuerhalten, nachdem dieser das letzte Paket einer Antwort erhalten hat. Durch eine persistente Verbindung wird die Zeit gespart, die erforderlich ist, um die TCP-Verbindung erneut herzustellen und einen weiteren TLS-Handshake für nachfolgende Anfragen durchzuführen. Eine Erhöhung des Keep-Alive-Timeouts trägt zur Verbesserung der Metrik für Distributionen bei. request-per-connection

**Anmerkung**  
Damit der Wert für das **Keepalive-Timeout** Auswirkungen hat, muss Ihr Ursprungsserver ständige Verbindungen zulassen.

## Kontingent für Antwort- und Keep-Alive-Timeout
<a name="response-keep-alive-timeout-quota"></a>
+ Der Standardwert für das [Antwort-Timeout](#DownloadDistValuesOriginResponseTimeout) beträgt 30 Sekunden. 
+ Der Standardwert für das [Keep-Alive-Timeout](#DownloadDistValuesOriginKeepaliveTimeout) beträgt 5 Sekunden.

Wenn Sie eine Erhöhung des Timeouts für Ihre anfordern AWS-Konto, aktualisieren Sie Ihre Distributionsquellen so, dass sie die gewünschten Werte für das Antwort-Timeout und das Keep-Alive-Timeout haben. Eine Kontingenterhöhung für Ihr Konto führt nicht automatisch zu einer Aktualisierung Ihrer Ursprünge. Wenn Sie beispielsweise eine Lambda@Edge-Funktion verwenden, um ein Keep-Alive-Timeout von 90 Sekunden festzulegen, muss Ihr Ursprung bereits über ein Keep-Alive-Timeout von 90 Sekunden oder mehr verfügen. Andernfalls kann Ihre Lambda@Edge-Funktion möglicherweise nicht ausgeführt werden.

Weitere Informationen zu Distributionskontingenten und dazu, wie Sie eine Erhöhung anfordern, finden Sie unter [Allgemeine Kontingente für Verteilungen](cloudfront-limits.md#limits-web-distributions).

# Einstellungen für das Cache-Verhalten
<a name="DownloadDistValuesCacheBehavior"></a>

Durch die Einstellung des Cache-Verhaltens können Sie eine Vielzahl von CloudFront Funktionen für ein bestimmtes URL-Pfadmuster für Dateien auf Ihrer Website konfigurieren. Beispielsweise kann ein Cache-Verhalten für alle `.jpg`-Dateien im `images`-Verzeichnis auf einem Webserver gelten, den Sie als Ursprungs-Server für CloudFront verwenden. Zu den Funktionen, die Sie für jedes Cache-Verhalten konfigurieren können, gehören folgende:
+ Das Pfadmuster
+ Wenn Sie mehrere Ursprünge für Ihre CloudFront Distribution konfiguriert haben, den Ursprung, an den Sie Ihre Anfragen weiterleiten CloudFront möchten
+ Die Angabe, ob Abfragezeichenfolgen an Ihren Ursprung weiterleitet werden sollen
+ Gibt an, ob für den Zugriff auf die angegebenen Dateien eine Signatur erforderlich ist URLs
+ Die Angabe, ob Benutzer HTTPS für den Zugriff auf diese Dateien verwenden müssen
+ Die Mindestdauer, für die diese Dateien im CloudFront Cache verbleiben, unabhängig vom Wert der `Cache-Control` Header, die Ihr Origin den Dateien hinzufügt

Wenn Sie eine neue Verteilung erstellen, geben Sie Einstellungen für das Standard-Cache-Verhalten an, das alle Anfragen automatisch an den Ursprung weiterleitet, den Sie beim Erstellen der Verteilung angeben. Nachdem Sie eine Verteilung erstellt haben, können Sie zusätzliche Cache-Verhaltensweisen erstellen, die definieren, wie sie CloudFront reagiert, wenn sie eine Anforderung für Objekte empfängt, die einem Pfadmuster entsprechen, `*.jpg` z. B. Wenn Sie zusätzliche Cache-Verhalten erstellen, wird das Standard-Cache-Verhalten immer als Letztes verarbeitet. Andere Cache-Verhaltensweisen werden in der Reihenfolge verarbeitet, in der sie in der CloudFront Konsole aufgeführt sind, oder, wenn Sie die CloudFront API verwenden, in der Reihenfolge, in der sie im `DistributionConfig` Element für die Verteilung aufgeführt sind. Weitere Informationen finden Sie unter [Pfadmuster](#DownloadDistValuesPathPattern).

Wenn Sie ein Cache-Verhalten erstellen, geben Sie den einen Ursprung an, von dem Sie Objekte abrufen CloudFront möchten. Wenn Sie also Objekte aus all Ihren Ursprüngen verteilen CloudFront möchten, müssen Sie mindestens so viele Cache-Verhalten (einschließlich des Standard-Cache-Verhaltens) wie Ursprünge haben. Wenn Sie beispielsweise zwei Ursprünge und nur das Standard-Cache-Verhalten haben, bewirkt CloudFront das Standard-Cache-Verhalten, dass Objekte von einem der Ursprünge abgerufen werden, der andere Ursprung jedoch nie verwendet wird.

Informationen zur aktuell gültigen maximalen Anzahl von Cache-Verhaltensweisen, die Sie einer Verteilung hinzufügen können, oder zum Anfordern eines höheren Kontingents (früher als Limit bezeichnet) finden Sie unter [Allgemeine Kontingente für Verteilungen](cloudfront-limits.md#limits-web-distributions).

**Topics**
+ [Pfadmuster](#DownloadDistValuesPathPattern)
+ [Ursprung oder Ursprungsgruppe](#DownloadDistValuesTargetOriginId)
+ [Viewer-Protokollrichtlinien](#DownloadDistValuesViewerProtocolPolicy)
+ [Zulässige HTTP-Methoden](#DownloadDistValuesAllowedHTTPMethods)
+ [Verschlüsselungskonfiguration auf Feldebene](#DownloadDistValuesFieldLevelEncryption)
+ [Zwischengespeicherte HTTP-Methoden](#DownloadDistValuesCachedHTTPMethods)
+ [gRPC-Anforderungen über HTTP/2 zulassen](#enable-grpc-distribution)
+ [Basierend auf den ausgewählten Anforderungsheadern](#DownloadDistValuesForwardHeaders)
+ [Zulassungslisten-Header](#DownloadDistValuesAllowlistHeaders)
+ [Zwischenspeicherung von Objekten](#DownloadDistValuesObjectCaching)
+ [Mindest-TTL](#DownloadDistValuesMinTTL)
+ [Höchst-TTL](#DownloadDistValuesMaxTTL)
+ [Standard-TTL](#DownloadDistValuesDefaultTTL)
+ [Cookies weiterleiten](#DownloadDistValuesForwardCookies)
+ [Zulassungslisten-Cookies](#DownloadDistValuesAllowlistCookies)
+ [Weiterleitung und Zwischenspeicherung von Abfragezeichenfolgen](#DownloadDistValuesQueryString)
+ [Zulassungsliste für Abfragezeichenfolgen](#DownloadDistValuesQueryStringAllowlist)
+ [Smooth Streaming](#DownloadDistValuesSmoothStreaming)
+ [Beschränken Sie den Zuschauerzugriff (verwenden Sie signierte URLs oder signierte Cookies)](#DownloadDistValuesRestrictViewerAccess)
+ [Vertrauenswürdiger Signaturgeber](#DownloadDistValuesTrustedSigners)
+ [AWS-Konto -Ziffern](#DownloadDistValuesAWSAccountNumbers)
+ [Objekte automatisch komprimieren](#DownloadDistValuesCompressObjectsAutomatically)
+ [CloudFront Ereignis](#DownloadDistValuesEventType)
+ [ARN der Lambda-Funktion](#DownloadDistValuesLambdaFunctionARN)
+ [Include body (Text einschließen)](#include-body)

## Pfadmuster
<a name="DownloadDistValuesPathPattern"></a>

Ein Pfadmuster (z. B. `images/*.jpg`) gibt an, für welche Anfragen dieses Cache-Verhalten gelten soll. Wenn eine CloudFront Endbenutzeranfrage eingeht, wird der angeforderte Pfad mit Pfadmustern in der Reihenfolge verglichen, in der das Cache-Verhalten in der Distribution aufgeführt ist. Die erste Übereinstimmung bestimmt, welches Cache-Verhalten auf diese Anfrage angewendet wird. Nehmen wir beispielsweise an, dass Sie drei Cache-Verhalten mit den folgenden drei Pfadmustern haben, in dieser Reihenfolge:
+ `images/*.jpg`
+ `images/*`
+ `*.gif`

**Anmerkung**  
Sie können optional einen Schrägstrich (/) am Anfang des Pfadmusters angeben, z. B. `/images/*.jpg` CloudFront Das Verhalten ist mit oder ohne das führende/identisch. Wenn Sie/nicht am Anfang des Pfads angeben, wird dieses Zeichen automatisch impliziert. CloudFront Behandelt den Pfad auf dieselbe Weise, mit oder ohne das führende /. CloudFront Behandelt zum Beispiel `/*product.jpg` dasselbe wie `*product.jpg`

Eine Anfrage für die Datei `images/sample.gif` entspricht nicht dem ersten Pfadmuster, sodass die zugehörigen Cache-Verhalten nicht auf die Anfrage angewendet werden. Die Datei entspricht dem zweiten Pfadmuster, sodass die mit dem zweiten Pfadmuster verknüpften Cache-Verhalten angewendet werden, auch wenn die Anfrage ebenfalls dem dritten Pfadmuster entspricht.

**Anmerkung**  
Wenn Sie eine neue Verteilung erstellen, wird der Wert von **Path Pattern** für das Standard-Cache-Verhalten auf **\$1** (alle Dateien) gesetzt und kann nicht geändert werden. Dieser Wert bewirkt CloudFront , dass alle Anfragen für Ihre Objekte an den Ursprung weitergeleitet werden, den Sie im [Ursprungsdomäne](DownloadDistValuesOrigin.md#DownloadDistValuesDomainName) Feld angegeben haben. Wenn die Anforderung für ein Objekt nicht mit dem Pfadmuster für eines der anderen Cache-Verhalten übereinstimmt, wird das Verhalten CloudFront angewendet, das Sie im Standard-Cache-Verhalten angeben.

**Wichtig**  
Gehen Sie beim Definieren von Pfadmustern und ihrer Reihenfolge sorgfältig vor. Andernfalls gewähren Sie Benutzern möglicherweise unerwünscht Zugriff auf Ihre Inhalte. Nehmen wir beispielsweise an, eine Anfrage stimmt mit dem Pfadmuster für zwei Cache-Verhalten überein. Das erste Cache-Verhalten erfordert kein signiertes Verhalten URLs und das zweite Cache-Verhalten erfordert signiert URLs. Benutzer können auf die Objekte zugreifen, ohne eine signierte URL zu verwenden, da das Cache-Verhalten CloudFront verarbeitet wird, das mit der ersten Übereinstimmung verknüpft ist.

Wenn Sie mit einem MediaPackage Kanal arbeiten, müssen Sie spezifische Pfadmuster für das Cache-Verhalten angeben, das Sie für den Endpunkttyp für Ihren Ursprung definieren. Für einen DASH-Endpunkt geben Sie beispielsweise `*.mpd` in **Path Pattern (Pfadmuster)** ein. Weitere Informationen und spezielle Anweisungen finden Sie unter [Bereitstellen von mit AWS Elemental MediaPackage formatierten Live-Videos](live-streaming.md#live-streaming-with-mediapackage).

Der von Ihnen angegebene Pfad gilt für Anfragen für alle Dateien im angegebenen Verzeichnis und in Unterverzeichnissen unterhalb des angegebenen Verzeichnisses. CloudFront berücksichtigt bei der Auswertung des Pfadmusters keine Abfragezeichenfolgen oder Cookies. Wenn ein `images`-Verzeichnis beispielsweise `product1`- und `product2`-Unterverzeichnisse enthält, gilt das Pfadmuster `images/*.jpg` für Anfragen für alle JPG-Dateien in den Verzeichnissen `images`, `images/product1` und `images/product2`. Wenn Sie auf die Dateien im Verzeichnis `images/product1` ein anderes Cache-Verhalten als auf die Dateien in den Verzeichnissen `images` und `images/product2` anwenden möchten, erstellen Sie ein separates Cache-Verhalten für `images/product1` und verschieben Sie dieses Cache-Verhalten an eine Stelle über (vor) dem Cache-Verhalten für das Verzeichnis `images`.

Sie können die folgenden Platzhalterzeichen in Ihrem Pfadmuster verwenden:
+ `*` entspricht 0 oder mehr Zeichen.
+ `?` entspricht genau 1 Zeichen.

Die folgenden Beispiele zeigen, wie die Platzhalterzeichen funktionieren:


****  

| Pfadmuster | Dateien, die dem Pfadmuster entsprechen | 
| --- | --- | 
|  `*.jpg`  |  Alle .jpg-Dateien.  | 
|  `images/*.jpg`  |  Alle .jpg-Dateien im `images`-Verzeichnis und in den Unterverzeichnissen unter dem `images`-Verzeichnis.  | 
|  `a*.jpg`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AmazonCloudFront/latest/DeveloperGuide/DownloadDistValuesCacheBehavior.html)  | 
|  `a??.jpg`  |  Alle .jpg-Dateien, deren Dateiname mit `a` beginnt, gefolgt von genau zwei anderen Zeichen, z. B. `ant.jpg` und `abe.jpg`.  | 
|  `*.doc*`  |  Alle Dateien, deren Dateinamenerweiterung mit `.doc` beginnt, z. B. `.doc`-, `.docx`- und `.docm`-Dateien. Sie können das Pfadmuster `*.doc?` in diesem Fall nicht verwenden, weil dieses Pfadmuster nicht für Anfragen für `.doc`-Dateien gelten würde. Das Platzhalterzeichen `?` ersetzt genau ein Zeichen.  | 

Die maximale Länge eines Pfadmusters beträgt 255 Zeichen. Der Wert kann folgende Zeichen enthalten:
+ A-Z, a-z

  Bei den Pfadmustern muss die Groß- und Kleinschreibung beachtet werden, so dass das Pfadmuster `*.jpg` nicht für die Datei `LOGO.JPG` gilt.
+ 0-9
+ \$1 - . \$1 \$1 / \$1 " ' @ : \$1
+ & (übergeben und zurückgegeben als `&amp;`)

### Pfadnormalisierung
<a name="path-normalization"></a>

CloudFront normalisiert URI-Pfade, die mit [RFC 3986](https://datatracker.ietf.org/doc/html/rfc3986#section-6) konform sind, und ordnet dem Pfad dann das richtige Cache-Verhalten zu. Sobald das Cache-Verhalten übereinstimmt, wird der unformatierte URI-Pfad CloudFront an den Ursprung gesendet. Bei fehlender Übereinstimmung werden Anforderungen stattdessen Ihrem Standard-Cacheverhalten zugeordnet. 

Einige Zeichen werden normalisiert und aus dem Pfad entfernt, wie z. B. mehrere Schrägstriche (`//`) oder Punkte (`..`). Dadurch kann die URL, die CloudFront verwendet wird, so geändert werden, dass sie dem beabsichtigten Cache-Verhalten entspricht. 

**Example Beispiel**  
Sie geben die Pfade `/a/b*` und `/a*` für Ihr Cacheverhalten an.  
+ Ein Viewer sendet den Pfad `/a/b?c=1`, der dem Cacheverhalten `/a/b*` zugeordnet wird.
+ Ein Viewer sendet den Pfad `/a/b/..?c=1`, der dem Cacheverhalten `/a*` zugeordnet wird.

Um die Normalisierung der Pfade zu umgehen, können Sie Ihre Anforderungspfade oder das Pfadmuster für das Cacheverhalten aktualisieren.

## Ursprung oder Ursprungsgruppe
<a name="DownloadDistValuesTargetOriginId"></a>

Diese Einstellung gilt nur, wenn Sie das Cacheverhalten einer vorhandenen Distribution erstellen oder aktualisieren.

Geben Sie den Wert eines vorhandenen Ursprungs oder einer Ursprungsgruppe ein. Dadurch wird der Ursprung oder die Ursprungsgruppe identifiziert, an die Sie Anfragen weiterleiten CloudFront möchten, wenn eine Anfrage (z. B. https://example.com /logo.jpg) dem Pfadmuster für ein Cache-Verhalten (z. B. \$1.jpg) oder für das Standard-Cache-Verhalten (\$1) entspricht.

## Viewer-Protokollrichtlinien
<a name="DownloadDistValuesViewerProtocolPolicy"></a>

Wählen Sie die Protokollrichtlinie aus, die Zuschauer für den Zugriff auf Ihre Inhalte an CloudFront Edge-Standorten verwenden sollen:
+ **HTTP und HTTPS**: Viewer können beide Protokolle verwenden. 
+ **Redirect HTTP to HTTPS**: Viewer können zwar beide Protokolle verwenden, doch HTTP-Anfragen werden automatisch umgeleitet und als HTTPS-Anfragen gesendet.
+ **HTTPS Only**: Viewer können nur auf Ihre Inhalte zugreifen, wenn sie HTTPS verwenden

Weitere Informationen finden Sie unter [Erfordert HTTPS für die Kommunikation zwischen Zuschauern und CloudFront](using-https-viewers-to-cloudfront.md).

## Zulässige HTTP-Methoden
<a name="DownloadDistValuesAllowedHTTPMethods"></a>

Geben Sie die HTTP-Methoden an, die Sie verarbeiten und CloudFront an Ihren Ursprung weiterleiten möchten:
+ **GET, HEAD:** Sie können es CloudFront nur verwenden, um Objekte von Ihrem Ursprung abzurufen oder um Objekt-Header abzurufen.
+ **GET, HEAD, OPTIONS:** Sie können CloudFront nur für den Objektabruf aus dem Ursprung, den Abruf von Objekt-Headern oder den Abruf einer Liste mit Optionen, die vom Ursprungs-Server unterstützt werden, verwenden.
+ **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE:** Sie können CloudFront sie verwenden, um Objekte abzurufen, hinzuzufügen, zu aktualisieren und zu löschen sowie Objekt-Header abzurufen. Darüber hinaus können Sie andere POST-Vorgänge wie das Senden von Daten aus einem Webformular ausführen. 
**Anmerkung**  
Wenn Sie gRPC in Ihrer Workload nutzen, müssen Sie **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE** auswählen. gRPC-Workloads erfordern die `POST`-Methode. Weitere Informationen finden Sie unter [gRPC mit CloudFront Distributionen verwenden](distribution-using-grpc.md).  
CloudFront speichert Antworten auf `HEAD` Anfragen `GET` und, optional, `OPTIONS` Anfragen im Cache. Antworten auf `OPTIONS` Anfragen werden getrennt von Antworten auf `GET` und `HEAD` Anfragen zwischengespeichert (die `OPTIONS` Methode ist im [Cache-Schlüssel](understanding-the-cache-key.md) für `OPTIONS` Anfragen enthalten). CloudFront speichert keine Antworten auf Anfragen, die andere Methoden verwenden.

**Wichtig**  
Wenn Sie **GET, HEAD, OPTIONS** oder **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE** auswählen, müssen Sie möglicherweise den Zugriff auf den Amazon S3-Bucket oder den benutzerdefinierten Ursprung einschränken, um zu verhindern, dass Benutzer Operationen ausführen, die sie nicht ausführen sollen. Die folgenden Beispiele erläutern, wie Sie den Zugriff beschränken:  
**Wenn Sie Amazon S3 als Quelle für Ihren Vertrieb verwenden:** Erstellen Sie eine CloudFront Ursprungszugriffskontrolle, um den Zugriff auf Ihre Amazon S3 S3-Inhalte einzuschränken, und erteilen Sie der Ursprungszugriffskontrolle Berechtigungen. Wenn Sie beispielsweise so konfigurieren CloudFront , dass diese Methoden *nur* akzeptiert und weitergeleitet werden, weil Sie sie verwenden möchten`PUT`, müssen Sie dennoch die Amazon S3 S3-Bucket-Richtlinien konfigurieren, um `DELETE` Anfragen angemessen zu behandeln. Weitere Informationen finden Sie unter [Beschränken des Zugriffs auf einen Amazon-S3-Ursprung](private-content-restricting-access-to-s3.md).
**Wenn Sie einen benutzerdefinierten Ursprungsserver verwenden:** Konfigurieren Sie Ihren Ursprungsserver so, dass alle Methoden verarbeitet werden. Wenn Sie beispielsweise so konfigurieren CloudFront , dass diese Methoden *nur* akzeptiert und weitergeleitet werden, weil Sie sie verwenden möchten`POST`, müssen Sie Ihren Ursprungsserver trotzdem so konfigurieren, dass er `DELETE` Anfragen entsprechend verarbeitet. 

## Verschlüsselungskonfiguration auf Feldebene
<a name="DownloadDistValuesFieldLevelEncryption"></a>

Wenn Sie die Verschlüsselung auf Feldebene für bestimmte Datenfelder erzwingen möchten, wählen Sie in den Dropdown-Listen eine Verschlüsselungskonfiguration auf Feldebene.

Weitere Informationen finden Sie unter [Vertrauliche Daten durch Verschlüsselung auf Feldebene schützen](field-level-encryption.md).

## Zwischengespeicherte HTTP-Methoden
<a name="DownloadDistValuesCachedHTTPMethods"></a>

Geben Sie an CloudFront , ob Sie die Antwort von Ihrem Ursprung zwischenspeichern möchten, wenn ein Zuschauer eine `OPTIONS` Anfrage einreicht. CloudFront speichert die Antwort auf `GET` und `HEAD` Anfragen immer im Cache.

## gRPC-Anforderungen über HTTP/2 zulassen
<a name="enable-grpc-distribution"></a>

Geben Sie an, ob Ihre Distribution gRPC-Anforderungen zulassen soll. Um gRPC zu aktivieren, wählen Sie die folgenden Einstellungen: 
+ Wählen Sie für **[Zulässige HTTP-Methoden](#DownloadDistValuesAllowedHTTPMethods)** die Methoden **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE** aus. gRPC erfordert die `POST`-Methode.
+ Markieren Sie das gRPC-Kontrollkästchen, das nach Auswahl der `POST`-Methode angezeigt wird.
+ Wählen Sie für **[Unterstützte HTTP-Versionen](DownloadDistValuesGeneral.md#DownloadDistValuesSupportedHTTPVersions)** die Option **HTTP/2** aus.

Weitere Informationen finden Sie unter [gRPC mit CloudFront Distributionen verwenden](distribution-using-grpc.md).

## Basierend auf den ausgewählten Anforderungsheadern
<a name="DownloadDistValuesForwardHeaders"></a>

Geben Sie an, ob Sie CloudFront Objekte auf der Grundlage der Werte der angegebenen Header zwischenspeichern möchten:
+ **Keine (verbessert das Caching)** — Ihre Objekte werden CloudFront nicht auf der Grundlage von Header-Werten zwischengespeichert.
+ **Allowlist** — CloudFront speichert Ihre Objekte nur auf der Grundlage der Werte der angegebenen Header im Cache. Verwenden Sie **Allowlist Headers**, um die Header auszuwählen, auf denen das Caching basieren soll. CloudFront 
+ **Alle** — Die Objekte, die mit diesem Cache-Verhalten verknüpft sind, werden CloudFront nicht zwischengespeichert. CloudFront Sendet stattdessen jede Anfrage an den Ursprung. (Nicht empfohlen für Amazon S3-Ursprünge.)

Leitet unabhängig von der ausgewählten Option bestimmte Header CloudFront an Ihren Ursprung weiter und ergreift auf der Grundlage der von Ihnen weitergeleiteten Header bestimmte Aktionen. Weitere Hinweise zur CloudFront Handhabung der Header-Weiterleitung finden Sie unter. [Header und CloudFront Verhalten von HTTP-Anfragen (benutzerdefiniert und Amazon S3 S3-Ursprünge)](RequestAndResponseBehaviorCustomOrigin.md#request-custom-headers-behavior)

Weitere Hinweise zur Konfiguration des Zwischenspeichers mithilfe CloudFront von Anforderungsheadern finden Sie unter. [Zwischenspeichern von Inhalten auf der Grundlage von Anforderungsheadern](header-caching.md)

## Zulassungslisten-Header
<a name="DownloadDistValuesAllowlistHeaders"></a>

Diese Einstellungen gelten nur, wenn Sie **Zulassungsliste** für **Cache basierend auf ausgewählten Anforderungs-Headern** auswählen.

Geben Sie die Header an, die Sie beim CloudFront Zwischenspeichern Ihrer Objekte berücksichtigen möchten. Wählen Sie die Header aus der Liste der verfügbaren Header aus und klicken Sie auf **Add**. Um einen benutzerdefinierten Header weiterzuleiten, geben Sie den Namen des Headers in das Feld ein und wählen Sie **Add Custom**.

Informationen zur aktuell gültigen maximalen Anzahl von Headern, die Sie für die einzelnen Cache-Verhaltensweisen auf die Zulassungsliste setzen können, oder zum Anfordern eines höheren Kontingents (früher als Limit bezeichnet) finden Sie unter [Kontingente für Header](cloudfront-limits.md#limits-custom-headers).

## Zwischenspeicherung von Objekten
<a name="DownloadDistValuesObjectCaching"></a>

Wenn Ihr Original-Server Ihren Objekten einen `Cache-Control` Header hinzufügt, um zu kontrollieren, wie lange die Objekte im CloudFront Cache bleiben, und wenn Sie den `Cache-Control` Wert nicht ändern möchten, wählen Sie **Origin-Cache-Header verwenden**.

**Um eine Mindest- und Höchstdauer anzugeben, für die Ihre Objekte unabhängig von den `Cache-Control` Headern im CloudFront Cache verbleiben, und eine Standardzeit, für die Ihre Objekte im CloudFront Cache verbleiben, wenn der `Cache-Control` Header eines Objekts fehlt, wählen Sie Anpassen.** Geben Sie dann in den Feldern **Minimum TTL**, **Default TTL** und **Maximum TTL** den entsprechenden Wert ein.

Weitere Informationen finden Sie unter [Verwalten der Dauer, die Inhalte im Cache bleiben (Ablauf)](Expiration.md).

## Mindest-TTL
<a name="DownloadDistValuesMinTTL"></a>

Geben Sie die Mindestdauer in Sekunden an, für die Objekte im CloudFront Cache verbleiben sollen, bevor eine weitere Anfrage an den Ursprung CloudFront gesendet wird, um festzustellen, ob das Objekt aktualisiert wurde.

**Warnung**  
Wenn Ihre Mindest-TTL größer als 0 ist, CloudFront wird Inhalt mindestens für die in der Mindest-TTL der Cache-Richtlinie angegebene Dauer zwischengespeichert, auch wenn die `private` Direktiven `Cache-Control: no-cache``no-store`, oder in den Origin-Headern vorhanden sind.

Weitere Informationen finden Sie unter [Verwalten der Dauer, die Inhalte im Cache bleiben (Ablauf)](Expiration.md).

## Höchst-TTL
<a name="DownloadDistValuesMaxTTL"></a>

Geben Sie die maximale Zeit in Sekunden an, für die Objekte in CloudFront Caches verbleiben sollen, bevor Ihr Ursprung CloudFront abgefragt wird, um festzustellen, ob das Objekt aktualisiert wurde. Der Wert, den Sie für **Maximum TTL** angeben, gilt nur, wenn Ihr Ursprung HTTP-Header, wie beispielsweise `Cache-Control max-age`, `Cache-Control s-maxage` oder `Expires` zu Objekten hinzufügt. Weitere Informationen finden Sie unter [Verwalten der Dauer, die Inhalte im Cache bleiben (Ablauf)](Expiration.md).

Um einen Wert für **Maximum TTL** anzugeben, müssen Sie die Option **Customize** für die **Object Caching**-Einstellung auswählen.

Der Standardwert für **Maximum TTL** beträgt 31 536 000 Sekunden (ein Jahr). Wenn Sie den Wert von **Minimum TTL** oder **Default TTL** in mehr als 31 536 000 Sekunden ändern, ändert sich der Standardwert von **Maximum TTL** in den Wert von **Default TTL**. 

## Standard-TTL
<a name="DownloadDistValuesDefaultTTL"></a>

Geben Sie die Standarddauer in Sekunden an, CloudFront für die Objekte in CloudFront Caches verbleiben sollen, bevor eine weitere Anfrage an Ihren Ursprung weitergeleitet wird, um festzustellen, ob das Objekt aktualisiert wurde. Der Wert, den Sie für **Standard-TTL** angeben, gilt nur, wenn Ihr Ursprung *keine* HTTP-Header wie `Cache-Control max-age`, `Cache-Control s-maxage` oder `Expires` zu Objekten hinzufügt. Weitere Informationen finden Sie unter [Verwalten der Dauer, die Inhalte im Cache bleiben (Ablauf)](Expiration.md).

Um einen Wert für **Default TTL** anzugeben, müssen Sie die Option **Customize** für die **Object Caching**-Einstellung auswählen.

Der Standardwert für **Default TTL** beträgt 86 400 Sekunden (ein Tag). Wenn Sie den Wert von **Minimum TTL** in mehr als 86 400 Sekunden ändern, ändert sich der Standardwert von **Default TTL** in den Wert von **Minimum TTL**. 

## Cookies weiterleiten
<a name="DownloadDistValuesForwardCookies"></a>

**Anmerkung**  
Bei Amazon-S3-Ursprüngen gilt diese Option nur für Buckets, die als Website-Endpunkte konfiguriert sind.

Geben Sie an CloudFront , ob Sie Cookies an Ihren Ursprungsserver weiterleiten möchten und wenn ja, welche. Wenn nur ausgewählte Cookies (eine Zulassungsliste von Cookies) weitergeleitet werden sollen, geben Sie die Cookie-Namen im Feld **Zulassungslisten-Cookies** ein. Wenn Sie **All** auswählen, leitet CloudFront alle Cookies weiter, unabhängig davon, wie viele Ihre Anwendung verwendet.

Amazon S3 verarbeitet keine Cookies. Die Weiterleitung von Cookies an den Ursprung reduziert die Möglichkeit zum Caching. Wählen Sie für Cache-Verhalten, die Anforderungen an einem Amazon S3-Ursprung weiterleiten, **None (Keine)** in **Forward Cookies (Cookies weiterleiten)** aus.

Weitere Informationen zum Weiterleiten von Cookies an den Ursprung finden Sie unter [Zwischenspeichern von Inhalten auf der Grundlage von Cookies](Cookies.md).

## Zulassungslisten-Cookies
<a name="DownloadDistValuesAllowlistCookies"></a>

**Anmerkung**  
Bei Amazon S3-Ursprüngen gilt diese Option nur für Buckets, die als Website-Endpunkte konfiguriert sind.

Wenn Sie in der **Liste **Forward-Cookies die Option** Allowlist** ausgewählt haben, geben Sie im Feld **Allowlist-Cookies** die Namen der Cookies ein, die Sie für dieses Cache-Verhalten an Ihren Ursprungsserver weiterleiten möchten CloudFront. Geben Sie die einzelnen Cookie-Namen jeweils in einer neuen Zeile ein.

Sie können die folgenden Platzhalter verwenden, wenn Sie Cookie-Namen angeben:
+ **\$1** steht für 0 oder mehr Zeichen in dem Cookie-Namen
+ **?** steht für genau 1 Zeichen in dem Cookie-Namen

Nehmen wir beispielsweise an, dass Viewer-Anforderungen für ein Objekt ein Cookie mit dem Namen

`userid_member-number`

Wofür jeder Ihrer Benutzer einen eindeutigen Wert hat. *member-number* Sie CloudFront möchten für jedes Mitglied eine separate Version des Objekts zwischenspeichern. Sie könnten dies erreichen, indem Sie alle Cookies an Ihren Ursprung weiterleiten, aber die Anfragen von Zuschauern enthalten einige Cookies, die Sie nicht zwischenspeichern CloudFront möchten. Alternativ könnten Sie den folgenden Wert als Cookie-Namen angeben, wodurch CloudFront alle Cookies, die mit beginnen, an den Ursprung weitergeleitet werden`userid_`:

`userid_*`

Informationen zur aktuell gültigen maximalen Anzahl von Cookie-Namen, die Sie für die einzelnen Cache-Verhaltensweisen auf die Zulassungsliste setzen können, oder zum Anfordern eines höheren Kontingents (früher als Limit bezeichnet) finden Sie unter [Kontingente für Cookies (Legacy-Cache-Einstellungen)](cloudfront-limits.md#limits-allowlisted-cookies).

## Weiterleitung und Zwischenspeicherung von Abfragezeichenfolgen
<a name="DownloadDistValuesQueryString"></a>

CloudFront kann verschiedene Versionen Ihres Inhalts auf der Grundlage der Werte von Abfragezeichenfolgenparametern zwischenspeichern. Wählen Sie eine der folgenden Optionen:

**None (Improves Caching)**  
Wählen Sie diese Option aus, wenn Ihr Ursprung dieselbe Version eines Objekts unabhängig von den Werten der Abfragezeichenfolgeparameter zurückgibt. Dadurch steigt die Wahrscheinlichkeit, dass eine Anfrage aus dem Cache bedient werden CloudFront kann, wodurch die Leistung verbessert und die Belastung Ihres Quellservers verringert wird.

**Alle weiterleiten, basierend auf Zulassungliste zwischenspeichern**  
Wählen Sie diese Option aus, wenn Ihr Ursprungs-Server verschiedene Versionen Ihrer Objekte auf der Grundlage von einem oder mehreren Abfragezeichenfolgeparametern zurückgibt. Geben Sie dann die Parameter CloudFront an, die Sie als Grundlage für das Caching im [Zulassungsliste für Abfragezeichenfolgen](#DownloadDistValuesQueryStringAllowlist) Feld verwenden möchten.

**Forward all, cache based on all**  
Wählen Sie diese Option aus, wenn Ihr Ursprungsserver verschiedene Versionen Ihrer Objekte für alle Abfragezeichenfolgeparameter zurückgibt. 

Weitere Informationen zur Zwischenspeicherung auf der Grundlage von Abfragezeichenfolgeparametern, einschließlich Informationen zur Verbesserung der Leistung, finden Sie unter [Zwischenspeichern von Inhalten auf der Grundlage von Abfragezeichenfolgeparametern](QueryStringParameters.md).

## Zulassungsliste für Abfragezeichenfolgen
<a name="DownloadDistValuesQueryStringAllowlist"></a>

Diese Einstellung gilt nur, wenn Sie **Alle weiterleiten, basierend auf Zulassungsliste zwischenspeichern** für [Weiterleitung und Zwischenspeicherung von Abfragezeichenfolgen](#DownloadDistValuesQueryString) auswählen. Sie können die Parameter für die Abfragezeichenfolge angeben, die Sie als Grundlage für das Caching verwenden möchten CloudFront .

## Smooth Streaming
<a name="DownloadDistValuesSmoothStreaming"></a>

Wählen Sie **Yes**, wenn Sie Mediendateien im Microsoft Smooth Streaming-Format verteilen möchten und keinen IIS-Server verwenden.

Wählen Sie **No**, wenn Sie einen Microsoft IIS-Server als Ursprung verwenden möchten, um Mediendateien im Microsoft Smooth Streaming-Format zu verteilen, oder wenn Sie keine Smooth Streaming-Mediendateien verteilen.

**Anmerkung**  
Wenn Sie **Yes** angeben, können Sie weiterhin andere Inhalte mit diesem Cache-Verhalten verteilen, wenn diese Inhalte mit dem Wert von **Path Pattern** übereinstimmen.

Weitere Informationen finden Sie unter [Konfigurieren von Video-on-Demand für Microsoft Smooth Streaming](on-demand-video.md#on-demand-streaming-smooth).

## Beschränken Sie den Zuschauerzugriff (verwenden Sie signierte URLs oder signierte Cookies)
<a name="DownloadDistValuesRestrictViewerAccess"></a>

Wenn Sie möchten, dass Anfragen für Objekte, die dem Verhalten `PathPattern` für diesen Cache entsprechen URLs, öffentlich verwendet werden, wählen Sie **Nein**.

Wenn Anfragen für Objekte, die dem Verhalten „`PathPattern`Für diesen Cache“ entsprechen URLs, signiert werden sollen, wählen Sie **Ja** aus. Geben Sie dann die AWS Konten an, die Sie zum Erstellen signierter Konten verwenden möchten URLs. Diese Konten werden als vertrauenswürdige Unterzeichner bezeichnet.

Weitere Informationen zu vertrauenswürdigen Ausstellern finden Sie unter [Geben Sie Unterzeichner an, die signierte URLs und signierte Cookies erstellen können](private-content-trusted-signers.md). 

## Vertrauenswürdiger Signaturgeber
<a name="DownloadDistValuesTrustedSigners"></a>

Diese Einstellung gilt nur, wenn Sie für **Zuschauerzugriff einschränken (Signierte URLs oder signierte Cookies verwenden)** die Option **Ja** wählen.

Wählen Sie aus, welche AWS Konten Sie als vertrauenswürdige Unterzeichner für dieses Cache-Verhalten verwenden möchten:
+ **Selbst:** Verwende das Konto, mit dem du derzeit AWS-Managementkonsole als vertrauenswürdiger Unterzeichner angemeldet bist. Wenn Sie derzeit als IAM-Benutzer angemeldet sind, wird das zugehörige AWS Konto als vertrauenswürdiger Unterzeichner hinzugefügt. 
+ Wenn Sie das Kontrollkästchen **Specify Accounts** aktiviert haben, geben Sie die Konto-IDs der vertrauenswürdigen Signaturgeber im Feld **AWS Account Numbers** ein.

Um ein signiertes AWS Konto zu erstellen URLs, muss es mindestens ein aktives CloudFront key pair haben.

**Wichtig**  
Wenn Sie eine Distribution aktualisieren, die Sie bereits zum Verteilen von Inhalten verwenden, fügen Sie vertrauenswürdige Unterzeichner erst hinzu, wenn Sie bereit sind, mit der Generierung signierter Dateien URLs für Ihre Objekte zu beginnen. Nachdem Sie einer Distribution vertrauenswürdige Unterzeichner hinzugefügt haben, müssen Benutzer signiert verwenden, URLs um auf die Objekte zuzugreifen, die dem Verhalten `PathPattern` für diesen Cache entsprechen.

## AWS-Konto -Ziffern
<a name="DownloadDistValuesAWSAccountNumbers"></a>

Diese Einstellung gilt nur, wenn Sie **Konten angeben** für **Vertrauenswürdige Signaturgeber** auswählen.

Wenn Sie zusätzlich oder anstelle des aktuellen Kontos eine signierte URLs Version erstellen möchten, geben Sie eine AWS-Konto Zahl pro Zeile in dieses Feld ein. AWS-Konten Beachten Sie Folgendes:
+ Die angegebenen Konten müssen über mindestens ein aktives CloudFront-Schlüsselpaar verfügen. Weitere Informationen finden Sie unter [Erstellen von Schlüsselpaaren für Ihre Signaturgeber](private-content-trusted-signers.md#private-content-creating-cloudfront-key-pairs).
+ Sie können keine CloudFront Schlüsselpaare für IAM-Benutzer erstellen, sodass Sie IAM-Benutzer nicht als vertrauenswürdige Unterzeichner verwenden können.
+ *Informationen zum Abrufen der AWS-Konto Nummer für ein Konto finden Sie im [Management-Referenzhandbuch unter AWS-Konto Identifikatoren anzeigen](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html).AWS-Konto *
+ Wenn Sie die Kontonummer für das Girokonto eingeben, CloudFront wird automatisch das Kontrollkästchen **Selbst aktiviert** und die Kontonummer wird aus der **AWS Kontonummernliste** entfernt.

## Objekte automatisch komprimieren
<a name="DownloadDistValuesCompressObjectsAutomatically"></a>

Wenn Sie Dateien bestimmter Typen automatisch komprimieren CloudFront möchten, wenn Zuschauer komprimierte Inhalte unterstützen, wählen Sie **Ja**. Wenn CloudFront Ihre Inhalte komprimiert, werden Downloads schneller ausgeführt, da die Dateien kleiner sind, und Ihre Webseiten werden schneller für Ihre Benutzer wiedergegeben. Weitere Informationen finden Sie unter [Bereitstellen von komprimierten Dateien](ServingCompressedFiles.md).

## CloudFront Ereignis
<a name="DownloadDistValuesEventType"></a>

Diese Einstellung gilt für **Lambda-Funktionszuordnungen**.

Sie können wählen, ob eine Lambda-Funktion ausgeführt werden soll, wenn eines oder mehrere der folgenden CloudFront Ereignisse eintreten:
+ Wann CloudFront erhält er eine Anfrage von einem Zuschauer (Zuschaueranfrage)
+ Bevor CloudFront eine Anfrage an den Ursprung weitergeleitet wird (ursprüngliche Anfrage)
+ Wann CloudFront erhält er eine Antwort vom Ursprung (ursprüngliche Antwort)
+ Before CloudFront gibt die Antwort an den Zuschauer zurück (Antwort des Zuschauers)

Weitere Informationen finden Sie unter [Auswählen des Ereignisses zur Auslösung der Funktion](lambda-how-to-choose-event.md).

## ARN der Lambda-Funktion
<a name="DownloadDistValuesLambdaFunctionARN"></a>

Diese Einstellung gilt für **Lambda-Funktionszuordnungen**.

Geben Sie den Amazon-Ressourcennamen (ARN) der Lambda-Funktion an, für die Sie einen Auslöser hinzufügen möchten. Informationen zum Abrufen des ARN für eine Funktion finden Sie in Schritt 1 des Verfahrens [Hinzufügen von Triggern mithilfe der CloudFront Konsole](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/lambda-edge-add-triggers.html#lambda-edge-add-triggers-cf-console).

## Include body (Text einschließen)
<a name="include-body"></a>

Diese Einstellung gilt für **Lambda-Funktionszuordnungen**.

Weitere Informationen finden Sie unter [Text einschließen](lambda-generating-http-responses.md#lambda-include-body-access).

# Distribution Settings (Einstellungen für die Verteilung)
<a name="DownloadDistValuesGeneral"></a>

Die folgenden Werte gelten für die gesamte Verteilung. 

**Topics**
+ [Preisklasse](#DownloadDistValuesPriceClass)
+ [AWS WAF Web-ACL](#DownloadDistValuesWAFWebACL)
+ [Alternative Domainnamen (CNAMEs)](#DownloadDistValuesCNAME)
+ [SSL-Zertifikat](#DownloadDistValuesSSLCertificate)
+ [Benutzerdefinierte SSL-Clientunterstützung](#DownloadDistValuesClientsSupported)
+ [Sicherheitsrichtlinie (SSL/TLS-Mindestversion)](#DownloadDistValues-security-policy)
+ [Unterstützte HTTP-Versionen](#DownloadDistValuesSupportedHTTPVersions)
+ [Standardstammobjekt](#DownloadDistValuesDefaultRootObject)
+ [Standardprotokollierung](#DownloadDistValuesLoggingOnOff)
+ [Verbindungsprotokolle.](#DownloadDistValuesConnectionLogs)
+ [Protokollpräfix](#DownloadDistValuesLogPrefix)
+ [Protokollierung von Cookies](#DownloadDistValuesCookieLogging)
+ [Aktivieren IPv6 (Zuschaueranfragen)](#DownloadDistValuesEnableIPv6)
+ [Gegenseitige Authentifizierung](#DownloadDistValuesMutualAuthentication)
+ [Aktivieren Sie IPv6 diese Option für benutzerdefinierte Ursprünge (Ursprungsanfragen)](#DownloadDistValuesEnableIPv6-origin)
+ [Comment](#DownloadDistValuesComment)
+ [Status der Verteilung](#DownloadDistValuesEnabled)

## Preisklasse
<a name="DownloadDistValuesPriceClass"></a>

Wählen Sie die Preisklasse, die dem Höchstpreis entspricht, den Sie für die CloudFront Dienstleistung zahlen möchten. Standardmäßig werden Ihre Objekte von Randstandorten in allen CloudFront Regionen aus CloudFront bedient. 

Weitere Informationen zu Preisklassen und dazu, wie sich Ihre Wahl der Preisklasse auf die CloudFront Leistung Ihres Vertriebs auswirkt, finden Sie unter [CloudFront Preisgestaltung](https://aws.amazon.com/cloudfront/pricing/).

## AWS WAF Web-ACL
<a name="DownloadDistValuesWAFWebACL"></a>

Sie können Ihre CloudFront Distribution mit [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/what-is-aws-waf)einer Firewall für Webanwendungen schützen, mit der Sie Ihre Webanwendungen sichern und APIs Anfragen blockieren können, bevor sie Ihre Server erreichen. Dies ist möglich[Aktivieren von AWS WAF für Distributionen](WAF-one-click.md), wenn Sie eine CloudFront Distribution erstellen oder bearbeiten.

Optional können Sie später in der AWS WAF Konsole unter zusätzliche Sicherheitsvorkehrungen für andere anwendungsspezifische Bedrohungen konfigurieren. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/)

Weitere Informationen AWS WAF dazu finden Sie im [AWS WAF Entwicklerhandbuch](https://docs.aws.amazon.com/waf/latest/developerguide/).

## Alternative Domainnamen (CNAMEs)
<a name="DownloadDistValuesCNAME"></a>

Optional. Geben Sie einen oder mehrere Domainnamen an, die Sie URLs für Ihre Objekte verwenden möchten, und nicht den Domänennamen, den Sie bei der Erstellung Ihrer Distribution CloudFront zugewiesen haben. Sie müssen Eigentümer des Domainnamens sein oder über die Autorisierung verfügen, ihn zu verwenden. Dies überprüfen Sie, indem Sie ein SSL/TLS Zertifikat hinzufügen.

 Wenn beispielsweise die URL für das Objekt:

`/images/image.jpg`

wie folgt angezeigt werden soll:

`https://www.example.com/images/image.jpg`

und nicht wie folgt:

`https://d111111abcdef8.cloudfront.net/images/image.jpg`

Fügen Sie einen CNAME für `www.example.com` hinzu.

**Wichtig**  
Wenn Sie einen CNAME für `www.example.com` zu Ihrer Verteilung hinzufügen, müssen Sie auch die folgenden Schritte ausführen:  
Erstellen (oder aktualisieren) Sie einen CNAME-Datensatz für Ihren DNS-Service, um Abfragen für `www.example.com` an `d111111abcdef8.cloudfront.net` weiterzuleiten.
Fügen Sie ein Zertifikat CloudFront von einer vertrauenswürdigen Zertifizierungsstelle (CA) hinzu, das den Domainnamen (CNAME) abdeckt, den Sie Ihrer Distribution hinzufügen, um Ihre Autorisierung zur Verwendung des Domainnamens zu überprüfen.
Sie müssen die Berechtigung besitzen, beim DNS-Dienstanbieter für die Domäne einen CNAME-Datensatz zu erstellen. Das bedeutet in der Regel, dass Sie der Besitzer der Domäne sind oder Anwendungen für den Besitzer der Domäne entwickeln.

Informationen zur aktuell gültigen maximalen Anzahl von alternativen Domainnamen, die Sie einer Distribution hinzufügen können, oder zum Anfordern eines höheren Kontingents (früher als Limit bezeichnet) finden Sie unter [Allgemeine Kontingente für Verteilungen](cloudfront-limits.md#limits-web-distributions).

Weitere Informationen zu alternativen Domänennamen finden Sie unter [Verwenden Sie Benutzerdefiniert, URLs indem Sie alternative Domainnamen hinzufügen (CNAMEs)](CNAMEs.md). Weitere Informationen zu finden Sie CloudFront URLs unter[Anpassen des URL-Formats für Dateien in CloudFront](LinkFormat.md).

## SSL-Zertifikat
<a name="DownloadDistValuesSSLCertificate"></a>

Wenn Sie einen alternativen Domänennamen angegeben haben, der für Ihre Verteilung verwendet werden soll, wählen Sie **Custom SSL Certificate (Benutzerdefiniertes SSL-Zertifikat)** und anschließend ein Zertifikat aus, das diesen Domänennamen abdeckt, um Ihre Berechtigung zur Verwendung des alternativen Domänennamens zu bestätigen. Wenn Sie möchten, dass Viewer HTTPS für den Zugriff auf Ihre Objekte verwenden, wählen Sie die entsprechende Einstellung aus. 
+ ** CloudFront Standardzertifikat (\$1.cloudfront.net)** — Wählen Sie diese Option, wenn Sie den CloudFront Domainnamen in URLs für Ihre Objekte verwenden möchten, z. B. `https://d111111abcdef8.cloudfront.net/image1.jpg`
+ **Benutzerdefiniertes SSL-Zertifikat** — Wählen Sie diese Option, wenn Sie Ihren eigenen Domainnamen in der URLs für Ihre Objekte als alternativen Domainnamen verwenden möchten, z. B. `https://example.com/image1.jpg` Wählen Sie anschließend ein Zertifikat aus, das den alternativen Domänennamen abdeckt. Die Liste der Zertifikate kann folgende Arten von Zertifikaten enthalten:
  + Zertifikate bereitgestellt von AWS Certificate Manager
  + Zertifikate, die Sie von einer externen Zertifizierungsstelle erworben und zu ACM hochgeladen haben
  + Zertifikate, die Sie von einer externen Zertifizierungsstelle erworben und zum IAM-Zertifikatspeicher hochgeladen haben

  **Wenn Sie diese Einstellung wählen, empfehlen wir, dass Sie in Ihrem Objekt nur einen alternativen Domainnamen verwenden URLs (https://example.com/logo.jpg). If you use your CloudFront distribution domain name (https://d111111abcdef8.cloudfront.net/logo.jpg) und ein Client einen älteren Viewer verwendet, der SNI nicht unterstützt. Wie der Viewer reagiert, hängt von dem Wert ab, den Sie für Unterstützte Clients wählen:**
  + **Alle Clients**: Der Viewer zeigt eine Warnung an, da der Domainname nicht mit dem Domainnamen in Ihrem Zertifikat übereinstimmt. CloudFront SSL/TLS 
  + **Nur Clients, die Server Name Indication (SNI) Support**: CloudFront unterbricht die Verbindung mit dem Viewer, ohne das Objekt zurückzugeben.

## Benutzerdefinierte SSL-Clientunterstützung
<a name="DownloadDistValuesClientsSupported"></a>

Gilt nur, wenn Sie **Benutzerdefiniertes SSL-Zertifikat (example.com)** unter **SSL-Zertifikat** auswählen. Wenn Sie einen oder mehrere alternative Domainnamen und ein benutzerdefiniertes SSL-Zertifikat für die Verteilung angegeben haben, wählen Sie aus, wie Sie HTTPS-Anfragen bearbeiten CloudFront möchten:
+ **Clients that Support Server Name Indication (SNI) - (Recommended) (Clients, die SNI (Server Name Indication) unterstützen – (Empfohlen))**: Mit dieser Einstellung können nahezu alle modernen Webbrowser und Clients eine Verbindung zur Verteilung herstellen, da sie SNI unterstützen. Einige Viewer verwenden jedoch möglicherweise ältere Webbrowser oder Clients, die SNI nicht unterstützen, was bedeutet, dass sie keine Verbindung zur Verteilung herstellen können.

  Um diese Einstellung mithilfe der CloudFront API anzuwenden, geben Sie dies `sni-only` in dem `SSLSupportMethod` Feld an. In CloudFormation wird das Feld `SslSupportMethod` genannt (Beachten Sie die geänderte Groß-/Kleinschreibung).
+ **Unterstützung für Legacy-Clients**: Mit dieser Einstellung können ältere Webbrowser und Clients, die SNI nicht unterstützen, eine Verbindung zur Distribution herstellen. Für diese Einstellung fallen jedoch zusätzliche monatliche Gebühren an. Den genauen Preis finden Sie auf der [ CloudFront Amazon-Preisseite](https://aws.amazon.com/cloudfront/pricing/) und suchen Sie auf der Seite nach **Dedicated IP Custom SSL**.

  Um diese Einstellung mithilfe der CloudFront API anzuwenden, geben Sie dies `vip` in das `SSLSupportMethod` Feld ein. In ist CloudFormation das Feld benannt `SslSupportMethod` (beachten Sie die unterschiedliche Groß-/Kleinschreibung).

Weitere Informationen finden Sie unter [Wählen Sie aus, wie CloudFront HTTPS-Anfragen bearbeitet werden](cnames-https-dedicated-ip-or-sni.md).

## Sicherheitsrichtlinie (SSL/TLS-Mindestversion)
<a name="DownloadDistValues-security-policy"></a>

Geben Sie die Sicherheitsrichtlinie CloudFront an, die Sie für HTTPS-Verbindungen mit Zuschauern (Clients) verwenden möchten. Eine Sicherheitsrichtlinie bestimmt zwei Einstellungen:
+ Das SSL/TLS Mindestprotokoll, das für die Kommunikation mit Zuschauern CloudFront verwendet wird.
+ Die Chiffren, mit denen der Inhalt verschlüsselt werden CloudFront kann, der an die Zuschauer zurückgegeben wird.

Weitere Informationen zu den Sicherheitsrichtlinien einschließlich der jeweils enthaltenen Protokolle und Verschlüsselungen finden Sie unter [Unterstützte Protokolle und Chiffren zwischen Zuschauern und CloudFront](secure-connections-supported-viewer-protocols-ciphers.md).

Die verfügbaren Sicherheitsrichtlinien hängen von den Werten ab, die Sie für **SSL-Zertifikate** und **benutzerdefinierte SSL-Clientunterstützung** (bekannt als `CloudFrontDefaultCertificate` und `SSLSupportMethod` in der CloudFront API) angeben:
+ Wenn das **SSL-Zertifikat** das **CloudFront Standardzertifikat (\$1.cloudfront.net)** ist (wenn `CloudFrontDefaultCertificate` es `true` in der API enthalten ist), wird die CloudFront Sicherheitsrichtlinie automatisch auf festgelegt. TLSv1
+ Wenn **SSL-Zertifikat** auf **Benutzerdefiniertes SSL-Zertifikat (example.com)** *und* **Benutzerdefinierte SSL-Client-Unterstützung** auf **Clients, die Server Name Indication (SNI) unterstützen – (empfohlen)** eingestellt ist (wenn `CloudFrontDefaultCertificate` in der API auf `false` *und* `SSLSupportMethod` auf `sni-only` festgelegt ist), können Sie aus den folgenden Sicherheitsrichtlinien auswählen:
  + TLSv1.3\$12025
  + TLSv1.2\$12025
  + TLSv1.2\$12021
  + TLSv1.2\$12019
  + TLSv1.2\$12018
  + TLSv1.1\$12016
  + TLSv1\$12016
  + TLSv1
+ Wenn **SSL-Zertifikat** auf **Benutzerdefiniertes SSL-Zertifikat (example.com)** *und* **Benutzerdefinierte SSL-Client-Unterstützung** auf **Unterstützung für Legacy-Clients** eingestellt ist (wenn `CloudFrontDefaultCertificate` in der API auf `false` *und* `SSLSupportMethod` auf `vip` festgelegt ist), können Sie aus den folgenden Sicherheitsrichtlinien auswählen:
  + TLSv1
  + SSLv3

  In dieser Konfiguration sind die Sicherheitsrichtlinien TLSv1 .3\$12025, TLSv1 .2\$12025, TLSv1 .2\$12021, TLSv1 .2\$12019, TLSv1 .2\$12018, TLSv1 .1\$12016 und \$12016 nicht in der Konsole oder API verfügbar. TLSv1 CloudFront Wenn Sie eine dieser Sicherheitsrichtlinien verwenden möchten, stehen Ihnen folgende Optionen zur Verfügung:
  + Prüfen Sie, ob Ihre Verteilung Unterstützung für Legacy-Clients mit dedizierten IP-Adressen benötigt. Wenn Ihre Viewer [Server Name Indication (SNI)](https://en.wikipedia.org/wiki/Server_Name_Indication) unterstützen, empfehlen wir, die Einstellung **Benutzerdefinierte SSL-Client-Unterstützung** Ihrer Distribution auf **Clients, die Server Name Indication (SNI) unterstützen** zu aktualisieren (`SSLSupportMethod` in der API auf `sni-only` einzustellen). Auf diese Weise können Sie alle verfügbaren TLS-Sicherheitsrichtlinien verwenden und Ihre Gebühren können reduziert werden. CloudFront
  + [Wenn Sie Legacy Clients Support mit dedizierten IP-Adressen beibehalten müssen, können Sie eine der anderen TLS-Sicherheitsrichtlinien (TLSv1.3\$12025, .2\$12025, TLSv1 .2\$12021, TLSv1 TLSv1 .2\$12019, TLSv1 .2\$12018, TLSv1 .1\$12016 oder \$12016) anfordern, indem Sie im Support Center einen Fall erstellen. TLSv1 AWS](https://console.aws.amazon.com/support/home)
**Anmerkung**  
Bevor Sie sich an den AWS Support wenden, um diese Änderung zu beantragen, sollten Sie Folgendes beachten:  
*Wenn Sie eine dieser Sicherheitsrichtlinien (TLSv1.3\$12025, .2\$12025, TLSv1 .2\$12021, TLSv1 TLSv1 .2\$12019, TLSv1 .2\$12018, TLSv1 .1\$12016 oder TLSv1 \$12016) zu einer Legacy Clients Support-Distribution hinzufügen, wird die Sicherheitsrichtlinie auf alle Nicht-SNI-Viewer-Anfragen für *alle* Legacy Clients Support-Distributionen in Ihrem Konto angewendet.* AWS Wenn Viewer jedoch SNI-Anforderungen an eine Verteilung mit Unterstützung für Legacy-Clients senden, gilt die Sicherheitsrichtlinie dieser Verteilung. Um sicherzustellen, dass Ihre gewünschte Sicherheitsrichtlinie auf *alle* Zuschaueranfragen angewendet wird, die an *alle* Legacy Clients Support-Distributionen in Ihrem AWS Konto gesendet werden, fügen Sie die gewünschte Sicherheitsrichtlinie jeder Distribution einzeln hinzu.
Per Definition unterstützt die neue Sicherheitsrichtlinie nicht dieselben Verschlüsselungen und Protokolle wie die alte. Wenn Sie sich beispielsweise dafür entscheiden, die Sicherheitsrichtlinie einer Distribution von TLSv1 auf TLSv1 .1\$12016 zu aktualisieren, unterstützt diese Distribution die DES- CBC3 -SHA-Verschlüsselung nicht mehr. Weitere Informationen zu den Verschlüsselungen und Protokollen, die von den einzelnen Sicherheitsrichtlinien unterstützt werden, finden Sie unter [Unterstützte Protokolle und Chiffren zwischen Zuschauern und CloudFront](secure-connections-supported-viewer-protocols-ciphers.md).

## Unterstützte HTTP-Versionen
<a name="DownloadDistValuesSupportedHTTPVersions"></a>

Wählen Sie die HTTP-Versionen aus, die Ihre Distribution unterstützen soll, wenn Zuschauer mit ihnen kommunizieren. CloudFront 

Damit Zuschauer HTTP/2 verwenden können, müssen die Zuschauer TLSv1 2.2 oder höher und Server Name Indication (SNI) unterstützen. CloudFront 

Zuschauer müssen HTTP/3 und Server Name Indication (SNI TLSv1) unterstützen, CloudFront damit sie HTTP/3 verwenden können. CloudFront unterstützt die HTTP/3-Verbindungsmigration, sodass der Zuschauer zwischen Netzwerken wechseln kann, ohne die Verbindung zu verlieren. Weitere Angaben zur Verbindungsmigration finden Sie in den Informationen zur [Verbindungsmigration](https://www.rfc-editor.org/rfc/rfc9000.html#name-connection-migration) in RFC 9000.

**Anmerkung**  
Weitere Hinweise zu unterstützten TLSv1 3.3-Chiffren finden Sie unter. [Unterstützte Protokolle und Chiffren zwischen Zuschauern und CloudFront](secure-connections-supported-viewer-protocols-ciphers.md)

**Anmerkung**  
Wenn Sie Amazon Route 53 verwenden, können Sie anhand von HTTPS-Einträgen Protokollaushandlungen als Teil der DNS-Suche ermöglichen, sofern der Client dies unterstützt. Weitere Informationen finden Sie unter [Create alias resource record set](CreatingCNAME.md#alternate-domain-https).

## Standardstammobjekt
<a name="DownloadDistValuesDefaultRootObject"></a>

Optional. Das Objekt, das Sie von Ihrem Ursprungsserver anfordern CloudFront möchten (z. B.`index.html`), wenn ein Betrachter die Stamm-URL Ihrer Distribution (`https://www.example.com/`) anstelle eines Objekts in Ihrer Distribution (`https://www.example.com/product-description.html`) anfordert. Durch die Festlegung eines Angeben eines Standardstammobjekt wird vermieden, dass die Inhalte Ihrer Verteilung preisgegeben werden. 

Die maximale Länge des Namens beträgt 255 Zeichen. Der Name kann folgende Zeichen enthalten:
+ A-Z, a-z
+ 0-9
+ \$1 - . \$1 \$1 / \$1 " '
+ & (übergeben und zurückgegeben als `&amp;`)

Geben Sie bei der Angabe des Standardstammobjekts nur den Objektnamen ein, z. B. `index.html`. Fügen Sie keinen `/` vor dem Objektnamen hinzu.

Weitere Informationen finden Sie unter [Angeben eines Standardstammobjekts](DefaultRootObject.md).

## Standardprotokollierung
<a name="DownloadDistValuesLoggingOnOff"></a>

Geben Sie an CloudFront , ob Sie Informationen zu jeder Anfrage für ein Objekt protokollieren und die Protokolldateien speichern möchten. Sie können die Protokollierung jederzeit aktivieren oder deaktivieren. Es fallen keine zusätzlichen Kosten für die Aktivierung der Protokollierung an. Sie müssen jedoch mit Gebühren für das Speichern von Daten und den Zugriff darauf rechnen. Sie können die Protokolle jederzeit löschen. 

CloudFront unterstützt die folgenden Standard-Protokollierungsoptionen:
+ [Standardprotokollierung (v2)](standard-logging.md) — Sie können Protokolle an Lieferziele wie Amazon CloudWatch Logs, Amazon Data Firehose und Amazon Simple Storage Service (Amazon S3) senden.
+ [Standardprotokollierung (Legacy)](AccessLogs.md) – Sie können Protokolle nur an einen Amazon-S3-Bucket senden.

## Verbindungsprotokolle.
<a name="DownloadDistValuesConnectionLogs"></a>

Wenn Sie die [gegenseitige Authentifizierung](#DownloadDistValuesMutualAuthentication) für Ihre Distribution aktivieren, werden Verbindungsprotokolle CloudFront bereitgestellt, die Attribute der an Ihre Distributionen gesendeten Anfragen aufzeichnen. Verbindungsprotokolle enthalten Informationen wie die Client-IP-Adresse und den Port, Informationen zum Client-Zertifikat, die Verbindungsergebnisse und die verwendeten TLS-Chiffren. Diese Verbindungsprotokolle können dann verwendet werden, um Anforderungsmuster und andere Trends zu überprüfen.

Weitere Informationen zu Verbindungsprotokollen finden Sie unter[Beobachtbarkeit mithilfe von Verbindungsprotokollen](connection-logs.md).

## Protokollpräfix
<a name="DownloadDistValuesLogPrefix"></a>

(Optional) Wenn Sie die Standardprotokollierung (Legacy) aktivieren, geben Sie, falls vorhanden, die Zeichenfolge CloudFront an, der Sie den Namen der Zugriffsprotokolldateien für diese Distribution voranstellen möchten, `exampleprefix/` z. B. Der abschließende Schrägstrich (/) ist optional, jedoch empfohlen, um das Durchsuchen Ihrer Protokolldateien zu vereinfachen. Weitere Informationen finden Sie unter [Konfigurieren der Standardprotokollierung (Legacy)](standard-logging-legacy-s3.md).

## Protokollierung von Cookies
<a name="DownloadDistValuesCookieLogging"></a>

Wenn Sie Cookies in CloudFront die Zugriffsprotokolle aufnehmen möchten, wählen Sie **On**. Wenn Sie Cookies in die Protokolle aufnehmen möchten, werden alle Cookies unabhängig davon CloudFront protokolliert, wie Sie das Cache-Verhalten für diese Verteilung konfigurieren: alle Cookies weiterleiten, keine Cookies weiterleiten oder eine bestimmte Liste von Cookies an den Ursprung weiterleiten. 

Amazon S3 verarbeitet keine Cookies. Sofern Ihre Distribution nicht auch Amazon EC2 oder eine andere benutzerdefinierte Herkunft beinhaltet, empfehlen wir Ihnen, für den Wert von **Cookie Logging** die Option **Aus** zu wählen.

Weitere Informationen zu Cookies finden Sie unter [Zwischenspeichern von Inhalten auf der Grundlage von Cookies](Cookies.md).

## Aktivieren IPv6 (Zuschaueranfragen)
<a name="DownloadDistValuesEnableIPv6"></a>

Wenn Sie CloudFront auf Zuschaueranfragen von IPv4 und IPv6 IP-Adressen antworten möchten, wählen Sie **Aktivieren** aus IPv6. Weitere Informationen finden Sie unter [IPv6 Für CloudFront Distributionen aktivieren](cloudfront-enable-ipv6.md).

## Gegenseitige Authentifizierung
<a name="DownloadDistValuesMutualAuthentication"></a>

Optional. Sie können sich dafür entscheiden, die gegenseitige Authentifizierung für Ihre CloudFront Distribution zu aktivieren. Weitere Informationen finden Sie unter [Gegenseitige TLS-Authentifizierung mit CloudFront (Viewer mTLS)Mutual TLS (Herkunft) mit CloudFront](mtls-authentication.md).

## Aktivieren Sie IPv6 diese Option für benutzerdefinierte Ursprünge (Ursprungsanfragen)
<a name="DownloadDistValuesEnableIPv6-origin"></a>

Wenn Sie einen benutzerdefinierten Ursprung verwenden (mit Ausnahme von Amazon S3- und VPC-Ursprüngen), können Sie die Ursprungseinstellungen für Ihre Distribution anpassen, um auszuwählen, wie CloudFront eine Verbindung zu Ihrem Ursprung mithilfe von IPv4 IPv6 ODER-Adressen hergestellt wird. Weitere Informationen finden Sie unter [IPv6 Für CloudFront Distributionen aktivieren](cloudfront-enable-ipv6.md).

## Comment
<a name="DownloadDistValuesComment"></a>

Optional. Wenn Sie eine Verteilung erstellen, können Sie einen Kommentar mit einer Länge von bis zu 128 Zeichen einfügen. Sie können den Kommentar jederzeit aktualisieren.

## Status der Verteilung
<a name="DownloadDistValuesEnabled"></a>

Gibt an, ob die Verteilung nach der Bereitstellung aktiv oder inaktiv sein soll:
+ *Aktiviert* bedeutet, dass Sie sofort Links mit dem Domainnamen der Distribution verwenden können und dass Benutzer die Inhalte darüber abrufen können, sobald die Distribution vollständig bereitsteht. Wenn eine Verteilung aktiviert ist, akzeptiert und verarbeitet CloudFront alle Anfragen zu diesen Inhalten von Endbenutzern, die den Domänennamen verwenden, welcher der Verteilung zugewiesen wurde. 

  Wenn Sie eine CloudFront Distribution erstellen, ändern oder löschen, dauert es einige Zeit, bis Ihre Änderungen in der CloudFront Datenbank übernommen werden. Bei einer unmittelbaren Anfrage für Informationen zu einer Verteilung wird die Änderung möglicherweise nicht angezeigt. Die Weiterleitung wird in der Regel innerhalb weniger Minuten abgeschlossen. Dieser Zeitraum kann sich bei einer hohen Zeitauslastung oder Netzwerkpartition jedoch verlängern. 
+ *Disabled* bedeutet, dass die Verteilung möglicherweise bereitgestellt und betriebsbereit ist, aber Benutzer sie noch nicht verwenden können. Immer wenn eine Verteilung deaktiviert ist, akzeptiert CloudFront sie keine Anfragen von Endbenutzern, die den mit dieser Verteilung verknüpften Domainnamen verwenden. Die Verteilung kann erst verwendet werden, wenn Sie den Status von Deaktiviert zu Aktiviert ändern (indem Sie die Konfiguration der Verteilung aktualisieren).

Sie können in Bezug auf den Status einer Verteilung so oft zwischen Deaktiviert und Aktiviert wechseln, wie Sie möchten. Führen Sie die Schritte zum Aktualisieren der Konfiguration einer Verteilung aus. Weitere Informationen finden Sie unter [Eine Verteilung aktualisieren](HowToUpdateDistribution.md).

# Benutzerdefinierte Fehlerseiten und Zwischenspeicherung von Fehlern
<a name="DownloadDistValuesErrorPages"></a>

Sie können ein Objekt an den Viewer CloudFront zurücksenden lassen (z. B. eine HTML-Datei), wenn Ihr Amazon S3- oder benutzerdefinierter Origin einen HTTP-Statuscode 4xx oder 5xx-an zurückgibt. CloudFront Sie können auch angeben, wie lange eine Fehlerantwort von Ihrem Absender oder einer benutzerdefinierten Fehlerseite in CloudFront Edge-Caches zwischengespeichert wird. Weitere Informationen finden Sie unter [Erstellen einer benutzerdefinierten Fehlerseite für bestimmte HTTP-Statuscodes](creating-custom-error-pages.md).

**Anmerkung**  
Die folgenden Werte sind im Assistenten zum Erstellen von Verteilungen nicht enthalten, deshalb können Sie benutzerdefinierte Fehlerseiten nur konfigurieren, wenn Sie eine Verteilung aktualisieren.

**Topics**
+ [HTTP-Fehlercode](#DownloadDistValuesErrorCode)
+ [Pfad zur Antwortseite](#DownloadDistValuesResponsePagePath)
+ [HTTP-Antwortcode](#DownloadDistValuesResponseCode)
+ [Mindest-TTL für die Zwischenspeicherung von Fehlern (Sekunden)](#DownloadDistValuesErrorCachingMinTTL)

## HTTP-Fehlercode
<a name="DownloadDistValuesErrorCode"></a>

Der HTTP-Statuscode, für den Sie eine benutzerdefinierte Fehlerseite zurückgeben CloudFront möchten. Sie können so konfigurieren CloudFront , dass benutzerdefinierte Fehlerseiten für keinen, einige oder alle CloudFront zwischengespeicherten HTTP-Statuscodes zurückgegeben werden.

## Pfad zur Antwortseite
<a name="DownloadDistValuesResponsePagePath"></a>

Der Pfad zu der benutzerdefinierten Fehlerseite (z. B. `/4xx-errors/403-forbidden.html`), die CloudFront an Betrachter zurückgeben soll, wenn Ihr Ursprung den HTTP-Statuscode zurückgibt, den Sie für **Error Code** angegeben haben (z. B. 403). Wenn Sie Ihre Objekte und Ihre benutzerdefinierten Fehlerseiten an verschiedenen Orten speichern möchten, muss Ihre Verteilung ein Cache-Verhalten mit den folgenden Eigenschaften enthalten:
+ Der Wert von **Path Pattern** stimmt mit dem Pfad zu Ihren benutzerdefinierten Fehlermeldungen überein. Angenommen, Sie haben benutzerdefinierte Fehlerseiten für 4xx-Fehler in einem Amazon S3-Bucket in einem Verzeichnis mit dem Namen gespeicher `/4xx-errors`. Ihre Verteilung muss ein Cache-Verhalten beinhalten, für welches das Pfadmuster Anfragen für Ihre benutzerdefinierten Fehlerseiten an diesen Ort weiterleitet, z. B. **/4xx-errors/\$1**. 
+ Der Wert von **Origin** legt den Wert von **Origin ID** für den Ursprung fest, der Ihre benutzerdefinierten Fehlerseiten enthält.

## HTTP-Antwortcode
<a name="DownloadDistValuesResponseCode"></a>

Der HTTP-Statuscode, den Sie zusammen mit der benutzerdefinierten Fehlerseite an den Viewer zurückgeben möchten CloudFront . 

## Mindest-TTL für die Zwischenspeicherung von Fehlern (Sekunden)
<a name="DownloadDistValuesErrorCachingMinTTL"></a>

Die Mindestdauer, für die Sie Fehlerantworten von Ihrem Ursprungsserver zwischenspeichern möchten CloudFront .

# Geografische Einschränkungen
<a name="DownloadDistValuesEnableGeoRestriction"></a>

Wenn Sie verhindern möchten, dass Benutzer in ausgewählten Ländern auf Ihre Inhalte zugreifen, können Sie Ihre CloudFront Distribution mit einer **Zulassungsliste oder** einer **Sperrliste** konfigurieren. Für die Konfiguration von geografischen Einschränkungen fallen keine zusätzlichen Kosten an. Weitere Informationen finden Sie unter [Einschränken der geografischen Distribution Ihrer Inhalte](georestrictions.md). 

# Testen einer Distribution
<a name="distribution-web-testing"></a>

Nachdem Sie Ihre Distribution erstellt haben, CloudFront weiß er, wo sich Ihr Ursprungsserver befindet, und Sie kennen den Domainnamen, der mit der Distribution verknüpft ist. Um Ihre Distribution zu testen, gehen Sie folgendermaßen vor:

1. Warten Sie, bis Ihre Distribution bereitgestellt ist.
   + Sehen Sie sich die **Details** Ihrer Distribution in der Konsole an. Wenn die Bereitstellung Ihrer Distribution abgeschlossen ist, ändert sich das Feld **Letzte Änderung** von **Wird bereitgestellt** in ein Datum und eine Uhrzeit.

1. Verwenden Sie das folgende Verfahren, um Links zu Ihren Objekten mit dem CloudFront Domainnamen zu erstellen. 

1. Testen Sie die Links. CloudFront stellt die Objekte Ihrer Webseite oder Anwendung zur Verfügung.

## Erstellen von Links zu Ihren Objekten
<a name="distribution-create-object-links"></a>

Gehen Sie wie folgt vor, um Testlinks für die Objekte in Ihrer CloudFront Webdistribution zu erstellen.<a name="distribution-web-testing-procedure"></a>

**So erstellen Sie Links zu Objekten in einer Web-Verteilung**

1. Kopieren Sie den folgenden HTML-Code in eine neue Datei, *domain-name* ersetzen Sie ihn durch den Domainnamen Ihrer Distribution und *object-name* ersetzen Sie ihn durch den Namen Ihres Objekts.

   ```
   <html>
   <head>
   	<title>My CloudFront Test</title>
   </head>
   <body>
   	<p>My text content goes here.</p>
   	<p><img src="https://domain-name/object-name" alt="my test image"></p>
   </body>
   </html>
   ```

   Wenn Ihr Domänenname beispielsweise `d111111abcdef8.cloudfront.net` ist und Ihr Objekt `image.jpg`, würde die URL für den Link folgendermaßen lauten:

   `https://d111111abcdef8.cloudfront.net/image.jpg`.

   Wenn sich das Objekt in einem Ordner auf Ihrem Ursprungsserver befindet, muss der Ordner ebenfalls in der URL enthalten sein. Wenn sich image.jpg beispielsweise im Ordner „images” auf Ihrem Ursprungsserver befindet, würde die URL folgendermaßen lauten: 

   `https://d111111abcdef8.cloudfront.net/images/image.jpg`

1. Speichern Sie den HTML-Code unter einem Dateinamen mit der Erweiterung .html.

1. Öffnen Sie Ihre Webseite in einem Browser, um zu verifizieren, dass das Objekt angezeigt wird.

Der Browser gibt Ihre Seite mit der eingebetteten Bilddatei zurück, die von der Edge-Position aus bereitgestellt wurde, CloudFront die für das Objekt als geeignet erachtet wurde.

# Eine Verteilung aktualisieren
<a name="HowToUpdateDistribution"></a>

In der CloudFront Konsole können Sie die CloudFront Distributionen sehen, die mit Ihrer Distribution verknüpft sind AWS-Konto, die Einstellungen für eine Distribution einsehen und die meisten Einstellungen aktualisieren. Beachten Sie, dass die von Ihnen vorgenommenen Einstellungsänderungen erst wirksam werden, nachdem die Verteilung an die AWS -Edge-Standorte weitergegeben wurde.

## Aktualisieren einer Distribution in der Konsole
<a name="update-distribution-console"></a>

Die folgenden Verfahren zeigen Ihnen, wie Sie eine CloudFront Distribution in der Konsole aktualisieren.

------
#### [ Multi-tenant ]<a name="HowToUpdateDistributionProcedure"></a>

**So aktualisieren Sie eine Multi-Tenant-Distribution**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Suchen Sie nach der ID der Multi-Tenant-Distribution und wählen Sie sie aus.

1. Wählen Sie die Registerkarte der Einstellungen aus, die Sie aktualisieren möchten.

1. Nehmen Sie die Aktualisierungen vor und wählen Sie zum Speichern **Änderungen speichern** aus. Weitere Informationen zu den aktualisierbaren Einstellungen finden Sie unter [Referenz für vorkonfigurierte Distributionseinstellungen](template-preconfigured-origin-settings.md).

Sie können eine Distribution auch mithilfe der CloudFront API aktualisieren:
+ Informationen zum Aktualisieren einer Distribution finden Sie [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)in der *Amazon CloudFront API-Referenz*.

**Wichtig**  
Beachten Sie, dass bei der Aktualisierung Ihrer Distribution eine Reihe von zusätzlichen Feldern erforderlich sind, die bei der Erstellung der Distribution nicht erforderlich waren. Um sicherzustellen, dass alle erforderlichen Felder enthalten sind, wenn Sie die CloudFront API zum Aktualisieren einer Distribution verwenden, folgen Sie den [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)in der *Amazon CloudFront API-Referenz* beschriebenen Schritten.

Um die Multi-Tenant-Distribution für einen Distributionsmandanten zu ändern, müssen Sie den Distributionsmandanten aktualisieren. Sie müssen ihn auch aktualisieren, um dessen Domain, Zertifikat, Anpassungen oder Parameterwerte zu ändern. Weitere Informationen zur Aktualisierung des Zertifikats für den Distributionsmandanten finden Sie unter [Hinzufügen einer Domain und eines Zertifikats (Distributionsmandant)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).

**So aktualisieren Sie einen Distributionsmandanten**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie unter **SaaS** die Option **Distributionsmandanten** aus.

1. Suchen Sie nach dem Distributionsmandanten. Verwenden Sie das Dropdown-Menü in der Suchleiste, um nach Domain, Name, Distributions-ID, Zertifikat-ID, Verbindungsgruppen-ID oder Web-ACL-ID zu filtern.

1. Wählen Sie den Namen des Distributionsmandanten aus.

1. Um die allgemeinen **Details** zu aktualisieren, wählen Sie **Bearbeiten** aus, nehmen die entsprechenden Änderungen vor und wählen anschließend **Distributionsmandant aktualisieren** aus.

1. Für alle anderen Einstellungen, die Sie aktualisieren möchten, wählen Sie die entsprechende Registerkarte aus, nehmen die Änderungen vor und speichern sie. Weitere Informationen zu den anpassbaren Einstellungen von Distributionsmandanten finden Sie unter [Anpassungen von Distributionsmandanten](tenant-customization.md).

------
#### [ Standard ]

**So aktualisieren Sie eine Standarddistribution**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie die ID einer Verteilung aus. Die Liste enthält alle Distributionen, die dem AWS Konto zugeordnet sind, mit dem Sie sich bei der CloudFront Konsole angemeldet haben.

1. Um die allgemeinen Einstellungen zu aktualisieren, wählen Sie **Edit (Bearbeiten)** aus. Andernfalls wählen Sie die Registerkarte der Einstellungen aus, die Sie aktualisieren wollen.

1. Nehmen Sie die gewünschten Änderungen vor und wählen Sie dann **Änderungen speichern** aus. Informationen zu den einzelnen Feldern finden Sie unter den folgenden Themen: 
   + **General settings (Allgemeine Einstellungen:** [Distribution Settings (Einstellungen für die Verteilung)](DownloadDistValuesGeneral.md)
   + **Origin settings (Ursprungseinstellungen:** [Ursprungseinstellungen](DownloadDistValuesOrigin.md)
   + **Cache behavior settings (Einstellungen für das Cache-Verhalten:** [Einstellungen für das Cache-Verhalten](DownloadDistValuesCacheBehavior.md)

1. Wenn Sie einen Ursprung in Ihrer Verteilung löschen möchten, gehen Sie wie folgt vor:

   1. Wählen Sie **Behaviors (Verhalten)** und stellen Sie sicher, dass Sie alle dem Ursprung zugeordneten Standard-Cache-Verhalten auf einen anderen Ursprung verschoben haben.

   1. Wählen Sie **Origins (Ursprünge)** und wählen Sie dann einen Ursprung aus.

   1. Wählen Sie **Delete (Löschen)**.

Sie können eine Distribution auch mithilfe der CloudFront API aktualisieren:
+ Informationen zum Aktualisieren einer Distribution finden Sie [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)in der *Amazon CloudFront API-Referenz*.

**Wichtig**  
Wenn Sie eine Verteilung aktualisieren, sollten Sie daran denken, dass eine Reihe von zusätzlichen Felder erforderlich sind, die bei der Erstellung der Verteilung nicht erforderlich sind. Um sicherzustellen, dass alle erforderlichen Felder enthalten sind, wenn Sie die CloudFront API zum Aktualisieren einer Distribution verwenden, folgen Sie den [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)in der *Amazon CloudFront API-Referenz* beschriebenen Schritten.

------

Wenn Sie Änderungen an Ihrer Distributionskonfiguration speichern, CloudFront beginnt die Übertragung der Änderungen auf alle Edge-Standorte. Aufeinanderfolgende Konfigurationsänderungen werden in ihrer jeweiligen Reihenfolge verbreitet. Solange die Konfiguration an einem Edge-Standort aktualisiert wird, stellt CloudFront Ihre Inhalte von diesem Standort aus auf Basis der vorherigen Konfiguration bereit. Wenn die Konfiguration an einem Edge-Standort aktualisiert wurde, beginnt CloudFront sofort damit, Ihre Inhalte von diesem Standort aus auf Basis der neuen Konfiguration bereitzustellen.

Ihre Änderungen werden nicht gleichzeitig auf jeden Edge-Standort übertragen. Während CloudFront Ihre Änderungen übertragen werden, können wir anhand der vorherigen Konfiguration oder der neuen Konfiguration nicht feststellen, ob ein bestimmter Edge-Standort Ihre Inhalte bereitstellt.

**Anmerkung**  
In seltenen Fällen, wenn eine Host- oder Netzwerkverbindung unterbrochen wird, kann es vorkommen, dass ein Teil des Datenverkehrs des Distributionsmandanten für einen kurzen Zeitraum über ältere Konfigurationen bedient wird, bis Ihre Änderungen im Netzwerk ankommen.

Ob Ihre Änderungen übernommen wurden, können Sie in den **Details** Ihrer Distribution in der Konsole einsehen. Das Feld **Letzte Änderung** ändert sich nach Abschluss der Bereitstellung von **Wird bereitgestellt** in ein Datum und eine Uhrzeit. 

# Markieren einer Distribution
<a name="tagging"></a>

Tags sind Wörter oder Ausdrücke, die Sie verwenden können, um Ihre AWS Ressourcen zu identifizieren und zu organisieren. Sie können jeder Ressource mehrere Tags hinzufügen, und jedes Tag enthält einen Schlüssel und einen Wert, den Sie definieren. Der Schlüssel könnte beispielsweise „domain“ heißen und der Wert „example.com“. Sie können Ihre Ressourcen anhand der von Ihnen hinzugefügten Tags suchen und filtern. 

Sie können Tags verwenden CloudFront, z. B. in den folgenden Beispielen: 
+ Erzwingen Sie tagbasierte Berechtigungen für CloudFront Distributionen. Weitere Informationen finden Sie unter [ABAC mit CloudFront](security_iam_service-with-iam.md#security_iam_service-with-iam-tags).
+ Verfolgen Sie Fakturierungsinformationen in verschiedenen Kategorien. Wenn Sie Tags auf CloudFront Distributionen oder andere AWS Ressourcen (wie EC2 Amazon-Instances oder Amazon S3-Buckets) anwenden und die Tags aktivieren, wird ein Kostenzuordnungsbericht als kommagetrennter Wert (CSV-Datei) AWS generiert, in dem Ihre Nutzung und die Kosten nach Ihren aktiven Tags aggregiert werden. 

  Sie können Tags anwenden, die geschäftliche Kategorien (wie Kostenstellen, Anwendungsnamen oder Eigentümer) darstellen, um die Kosten für mehrere Services zu organisieren. Weitere Informationen zur Verwendung von Tags für die Kostenzuordnung finden Sie unter [Verwenden von Kostenzuordnungs-Tags](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) im *AWS Billing -Benutzerhandbuch*.

**Hinweise**  
Sie können Verteilungen mit Tags markieren, nicht jedoch Ursprungszugriffsidentitäten oder Invalidierungen.
[Tag-Editor](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html) und [Ressourcengruppen werden derzeit nicht unterstützt](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html). CloudFront
Informationen zur zurzeit maximalen Anzahl von Tags, die Sie einer Verteilung hinzufügen können, finden Sie unter [Allgemeine Kontingente](cloudfront-limits.md#limits-general). 

**Contents**
+ [Tag-Einschränkungen](#tagging-restrictions)
+ [Hinzufügen, Bearbeiten und Löschen von Tags für Distributionen](#tagging-add-edit-delete)
+ [Programmgesteuertes Markieren](#tagging-related-information)

## Tag-Einschränkungen
<a name="tagging-restrictions"></a>

Die folgenden grundlegenden Einschränkungen gelten für Tags (Markierungen):
+ Informationen zur maximale Anzahl von Tags pro Distribution finden Sie unter [Allgemeine Kontingente](cloudfront-limits.md#limits-general).
+ Maximale Schlüssellänge – 128 Unicode-Zeichen.
+ Maximale Wertlänge – 256 Unicode-Zeichen.
+ Gültige Werte für Schlüssel- und Wert sind a-z, A-Z, 0-9, Leerzeichen und die folgenden Zeichen: \$1 . : / = \$1 - und @.
+ Bei Tag-Schlüsseln und -Werten muss die Groß-/Kleinschreibung beachtet werden
+ Verwenden Sie `aws:` nicht als Präfix für Schlüssel. Dieses Präfix ist zur Verwendung in AWS reserviert.

## Hinzufügen, Bearbeiten und Löschen von Tags für Distributionen
<a name="tagging-add-edit-delete"></a>

Sie können die CloudFront Konsole verwenden, um Tags für Ihre Distributionen zu verwalten.<a name="tagging-add-edit-delete-procedure"></a>

**So fügen Sie einer Verteilung Tags hinzu, bzw. bearbeiten oder löschen sie**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie die ID für die Verteilung aus, die Sie aktualisieren möchten.

1. Wählen Sie die Registerkarte **Tags** aus.

1. Wählen Sie **Tags verwalten** aus.

1. Auf der Seite **Tags verwalten** haben Sie folgende Möglichkeiten:
   + Um ein Tag hinzuzufügen, geben Sie einen Schlüssel und optional einen Wert für das Tag ein. Wählen Sie **Neues Tag hinzufügen** aus, um weitere Tags hinzuzufügen.
   + Um ein Tag zu bearbeiten, ändern Sie den Schlüssel des Tags oder seinen Wert oder beides. Sie können den Wert für ein Tag löschen, aber der Schlüssel ist erforderlich.
   + Zum Entfernen eines Tags wählen Sie **Remove (Entfernen)**.

1. Wählen Sie **Änderungen speichern ** aus.

## Programmgesteuertes Markieren
<a name="tagging-related-information"></a>

Sie können auch die CloudFront API AWS Command Line Interface (AWS CLI),, und verwenden AWS SDKs, AWS Tools for Windows PowerShell um Tags anzuwenden. Weitere Informationen finden Sie unter den folgenden Themen:
+ CloudFront API-Operationen:
  + [ListTagsForResource](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListTagsForResource.html) 
  + [TagResource](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_TagResource.html) 
  + [UntagResource](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UntagResource.html) 
+ AWS CLI — Siehe [Cloudfront](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/index.html) in der *AWS CLI Befehlsreferenz*
+ AWS SDKs — Die entsprechende SDK-Dokumentation finden Sie auf der [AWS Dokumentationsseite](https://docs.aws.amazon.com/index.html)
+ Tools für Windows PowerShell — siehe [Amazon CloudFront](https://docs.aws.amazon.com/powershell/latest/reference/items/CloudFront_cmdlets.html) in der [AWS -Tools für PowerShell Cmdlet-Referenz](https://docs.aws.amazon.com/powershell/latest/reference/)

# Löschen einer -Verteilung
<a name="HowToDeleteDistribution"></a>

Mit dem folgenden Verfahren wird eine Distribution mithilfe der CloudFront Konsole gelöscht. Informationen zum Löschen mit der CloudFront API finden Sie [DeleteDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_DeleteDistribution.html)in der *Amazon CloudFront API-Referenz*.

Wichtige Informationen zum Löschen einer Distribution, bei der eine OAC an einen S3-Bucket angehängt ist, finden Sie unter [Löschen einer Distribution mit einer OAC, die an einen S3-Bucket angehängt ist](private-content-restricting-access-to-s3.md#delete-oac-distribution-s3).

**Warnung**  
Bevor Sie eine Distribution löschen können, müssen Sie sie deaktivieren. Hierzu benötigen Sie die Berechtigung zum Aktualisieren der Distribution. Nach dem Löschen kann die Distribution nicht wiederhergestellt werden.
Wenn Sie eine Distribution deaktivieren, der ein alternativer Domainname zugeordnet ist, wird kein Traffic CloudFront mehr für diesen Domainnamen akzeptiert (z. B. www.example.com), auch wenn eine andere Distribution einen alternativen Domainnamen mit einem Platzhalter (\$1) hat, der derselben Domain entspricht (z. B. \$1.example.com).
[Sie können eine Distribution, die einen Pauschaltarif abonniert hat, nicht löschen. CloudFront ](flat-rate-pricing-plan.md) Sie erhalten die folgende Fehlermeldung: „Sie können diese Distribution nicht löschen, solange sie einen Preisplan abonniert hat.“ Sie müssen zuerst den Preisplan kündigen und dann nach dem aktuellen Abrechnungszeitraum die Verteilung löschen.

------
#### [ Multi-tenant ]

Bevor Sie eine Multi-Tenant-Distribution löschen können, müssen Sie zunächst alle zugehörigen Distributionsmandanten löschen.<a name="HowToDeleteDistributionProcedure"></a>

**So löschen Sie eine Multi-Tenant-Distribution**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im rechten Bereich der CloudFront Konsole den Namen der Mehrmandantenverteilung aus, die Sie löschen möchten. 

1. Wählen Sie für **Mandanten** alle zugehörigen Distributionsmandanten aus und löschen Sie sie.

1. Um die Distribution zu deaktivieren, wählen Sie **Deaktivieren** und anschließend zur Bestätigung **Distribution deaktivieren** aus.

1. Warten Sie, bis der neue Zeitstempel in der Spalte **Letzte Änderung** angezeigt wird.
   + Es kann einige Minuten dauern, CloudFront bis Ihre Änderung auf alle Edge-Standorte übertragen ist.

1. Wählen Sie **Löschen** und anschließend **Distribution löschen** aus.

**So löschen Sie einen Distributionsmandanten**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie unter **SaaS** die Option **Distributionsmandanten** aus.

1. Suchen Sie nach dem Distributionsmandanten. Verwenden Sie das Dropdown-Menü in der Suchleiste, um nach Domain, Name, Distributions-ID, Zertifikat-ID, Verbindungsgruppen-ID oder Web-ACL-ID zu filtern.

1. Wählen Sie den zu löschenden Distributionsmandanten aus.

1. Wählen Sie **Mandant löschen** und anschließend **Distributionsmandant löschen** aus.

------
#### [ Standard ]

**So löschen Sie eine Standarddistribution**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Suchen Sie im rechten Bereich der CloudFront Konsole nach der Distribution, die Sie löschen möchten. 
   + Wenn in der Spalte **Status** für die Distribution bereits **Deaktiviert** angezeigt wird, fahren Sie mit Schritt 6 fort.
   + Wenn der **Status** der Distribution **Aktiviert** ist, in der Spalte **Letzte Änderung** jedoch immer noch **Wird bereitgestellt** angezeigt wird, warten Sie, bis die Bereitstellung abgeschlossen ist, bevor Sie mit Schritt 3 fortfahren.

1. Aktivieren Sie im rechten Bereich der CloudFront Konsole das Kontrollkästchen für die Distribution, die Sie löschen möchten.

1. Klicken Sie auf **Disable (Deaktivieren)**, um die Verteilung zu deaktivieren, und wählen Sie **Yes, Disable (Ja, deaktivieren)** aus, um den Vorgang zu bestätigen. Wählen Sie anschließend **Close (Schließen)** aus.
   + Der Wert in der Spalte **Status** wird sofort in **Deaktiviert** geändert.

1. Warten Sie, bis der neue Zeitstempel in der Spalte **Letzte Änderung** angezeigt wird.
   + Es kann einige Minuten dauern CloudFront , bis Ihre Änderung auf alle Edge-Standorte übertragen ist.

1. Wählen Sie das Kontrollkästchen für die Distribution, die Sie löschen möchten.

1. Wählen Sie **Löschen**, **Löschen** aus.
   + Wenn die Option **Löschen** nicht verfügbar ist, bedeutet dies, dass Ihre Änderung immer noch auf die Edge-Standorte übertragen CloudFront wird. Warten Sie, bis der neue Zeitstempel in der Spalte **Letzte Änderung** angezeigt wird, und wiederholen Sie dann die Schritte 6–7.

------

# Verwenden Sie bei Verteilungen verschiedene Ursprünge CloudFront
<a name="DownloadDistS3AndCustomOrigins"></a>

Wenn Sie eine Distribution erstellen, geben Sie den *Ursprung* an, von dem Anfragen für die Dateien CloudFront gesendet werden. Sie können mehrere verschiedene Arten von Ursprüngen mit verwenden CloudFront. Sie können beispielsweise einen Amazon S3 S3-Bucket, einen MediaStore Container, einen MediaPackage Channel, einen Application Load Balancer oder eine AWS Lambda Funktions-URL verwenden. Wenn Sie Ihre CloudFront Distribution erstellen, konfiguriert die meisten Distributionseinstellungen CloudFront automatisch für Sie, basierend auf Ihrem Inhaltstyp. Weitere Informationen finden Sie unter [Referenz für vorkonfigurierte Distributionseinstellungen](template-preconfigured-origin-settings.md).

Wenn Sie einen Application Load Balancer, Network Load Balancer oder eine EC2 Instance in einem privaten Subnetz haben, können Sie ihn als VPC-Ursprung verwenden. Mit VPC-Ursprüngen kann auf Ihre Anwendungen nur in einem privaten Subnetz mit einer CloudFront Verteilung zugegriffen werden, wodurch verhindert wird, dass Ihre Anwendung im öffentlichen Internet zugänglich ist. Weitere Informationen finden Sie unter [Zugriffsbeschränkung mit VPC-Ursprüngen](private-content-vpc-origins.md).

**Anmerkung**  
Sie können Edge-Funktionen verwenden, um dynamisch den geeigneten Ursprung für jede Anforderung auszuwählen. Mithilfe von CloudFront Functions oder Lambda @Edge können Sie Anfragen anhand von Faktoren wie dem geografischen Standort des Betrachters, den Anforderungsheadern oder Abfragezeichenfolgenparametern an verschiedene Ursprünge weiterleiten. Weitere Informationen finden Sie unter [Anpassen am Edge mit Funktionen](edge-functions.md).

**Topics**
+ [Verwenden eines Amazon-S3-Buckets](#using-s3-as-origin)
+ [Verwenden Sie einen MediaStore Container oder einen MediaPackage Channel](#concept_AWS_Media)
+ [Verwenden eines Application Load Balancer](#concept_elb_origin)
+ [Verwenden eines Network Load Balancer](#concept_nlb_origin)
+ [Verwenden einer Lambda-Funktions-URL](#concept_lambda_function_url)
+ [Verwenden Sie Amazon EC2 (oder einen anderen benutzerdefinierten Ursprung)](#concept_CustomOrigin)
+ [Verwenden Sie CloudFront Ursprungsgruppen](#concept_origin_groups)
+ [Verwenden von Amazon API Gateway](#use-api-gate-way-origin)

## Verwenden eines Amazon-S3-Buckets
<a name="using-s3-as-origin"></a>

In den folgenden Themen werden die verschiedenen Möglichkeiten beschrieben, wie Sie einen Amazon S3 S3-Bucket als Ursprung für eine CloudFront Distribution verwenden können.

**Topics**
+ [Verwenden eines standardmäßigen Amazon-S3-Buckets](#concept_S3Origin)
+ [Verwenden von Amazon S3 Object Lambda](#using-S3-Object-Lambda)
+ [Verwenden von Amazon-S3-Zugangspunkten](#using-S3-Access-Point)
+ [Verwenden eines Amazon-S3-Buckets, der als Website-Endpunkt konfiguriert ist](#concept_S3Origin_website)
+ [CloudFront Zu einem vorhandenen Amazon S3 S3-Bucket hinzufügen](#adding-cloudfront-to-s3)
+ [Verschieben Sie einen Amazon S3 S3-Bucket in einen anderen AWS-Region](#move-s3-bucket-different-region)

### Verwenden eines standardmäßigen Amazon-S3-Buckets
<a name="concept_S3Origin"></a>

Wenn Sie Amazon S3 als Quelle für Ihre Distribution verwenden, platzieren Sie die Objekte, die Sie liefern CloudFront möchten, in einem Amazon S3 S3-Bucket. Sie können alle von Amazon S3 unterstützten Methoden zum Bereitstellen Ihrer Objekte in Amazon S3 verwenden. Sie können beispielsweise die Amazon-S3-Konsole oder -API oder ein Drittanbieter-Tool verwenden. Sie können in Ihrem Bucket wie für jeden anderen standardmäßigen Amazon-S3-Bucket eine Hierarchie zum Speichern der Objekte erstellen.

Wenn Sie einen vorhandenen Amazon S3 S3-Bucket als Ihren CloudFront Ursprungsserver verwenden, ändert sich der Bucket in keiner Weise. Sie können ihn weiterhin wie gewohnt verwenden, um Amazon S3-Objekte zum Amazon S3-Standardpreis zu speichern und darauf zuzugreifen. Es fallen die regulären Amazon S3-Gebühren für die Speicherung der Objekte im Bucket an. Weitere Informationen zu den zu CloudFront verwendenden Gebühren finden Sie unter [ CloudFrontAmazon-Preise](https://aws.amazon.com/cloudfront/pricing/). Weitere Informationen zur Verwendung CloudFront mit einem vorhandenen S3-Bucket finden Sie unter[CloudFront Zu einem vorhandenen Amazon S3 S3-Bucket hinzufügen](#adding-cloudfront-to-s3).

**Wichtig**  
Damit Ihr Bucket verwendet werden kann CloudFront, muss der Name den DNS-Benennungsanforderungen entsprechen. Weitere Informationen finden Sie unter [Benennungsregeln für Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) im *Benutzerhandbuch zu Amazon Simple Storage Service*.

Wenn Sie einen Amazon S3 S3-Bucket als Ursprung für angeben CloudFront, empfehlen wir Ihnen, das folgende Format zu verwenden:

`bucket-name.s3.region.amazonaws.com`

Wenn Sie den Bucket-Namen in diesem Format angeben, können Sie die folgenden CloudFront -Funktionen verwenden:
+ Konfigurieren Sie CloudFront die Kommunikation mit Ihrem Amazon S3 S3-Bucket über SSL/TLS. Weitere Informationen finden Sie unter [Verwenden Sie HTTPS mit CloudFront](using-https.md).
+ Verwenden Sie eine Origin-Zugriffskontrolle, um zu verlangen, dass Zuschauer über Amazon S3 auf Ihre Inhalte zugreifen CloudFrontURLs, nicht über Amazon S3 URLs. Weitere Informationen finden Sie unter [Beschränken des Zugriffs auf einen Amazon-S3-Ursprung](private-content-restricting-access-to-s3.md).
+ Aktualisieren Sie den Inhalt Ihres Buckets, indem Sie `PUT` Anfragen an senden `POST` CloudFront. Weitere Informationen finden Sie unter [HTTP-Methoden](RequestAndResponseBehaviorS3Origin.md#RequestS3HTTPMethods) im Thema [Wie CloudFront verarbeitet und leitet Anfragen an Ihren Amazon S3 S3-Ursprung weiter](RequestAndResponseBehaviorS3Origin.md#RequestBehaviorS3Origin).

Verwenden Sie für die Angabe des Buckets nicht die folgenden Formate:
+ Den Amazon-S3-Pfadstil: `s3.amazonaws.com/bucket-name`
+ Den Amazon-S3-CNAME

**Anmerkung**  
CloudFront unterstützt S3-Ursprünge unter Verwendung beliebiger Speicherklassen, einschließlich S3 Intelligent-Tiering. Wenn CloudFront Objekte von einem S3-Ursprung angefordert werden, werden die Objekte unabhängig von der Speicherebene abgerufen, in der sie sich derzeit befinden. Die Verwendung CloudFront mit S3 Intelligent-Tiering hat keine Auswirkungen auf die Leistung oder Funktionalität Ihrer Distribution. Weitere Informationen finden Sie unter [Verwaltung der Speicherkosten mit Amazon S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/intelligent-tiering.html) im *Benutzerhandbuch zu Amazon Simple Storage Service*.

### Verwenden von Amazon S3 Object Lambda
<a name="using-S3-Object-Lambda"></a>

Wenn Sie [einen Object-Lambda-Zugangspunkt erstellen](https://docs.aws.amazon.com/AmazonS3/latest/userguide/olap-create.html), generiert Amazon S3 automatisch ein eindeutiges Alias für Ihren Object-Lambda-Zugangspunkt. Sie können [diesen Alias anstelle eines Amazon S3 S3-Bucket-Namens als Ursprung für Ihre CloudFront Distribution verwenden](https://docs.aws.amazon.com/AmazonS3/latest/userguide/olap-use.html#ol-access-points-alias).

Wenn Sie einen Object Lambda Access Point-Alias als Ursprung für verwenden CloudFront, empfehlen wir Ihnen, das folgende Format zu verwenden:

`alias.s3.region.amazonaws.com`

Weitere Informationen zur Suche des `alias` finden Sie unter [Verwenden eines Alias im Bucket-Stil für Ihren Object-Lambda-Zugangspunkt für S3-Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/olap-use.html#ol-access-points-alias) im *Amazon-S3-Benutzerhandbuch*.

**Wichtig**  
Wenn Sie einen Object Lambda Access Point als Ursprung für verwenden CloudFront, müssen Sie die [Origin-Zugriffskontrolle](private-content-restricting-access-to-s3.md) verwenden.

Ein Beispiel für einen Anwendungsfall finden Sie unter [Verwenden von Amazon S3 Object Lambda mit Amazon CloudFront zur Anpassung von Inhalten für Endbenutzer](https://aws.amazon.com/blogs/aws/new-use-amazon-s3-object-lambda-with-amazon-cloudfront-to-tailor-content-for-end-users/).

CloudFront behandelt einen Object Lambda Access Point-Ursprung genauso wie [einen standardmäßigen Amazon S3 S3-Bucket-Ursprung](#concept_S3Origin).

Wenn Sie Amazon S3 Object Lambda als Ursprung für Ihre Distribution verwenden, müssen Sie die folgenden vier Berechtigungen konfigurieren:

------
#### [ Object Lambda Access Point ]

**So fügen Sie Berechtigungen für den Objekt-Lambda-Zugangspunkt hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im Navigationsbereich **Object-Lambda-Zugangspunkte** aus.

1. Wählen Sie den Object-Lambda-Zugangspunkt aus, den Sie verwenden möchten.

1. Wählen Sie die Registerkarte **Berechtigungen**.

1. Wählen Sie im Abschnitt **Object-Lambda-Zugangspunktrichtlinie** die Option **Bearbeiten** aus.

1. Fügen Sie die folgende Richtlinie in das Feld **Richtlinie** ein.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "cloudfront.amazonaws.com"
               },
               "Action": "s3-object-lambda:Get*",
               "Resource": "arn:aws:s3-object-lambda:us-east-1:123456789012:accesspoint/Object-Lambda-Access-Point-name",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceArn": "arn:aws:cloudfront::123456789012:distribution/CloudFront-distribution-ID"
                   }
               }
           }
       ]
   }
   ```

------

1. Wählen Sie **Änderungen speichern ** aus.

------
#### [ Amazon S3 Access Point ]

**So fügen Sie Berechtigungen für den Amazon-S3-Zugangspunkt hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im Navigationsbereich **Zugangspunkte** aus.

1. Wählen Sie den Amazon S3 Access Point aus, den Sie verwenden möchten.

1. Wählen Sie die Registerkarte **Berechtigungen**.

1. Wählen Sie im Abschnitt **Zugangspunktrichtlinie** die Option **Bearbeiten** aus.

1. Fügen Sie die folgende Richtlinie in das Feld **Richtlinie** ein.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "default",
       "Statement": [
           {
               "Sid": "s3objlambda",
               "Effect": "Allow",
               "Principal": {
                   "Service": "cloudfront.amazonaws.com"
               },
               "Action": "s3:*",
               "Resource": [
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name",
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name/object/*"
               ],
               "Condition": {
                   "ForAnyValue:StringEquals": {
                       "aws:CalledVia": "s3-object-lambda.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

1. Wählen Sie **Speichern**.

------
#### [ Amazon S3 bucket ]

**So fügen Sie Berechtigungen zum Amazon-S3-Bucket hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im Navigationsbereich die Option **Buckets** aus.

1. Wählen Sie den Amazon-S3-Bucket aus, den Sie verwenden möchten.

1. Wählen Sie die Registerkarte **Berechtigungen**.

1. Wählen Sie im Abschnitt **Bucket-Richtlinie** die Option **Bearbeiten** aus.

1. Fügen Sie die folgende Richtlinie in das Feld **Richtlinie** ein.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "AWS": "*"
               },
               "Action": "*",
               "Resource": [
                   "arn:aws:s3:::bucket-name",
                   "arn:aws:s3:::bucket-name/*"
               ],
               "Condition": {
                   "StringEquals": {
                       "s3:DataAccessPointAccount": "AWS-account-ID"
                   }
               }
           }
       ]
   }
   ```

------

1. Wählen Sie **Änderungen speichern ** aus.

------
#### [ AWS Lambda function ]

**So fügen Sie Berechtigungen zur Lambda-Funktion hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS Lambda Konsole unter [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/).

1. Wählen Sie im Navigationsbereich **Funktionen** aus.

1. Wählen Sie die AWS Lambda Funktion aus, die Sie verwenden möchten.

1. Wählen Sie die Registerkarte **Konfiguration** und dann **Berechtigungen** aus.

1. Wählen Sie im Abschnitt **Ressourcenbasierte Richtlinienanweisungen** die Option **Berechtigungen hinzufügen** aus.

1. Wählen Sie **AWS-Konto**.

1. Geben Sie einen Namen für die **Anweisungs-ID** ein.

1. Geben Sie `cloudfront.amazonaws.com` als **Prinzipal** ein.

1. Wählen Sie `lambda:InvokeFunction` im Drop-down-Menü **Aktion** aus:

1. Wählen Sie **Speichern**.

------

### Verwenden von Amazon-S3-Zugangspunkten
<a name="using-S3-Access-Point"></a>

Wenn Sie [einen S3-Zugangspunkt verwenden](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html), generiert Amazon S3 automatisch ein eindeutiges Alias für Sie. Sie können diesen Alias anstelle eines Amazon S3 S3-Bucket-Namens als Ursprung für Ihre CloudFront Distribution verwenden.

Wenn Sie einen Amazon S3 Access Point-Alias als Ursprung für verwenden CloudFront, empfehlen wir Ihnen, das folgende Format zu verwenden:

`alias.s3.region.amazonaws.com`

Weitere Informationen zur Suche des `alias` finden Sie unter [Verwenden eines Alias im Bucket-Stil für Ihren S3-Bucket-Zugangspunkt](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-alias.html) im *Amazon-S3-Benutzerhandbuch*.

**Wichtig**  
Wenn Sie einen Amazon S3 Access Point als Ausgangspunkt für verwenden CloudFront, müssen Sie die [Origin-Zugriffskontrolle](private-content-restricting-access-to-s3.md) verwenden.

CloudFront behandelt einen Amazon S3 Access Point-Ursprung genauso wie [einen standardmäßigen Amazon S3 S3-Bucket-Ursprung](#concept_S3Origin).

Wenn Sie Amazon S3 Object Lambda als Ursprung für Ihre Distribution verwenden, müssen Sie die folgenden beiden Berechtigungen konfigurieren:

------
#### [ Amazon S3 Access Point ]

**So fügen Sie Berechtigungen für den Amazon-S3-Zugangspunkt hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im Navigationsbereich **Zugangspunkte** aus.

1. Wählen Sie den Amazon S3 Access Point aus, den Sie verwenden möchten.

1. Wählen Sie die Registerkarte **Berechtigungen**.

1. Wählen Sie im Abschnitt **Zugangspunktrichtlinie** die Option **Bearbeiten** aus.

1. Fügen Sie die folgende Richtlinie in das Feld **Richtlinie** ein.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "default",
       "Statement": [
           {
               "Sid": "s3objlambda",
               "Effect": "Allow",
               "Principal": {"Service": "cloudfront.amazonaws.com"},
               "Action": "s3:*",
               "Resource": [
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name",
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name/object/*"
               ],
               "Condition": {
                   "StringEquals": {"aws:SourceArn": "arn:aws:cloudfront::123456789012:distribution/CloudFront-distribution-ID"}
               }
           }
       ]
   }
   ```

------

1. Wählen Sie **Speichern**.

------
#### [ Amazon S3 bucket ]

**So fügen Sie Berechtigungen zum Amazon-S3-Bucket hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon S3 S3-Konsole unter [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Wählen Sie im Navigationsbereich die Option **Buckets** aus.

1. Wählen Sie den Amazon-S3-Bucket aus, den Sie verwenden möchten.

1. Wählen Sie die Registerkarte **Berechtigungen**.

1. Wählen Sie im Abschnitt **Bucket-Richtlinie** die Option **Bearbeiten** aus.

1. Fügen Sie die folgende Richtlinie in das Feld **Richtlinie** ein.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "AWS": "*"
               },
               "Action": "*",
               "Resource": [
                   "arn:aws:s3:::bucket-name",
                   "arn:aws:s3:::bucket-name/*"
               ],
               "Condition": {
                   "StringEquals": {
                       "s3:DataAccessPointAccount": "AWS-account-ID"
                   }
               }
           }
       ]
   }
   ```

------

1. Wählen Sie **Änderungen speichern ** aus.

------

### Verwenden eines Amazon-S3-Buckets, der als Website-Endpunkt konfiguriert ist
<a name="concept_S3Origin_website"></a>

Sie können einen Amazon S3 S3-Bucket, der als Website-Endpunkt konfiguriert ist, als benutzerdefinierten Ursprung mit verwendenCloudFront. Wenn Sie Ihre CloudFront Distribution konfigurieren, geben Sie für den Ursprung den statischen Amazon S3 S3-Website-Hosting-Endpunkt für Ihren Bucket ein. Dieser Wert wird in der [Amazon-S3-Konsole](https://console.aws.amazon.com/s3/) auf der Registerkarte **Properties** (Eigenschaften) im Bereich **Static Website Hosting** (Hosten statischer Websites) angezeigt. Beispiel:

`http://bucket-name.s3-website-region.amazonaws.com`

Weitere Informationen zur Angabe von Amazon-S3-Endpunkten für statische Websites finden Sie unter [Website-Endpunkte](https://docs.aws.amazon.com/AmazonS3/latest/userguide/WebsiteEndpoints.html) im *Benutzerhandbuch zu Amazon Simple Storage Service*.

Wenn Sie den Bucket-Namen in diesem Format als Ursprung angeben, können Sie Amazon S3-Umleitungen und benutzerdefinierte Amazon S3-Fehlerdokumente verwenden. Weitere Informationen finden Sie unter [Konfiguration eines benutzerdefinierten Fehlerdokuments](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CustomErrorDocSupport.html) und [Konfiguration einer Umleitung](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-page-redirect.html) im *Amazon Simple Storage Service-Benutzerhandbuch*. (bietet CloudFront auch benutzerdefinierte Fehlerseiten. Weitere Informationen finden Sie unter[Erstellen einer benutzerdefinierten Fehlerseite für bestimmte HTTP-Statuscodes](creating-custom-error-pages.md).)

Wenn Sie einen Amazon S3 S3-Bucket als Ihren CloudFront Ursprungsserver verwenden, ändert sich der Bucket in keiner Weise. Sie können ihn weiter wie normal zu den regulären Amazon S3-Gebühren verwenden. Weitere Informationen zu den zu CloudFront verwendenden Gebühren finden Sie unter [ CloudFront Amazon-Preise](https://aws.amazon.com/cloudfront/pricing/).

**Anmerkung**  
Wenn Sie die CloudFront API verwenden, um Ihre Distribution mit einem Amazon S3 S3-Bucket zu erstellen, der als Website-Endpunkt konfiguriert ist, müssen Sie ihn mithilfe von konfigurieren`CustomOriginConfig`, obwohl die Website in einem Amazon S3 S3-Bucket gehostet wird. Weitere Informationen zum Erstellen von Verteilungen mithilfe der CloudFront API finden Sie [CreateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistribution.html)in der *Amazon CloudFront API-Referenz.*

### CloudFront Zu einem vorhandenen Amazon S3 S3-Bucket hinzufügen
<a name="adding-cloudfront-to-s3"></a>

Wenn Sie Ihre Objekte in einem Amazon S3 S3-Bucket speichern, können Sie entweder festlegen, dass Benutzer Ihre Objekte direkt von S3 abrufen, oder Sie können so konfigurieren, CloudFront dass Ihre Objekte von S3 abgerufen und dann an Ihre Benutzer verteilt werden. Die Verwendung CloudFront kann kostengünstiger sein, wenn Ihre Benutzer häufig auf Ihre Objekte zugreifen, da bei höherer Nutzung der Preis für die CloudFront Datenübertragung niedriger ist als der Preis für die Amazon S3 S3-Datenübertragung. Darüber hinaus sind Downloads mit Amazon S3 allein schneller CloudFront als mit Amazon S3 allein, da Ihre Objekte näher an Ihren Benutzern gespeichert werden.

**Anmerkung**  
Wenn Sie CloudFront die ursprungsübergreifenden Amazon S3-Einstellungen für die gemeinsame Nutzung von Ressourcen respektieren möchten, konfigurieren Sie die Konfiguration so, CloudFront dass der `Origin` Header an Amazon S3 weitergeleitet wird. Weitere Informationen finden Sie unter [Zwischenspeichern von Inhalten auf der Grundlage von Anforderungsheadern](header-caching.md).

Wenn Sie derzeit Inhalte direkt aus Ihrem Amazon S3 S3-Bucket unter Verwendung Ihres eigenen Domainnamens (z. B. example.com) anstelle des Domainnamens Ihres Amazon S3-Buckets (z. B. amzn-s3-demo-bucket. s3.us-west-2.amazonaws.com) verteilen, können Sie ohne Unterbrechung hinzufügen CloudFront, indem Sie das folgende Verfahren verwenden.<a name="migrate-s3-to-cloudfront-process"></a>

**Um hinzuzufügen CloudFront , wenn Sie Ihre Inhalte bereits über Amazon S3 verteilen**

1. Erstellen Sie eine CloudFront Distribution. Weitere Informationen finden Sie unter [Eine Distribution erstellen](distribution-web-creating-console.md).

   Wenn Sie die Distribution erstellen, geben Sie den Namen Ihres Amazon S3-Buckets als Ursprungsserver an.
**Wichtig**  
Damit Ihr Bucket verwendet werden kann CloudFront, muss der Name den DNS-Benennungsanforderungen entsprechen. Weitere Informationen finden Sie unter [Benennungsregeln für Buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) im *Benutzerhandbuch zu Amazon Simple Storage Service*.

   Wenn Sie einen CNAME mit Amazon S3 verwenden, geben Sie den CNAME für Ihre Verteilung ebenfalls an.

1. Erstellen Sie eine Testwebseite mit Links, die auf öffentlich verfügbare Objekte in Ihrem Amazon S3-Bucket verweisen, und testen Sie diese Links. Verwenden Sie für diesen ersten Test den CloudFront Domainnamen Ihrer Distribution im Objekt URLs, z. B. `https://d111111abcdef8.cloudfront.net/images/image.jpg`

   Weitere Hinweise zum Format von CloudFront URLs finden Sie unter[Anpassen des URL-Formats für Dateien in CloudFront](LinkFormat.md).

1. Wenn Sie Amazon S3 verwenden CNAMEs, verwendet Ihre Anwendung Ihren Domainnamen (z. B. example.com), um auf die Objekte in Ihrem Amazon S3 S3-Bucket zu verweisen, anstatt den Namen Ihres Buckets zu verwenden (z. B. amzn-s3-demo-bucket.s3.amazonaws.com). Wenn Sie Ihren Domainnamen weiterhin verwenden möchten, um auf Objekte zu verweisen, anstatt den CloudFront Domainnamen für Ihre Distribution zu verwenden (z. B. d111111abcdef8.cloudfront.net), müssen Sie Ihre Einstellungen bei Ihrem DNS-Dienstanbieter aktualisieren.

   Damit Amazon S3 CNAMEs funktioniert, muss Ihr DNS-Dienstanbieter einen CNAME-Ressourceneintrag für Ihre Domain eingerichtet haben, der derzeit Abfragen für die Domain an Ihren Amazon S3-Bucket weiterleitet. Wenn ein Benutzer z. B. dieses Objekt anfordert:

   `https://example.com/images/image.jpg`

   Die Anfrage wird automatisch umgeleitet und dem Benutzer wird dieses Objekt angezeigt:

   `https://amzn-s3-demo-bucket.s3.amazonaws.com/images/image.jpg`

   Um Anfragen an Ihre CloudFront Distribution und nicht an Ihren Amazon S3 S3-Bucket weiterzuleiten, müssen Sie die von Ihrem DNS-Dienstanbieter bereitgestellte Methode verwenden, um den CNAME-Ressourceneintrag für Ihre Domain zu aktualisieren. Dieser aktualisierte CNAME-Eintrag leitet DNS-Anfragen von Ihrer Domain an den CloudFront Domainnamen für Ihre Distribution weiter. Weitere Informationen finden Sie in der Dokumentation Ihres DNS-Serviceanbieters.
**Anmerkung**  
Wenn Sie Route 53 als DNS-Service verwenden, können Sie entweder einen CNAME-Ressourcendatensatz oder einen Alias-Ressourcendatensatz verwenden. Informationen zum Bearbeiten von Ressourceneintragssätzen finden Sie unter [Bearbeiten von Datensätzen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-editing.html). Informationen zu Alias-Ressourceneintragssätzen finden Sie unter [Wählen zwischen Alias- und Nicht-Alias-Datensätzen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html). Beide Themen finden Sie im *Entwicklerhandbuch für Amazon Route 53*.

   Weitere Hinweise zur Verwendung von CNAMEs with finden Sie CloudFront unter[Verwenden Sie Benutzerdefiniert, URLs indem Sie alternative Domainnamen hinzufügen (CNAMEs)](CNAMEs.md).

   Wenn Sie den CNAME-Ressourcendatensatz aktualisiert haben, kann es bis zu 72 Stunden dauern, bis die Änderungen im gesamten DNS-System übernommen werden, auch wenn das in der Regel schneller geschieht. Während dieser Zeit werden einige Anfragen für Ihre Inhalte weiterhin an Ihren Amazon S3 S3-Bucket und andere an Ihren Amazon S3-Bucket weitergeleitet. CloudFront

### Verschieben Sie einen Amazon S3 S3-Bucket in einen anderen AWS-Region
<a name="move-s3-bucket-different-region"></a>

Wenn Sie Amazon S3 als Ursprung für eine CloudFront Distribution verwenden und den Bucket in einen anderen verschieben AWS-Region, CloudFront kann es bis zu einer Stunde dauern, bis die Datensätze aktualisiert sind, sodass die neue Region verwendet wird, wenn beide der folgenden Bedingungen zutreffen:
+ Sie verwenden eine CloudFront Origin Access Identity (OAI), um den Zugriff auf den Bucket einzuschränken.
+ Sie verschieben den Bucket in eine Amazon S3-Region, die Signature Version 4 für die Authentifizierung erfordert.

Wenn Sie verwenden OAIs, CloudFront verwendet die Region (neben anderen Werten), um die Signatur zu berechnen, anhand derer Objekte aus Ihrem Bucket angefordert werden. Weitere Informationen zu finden OAIs Sie unter[Verwenden einer Ursprungszugriffsidentität (Legacy, nicht empfohlen)](private-content-restricting-access-to-s3.md#private-content-restricting-access-to-s3-oai). Eine Liste der AWS-Regionen unterstützten Signature Version 2 finden Sie unter [Signaturprozess für Signature Version 2](https://docs.aws.amazon.com/general/latest/gr/signature-version-2.html) in der *Allgemeine Amazon Web Services-Referenz*.

Um eine schnellere Aktualisierung CloudFront der Datensätze zu erzwingen, können Sie Ihre CloudFront Distribution aktualisieren, indem Sie beispielsweise das Feld **Beschreibung** auf der Registerkarte **Allgemein** in der CloudFront Konsole aktualisieren. Wenn Sie eine Distribution aktualisieren, wird CloudFront sofort die Region überprüft, in der sich Ihr Bucket befindet. Das Übertragen der Änderung auf alle Edge-Standorte sollte nur wenige Minuten in Anspruch nehmen.

## Verwenden Sie einen MediaStore Container oder einen MediaPackage Channel
<a name="concept_AWS_Media"></a>

Um Videos zu streamen CloudFront, können Sie einen Amazon S3 S3-Bucket einrichten, der als MediaStore Container konfiguriert ist, oder einen Kanal und Endpunkte mit MediaPackage erstellen. Anschließend erstellen und konfigurieren Sie eine Distribution, um das Video CloudFront zu streamen.

Weitere Informationen und step-by-step Anweisungen finden Sie in den folgenden Themen:
+ [Stellen Sie das Video bereit, indem Sie AWS Elemental MediaStore es als Quelle verwenden](live-streaming.md#video-streaming-mediastore)
+ [Bereitstellen von mit AWS Elemental MediaPackage formatierten Live-Videos](live-streaming.md#live-streaming-with-mediapackage)

## Verwenden eines Application Load Balancer
<a name="concept_elb_origin"></a>

Sie können CloudFront damit den Datenverkehr sowohl an interne als auch an mit dem Internet verbundene Application Load Balancer weiterleiten.

Wenn Ihr Ursprung ein oder mehrere HTTP (S) -Server (Webserver) sind, die auf einer oder mehreren EC2 Amazon-Instances gehostet werden, können Sie wählen, ob Sie einen mit dem Internet verbundenen Application Load Balancer verwenden möchten, um den Traffic auf die Instances zu verteilen. Ein mit dem Internet verbundener Load Balancer hat einen öffentlich auflösbaren DNS-Namen und leitet Anforderungen von Clients über das Internet an Ziele weiter.

Weitere Informationen zur Verwendung eines mit dem Internet verbundenen Application Load Balancer als Ausgangspunkt CloudFront, einschließlich der Frage, wie Sie sicherstellen können, dass Zuschauer nur über den Load Balancer auf Ihre Webserver zugreifen können CloudFront und nicht direkt auf den Load Balancer zugreifen können, finden Sie unter. [Beschränken des Zugriffs auf Application Load Balancer](restrict-access-to-load-balancer.md)

Alternativ können Sie VPC-Ursprünge verwenden, um Inhalte aus Anwendungen bereitzustellen, die mit einem internen Application Load Balancer in Ihren privaten Virtual Private Cloud (VPC)-Subnetzen gehostet werden. VPC-Ursprünge verhindern, dass Ihre Anwendung im öffentlichen Internet zugänglich ist. Weitere Informationen finden Sie unter [Zugriffsbeschränkung mit VPC-Ursprüngen](private-content-vpc-origins.md).

## Verwenden eines Network Load Balancer
<a name="concept_nlb_origin"></a>

Sie können sowohl interne als auch mit dem Internet verbundene Network Load Balancer mit Amazon verwenden. CloudFront Sie können interne Network Load Balancer in privaten Subnetzen verwenden, CloudFront indem Sie VPC-Ursprünge verwenden. CloudFront VPC-Ursprünge ermöglichen es Ihnen, Inhalte von Anwendungen bereitzustellen, die in privaten VPC-Subnetzen gehostet werden, ohne sie dem öffentlichen Internet zugänglich zu machen. Weitere Informationen finden Sie unter [Zugriffsbeschränkung mit VPC-Ursprüngen](private-content-vpc-origins.md).

Alternativ können Sie es auch CloudFront für die Übertragung von Datenverkehr von mit dem Internet verbundenen Network Load Balancers verwenden. Ein mit dem Internet verbundener Load Balancer hat einen öffentlich auflösbaren DNS-Namen und kann Anfragen sowohl von Clients im Internet als auch von Distributionen empfangen. CloudFront 

## Verwenden einer Lambda-Funktions-URL
<a name="concept_lambda_function_url"></a>

Eine [Lambda-Funktions-URL](https://docs.aws.amazon.com/lambda/latest/dg/lambda-urls.html) ist ein dedizierter HTTPS-Endpunkt für eine Lambda-Funktion. Sie können eine Lambda-Funktions-URL verwenden, um eine Serverless-Webanwendung vollständig in Lambda zu entwickeln. Sie können die Lambda-Webanwendung direkt über die Funktions-URL aufrufen, ohne dass eine Integration in API Gateway oder einen Application Load Balancer erforderlich ist.

Wenn Sie eine serverlose Webanwendung mithilfe von Lambda-Funktionen mit Funktion erstellen, können Sie sie hinzufügenURLs, um die folgenden Vorteile CloudFront zu erhalten:
+ Beschleunigen Ihrer Anwendung, indem Sie Inhalte näher an den Viewern zwischenspeichern
+ Verwenden eines benutzerdefinierten Domänennamens für Ihre Webanwendung
+ Verschiedene URL-Pfade mithilfe von CloudFront Cache-Verhalten an verschiedene Lambda-Funktionen weiterleiten
+ Blockieren Sie bestimmte Anfragen mithilfe CloudFront geografischer Einschränkungen oder AWS WAF (oder beidem)
+ Verwenden Sie AWS WAF with CloudFront , um Ihre Anwendung vor bösartigen Bots zu schützen, häufige Anwendungs-Exploits zu verhindern und den Schutz vor DDo S-Angriffen zu verbessern

Um eine Lambda-Funktions-URL als Ursprung für eine CloudFront Distribution zu verwenden, geben Sie den vollständigen Domainnamen der Lambda-Funktions-URL als Ursprungsdomäne an. Ein Domänenname der Lambda-Funktions-URL weist das folgende Format auf:

`function-URL-ID.lambda-url.AWS-Region.on.aws`

Wenn Sie eine Lambda-Funktions-URL als Ursprung für eine CloudFront Distribution verwenden, muss die Funktions-URL öffentlich zugänglich sein. Verwenden Sie dazu eine der folgenden Optionen:
+ Wenn Sie Origin Access Control (OAC) verwenden, muss der `AuthType` Parameter der Lambda-Funktions-URL den `AWS_IAM` Wert verwenden und die `lambda:InvokeFunction` Berechtigungen `lambda:InvokeFunctionUrl` und in einer ressourcenbasierten Richtlinie zulassen. Weitere Hinweise zur Verwendung der Lambda-Funktion URLs für OAC finden Sie unter. [Beschränken des Zugriffs auf eine Funktions-URL für AWS Lambda als Ursprung](private-content-restricting-access-to-lambda.md)
+ Wenn Sie nicht die OAC verwenden, legen Sie den Parameter `AuthType` der Funktions-URL auf `NONE` fest und erteilen Sie die Berechtigung `lambda:InvokeFunctionUrl` in einer ressourcenbasierten Richtlinie.



Sie können den Anfragen, die an den [Ursprung CloudFront gesendet werden, auch einen benutzerdefinierten Origin-Header hinzufügen](add-origin-custom-headers.md) und Funktionscode schreiben, um eine Fehlerantwort zurückzugeben, falls der Header nicht in der Anfrage enthalten ist. Dadurch wird sichergestellt, dass Benutzer nur über die URL der Lambda-Funktion und nicht direkt über die CloudFront URL der Lambda-Funktion auf Ihre Webanwendung zugreifen können.

Weitere Informationen zur Lambda-Funktion URLs finden Sie in den folgenden Themen im *AWS Lambda Entwicklerhandbuch*:
+ [Lambda-Funktion URLs](https://docs.aws.amazon.com/lambda/latest/dg/lambda-urls.html) — Ein allgemeiner Überblick über die Lambda-Funktionsfunktion URLs
+ [Lambda-Funktion aufrufen URLs](https://docs.aws.amazon.com/lambda/latest/dg/urls-invocation.html) — Enthält Details zu den Anforderungs- und Antwort-Payloads, die für die Codierung Ihrer serverlosen Webanwendung verwendet werden sollen
+ [Sicherheits- und Authentifizierungsmodell für die Lambda-Funktion URLs](https://docs.aws.amazon.com/lambda/latest/dg/urls-auth.html) — Enthält Details zu den Lambda-Authentifizierungstypen

## Verwenden Sie Amazon EC2 (oder einen anderen benutzerdefinierten Ursprung)
<a name="concept_CustomOrigin"></a>

Sie können sowohl interne als auch mit dem Internet verbundene EC2 Instances mit Amazon verwenden. CloudFront Sie können interne EC2 Instances in privaten Subnetzen verwenden, CloudFront indem Sie VPC-Ursprünge verwenden. CloudFront VPC-Ursprünge ermöglichen es Ihnen, Inhalte von Anwendungen bereitzustellen, die in privaten VPC-Subnetzen gehostet werden, ohne sie dem öffentlichen Internet zugänglich zu machen. Weitere Informationen finden Sie unter [Zugriffsbeschränkung mit VPC-Ursprüngen](private-content-vpc-origins.md).

Ein benutzerdefinierter Ursprung ist ein HTTP(S)-Webserver mit einem öffentlich auflösbaren DNS-Namen, der Anforderungen von Clients über das Internet an Ziele weiterleitet. Der HTTP (S) -Server kann auf AWS— z. B. einer EC2 Amazon-Instance — oder an einem anderen Ort gehostet werden. Ein als Website-Endpunkt konfigurierter Amazon S3-Ursprung gilt ebenfalls als benutzerdefinierter Ursprung. Weitere Informationen finden Sie unter [Verwenden eines Amazon-S3-Buckets, der als Website-Endpunkt konfiguriert ist](#concept_S3Origin_website).

Wenn Sie Ihren eigenen HTTP-Server als benutzerdefinierten Ursprung verwenden, geben Sie den DNS-Namen des Servers zusammen mit den HTTP- und HTTPS-Ports und dem Protokoll an, das Sie beim Abrufen von Objekten von Ihrem Ursprung verwenden CloudFront möchten.

Die meisten CloudFront Funktionen werden unterstützt, wenn Sie einen benutzerdefinierten Ursprung verwenden, mit Ausnahme von privaten Inhalten. Sie können zwar eine signierte URL verwenden, um Inhalte von einem benutzerdefinierten Ursprung zu verteilen, aber CloudFront um auf den benutzerdefinierten Ursprung zugreifen zu können, muss der Ursprung öffentlich zugänglich bleiben. Weitere Informationen finden Sie unter [Stellen Sie private Inhalte mit signierten URLs und signierten Cookies bereit](PrivateContent.md).

Folgen Sie diesen Richtlinien für die Verwendung von EC2 Amazon-Instances und anderen benutzerdefinierten Ursprüngen mitCloudFront.
+ Hosten Sie denselben Inhalt auf allen Servern bzw. stellen Sie ihn auf diesen bereit, die Inhalt für den gleichen CloudFront-Ursprung bereitstellen. Weitere Informationen finden Sie unter [Ursprungseinstellungen](DownloadDistValuesOrigin.md) im Thema [Referenz für alle Distributionseinstellungen](distribution-web-values-specify.md).
+ Protokollieren Sie die `X-Amz-Cf-Id` Header-Einträge auf allen Servern, falls Sie diesen Wert für CloudFront das Debuggen benötigen Support oder verwenden möchten.
+ Beschränken Sie Anforderungen von HTTP- und HTTPS-Ports, die Ihr benutzerdefinierter Ursprung überwacht.
+ Synchronisieren Sie die Uhrzeit von allen Servern in der Implementierung. Beachten Sie, dass für signierte URLs und signierte Cookies, für Protokolle und Berichte die koordinierte Weltzeit (UTC) CloudFront verwendet wird. Beachten Sie außerdem, dass bei der Überwachung von CloudFront Aktivitäten mithilfe von CloudWatch Messwerten CloudWatch auch UTC verwendet wird.
+ Verwenden Sie redundante Server für die Behandlung von Ausfällen.
+ Informationen zur Verwendung eines benutzerdefinierten Ursprungs für die Bereitstellung privater Inhalte finden Sie unter [Beschränken des Zugriffs auf Dateien auf benutzerdefinierten Ursprungsservern](private-content-overview.md#forward-custom-headers-restrict-access).
+ Informationen zu Anfrage- und Antwortverhalten sowie zu unterstützten HTTP-Statuscodes finden Sie unter [Verhalten von Anfragen und Antworten](RequestAndResponseBehavior.md).

Wenn Sie Amazon EC2 für eine benutzerdefinierte Herkunft verwenden, empfehlen wir Ihnen, wie folgt vorzugehen:
+ Verwenden Sie ein Amazon Machine Image, das die Software für einen Webserver automatisch installiert. Weitere Informationen finden Sie in der [ EC2 Amazon-Dokumentation](https://docs.aws.amazon.com/ec2/index.html).
+ Verwenden Sie einen Elastic Load Balancing Load Balancer, um den Datenverkehr zwischen mehreren EC2 Amazon-Instances zu verarbeiten und Ihre Anwendung von Änderungen an EC2 Amazon-Instances zu isolieren. Wenn Sie beispielsweise einen Load Balancer verwenden, können Sie EC2 Amazon-Instances hinzufügen und löschen, ohne Ihre Anwendung zu ändern. Weitere Informationen finden Sie im [Elastic Load Balancing-Benutzerhandbuch](https://docs.aws.amazon.com/elasticloadbalancing/index.html).
+ Wenn Sie Ihre CloudFront Distribution erstellen, geben Sie die URL des Load Balancers für den Domainnamen Ihres Ursprungsservers an. Weitere Informationen finden Sie unter [Eine Distribution erstellen](distribution-web-creating-console.md).

## Verwenden Sie CloudFront Ursprungsgruppen
<a name="concept_origin_groups"></a>

Sie können eine Ursprungsgruppe für Ihren CloudFront Ursprung angeben, wenn Sie beispielsweise das Origin-Failover für Szenarien konfigurieren möchten, in denen Sie hohe Verfügbarkeit benötigen. Verwenden Sie das Origin-Failover, um einen primären Ursprung CloudFront sowie einen zweiten Ursprung festzulegen, der CloudFront automatisch zu diesem wechselt, wenn der primäre Ursprung bestimmte HTTP-Statuscode-Fehlerantworten zurückgibt.

Weitere Informationen, einschließlich der Schritte für die Einrichtung einer Ursprungsgruppe, finden Sie unter [Optimieren der Hochverfügbarkeit mit CloudFront Origin Failover](high_availability_origin_failover.md).

## Verwenden von Amazon API Gateway
<a name="use-api-gate-way-origin"></a>

Sie können API Gateway als benutzerdefinierten Ursprung für Ihre CloudFront Distribution verwenden. Weitere Informationen finden Sie unter den folgenden Themen:
+ [Sicherung von Amazon API Gateway mit sicheren Chiffren mithilfe eines Amazon-Blogbeitrags CloudFront](https://aws.amazon.com/blogs/networking-and-content-delivery/securing-amazon-api-gateway-with-secure-ciphers-using-amazon-cloudfront/) AWS 
+ [Wie richte ich API Gateway mit meiner eigenen CloudFront Distribution ein?](https://repost.aws/knowledge-center/api-gateway-cloudfront-distribution) AWS re:Post

# IPv6 Für CloudFront Distributionen aktivieren
<a name="cloudfront-enable-ipv6"></a>

Amazon CloudFront unterstützt beides IPv4 und IPv6 von Kunden bis hin zu AWS Edge-Standorten. CloudFront unterstützt IPv6 auch Dual-Stack-Konnektivität (IPv4 und IPv6) Konnektivität zu Ursprüngen. Dies hilft Ihnen, die end-to-end IPv6 Lieferung zu erreichen.

IPv6 ist das Internetprotokoll der nächsten Generation, das als Ersatz IPv4 konzipiert wurde. Es IPv4 verwendet zwar 32-Bit-Adressen (wie 192.0.2.44), IPv6 verwendet jedoch 128-Bit-Adressen (wie 2001:0 db 8:85 a3: :8a2e: 0370:7334). IPv6 bietet einen erweiterten Adressraum für mehr mit dem Internet verbundene Geräte.

**Topics**
+ [IPv6 Anfragen von Zuschauern](#ipv6-viewer-requests)
+ [IPv6 Anfragen aus dem Ursprungsland](#ipv6-origin-requests)

## IPv6 Anfragen von Zuschauern
<a name="ipv6-viewer-requests"></a>

Im Allgemeinen sollten Sie diese Option aktivieren, IPv6 wenn Sie Benutzer in IPv6 Netzwerken haben, die auf Ihre Inhalte zugreifen möchten. Wenn Sie jedoch signierte URLs oder signierte Cookies verwenden, um den Zugriff auf Ihre Inhalte einzuschränken, und wenn Sie eine benutzerdefinierte Richtlinie verwenden, die den `IpAddress` Parameter zur Einschränkung der IP-Adressen enthält, die auf Ihre Inhalte zugreifen können, sollten Sie diese Option nicht aktivieren IPv6. Wenn Sie den Zugriff auf bestimmte Inhalte nach IP-Adresse einschränken und den Zugriff auf andere Inhalte nicht einschränken möchten (oder den Zugriff einschränken möchten, jedoch nicht nach IP-Adresse), können Sie zwei Verteilungen erstellen. Informationen zum Erstellen signierter URLs mithilfe einer benutzerdefinierten Richtlinie finden Sie unter[Erstellen einer signierten URL mit einer benutzerdefinierten Richtlinie](private-content-creating-signed-url-custom-policy.md). Informationen zum Erstellen von signierten Cookies mit einer benutzerdefinierten Richtlinie finden Sie unter [Einrichten signierter Cookies mit einer benutzerdefinierten Richtlinie](private-content-setting-signed-cookie-custom-policy.md).

Wenn Sie einen Route 53-Aliasressourcendatensatz verwenden, um den Verkehr an Ihre CloudFront Verteilung weiterzuleiten, müssen Sie einen zweiten Alias-Ressourcendatensatz erstellen, wenn beide der folgenden Bedingungen zutreffen:
+ Sie aktivieren IPv6 für die Verteilung
+ Sie verwenden alternative Domainnamen in der URLs für Ihre Objekte

Weitere Informationen finden Sie unter [Weiterleiten von Traffic an eine CloudFront Amazon-Distribution mithilfe Ihres Domainnamens](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) im *Amazon Route 53-Entwicklerhandbuch*.

Wenn Sie einen CNAME-Ressourcendatensatz über Route 53 oder einen anderen DNS-Service erstellt haben, müssen Sie keine Änderungen ausführen. Ein CNAME-Datensatz leitet den Datenverkehr unabhängig von dem IP-Adressformat der Viewer-Anforderung an Ihre Verteilung weiter.

Wenn Sie Protokolle aktivieren IPv6 und CloudFront darauf zugreifen, enthält die `c-ip` Spalte Werte im IPv6 Format IPv4 und Format. Weitere Informationen finden Sie unter [Felder der Protokolldatei](standard-logs-reference.md#BasicDistributionFileFormat).

**Anmerkung**  
Um eine hohe Kundenverfügbarkeit zu gewährleisten, CloudFront beantwortet es Anfragen von Zuschauern unter IPv4 Angabe der Daten, IPv4 die für ein besseres Nutzererlebnis sprechen. Um herauszufinden, wie viel Prozent der Anfragen CloudFront zugestellt werden IPv6, aktivieren Sie die CloudFront Protokollierung für Ihre Distribution und analysieren Sie die `c-ip` Spalte, die die IP-Adresse des Betrachters enthält, der die Anfrage gestellt hat. Dieser Prozentsatz sollte im Laufe der Zeit steigen, aber er wird weiterhin eine Minderheit des Traffics sein, da IPv6 er noch nicht von allen Zuschauernetzwerken weltweit unterstützt wird. Einige Zuschauernetzwerke bieten eine hervorragende IPv6 Unterstützung, andere dagegen IPv6 überhaupt nicht. (Ein Viewer-Netzwerk ist mit dem Betreiber Ihres stationären Internets bzw. Ihrem Mobilfunkbetreiber vergleichbar.)  
Weitere Informationen zu unserem Support für IPv6 finden Sie in den [CloudFront häufig gestellten Fragen](https://aws.amazon.com/cloudfront/faqs/). Informationen zur Aktivierung von Zugriffsprotokollen finden Sie in der Beschreibung der Felder [Standardprotokollierung](DownloadDistValuesGeneral.md#DownloadDistValuesLoggingOnOff) und [Protokollpräfix](DownloadDistValuesGeneral.md#DownloadDistValuesLogPrefix).

## IPv6 Anfragen aus dem Ursprungsland
<a name="ipv6-origin-requests"></a>

Wenn Sie einen benutzerdefinierten Ursprung verwenden (mit Ausnahme von Amazon S3- und VPC-Ursprüngen), können Sie die Ursprungseinstellungen für Ihre Distribution anpassen, um auszuwählen, wie CloudFront eine Verbindung zu Ihrem Ursprung mithilfe von IPv4 IPv6 ODER-Adressen hergestellt wird. Für benutzerdefinierte Ursprünge (außer Amazon-S3- und VPC-Ursprünge) haben Sie die folgenden Verbindungsoptionen:
+ **IPv4 only (Standard)** — Dies ist die Standardkonfiguration, die CloudFront verwendet wird, um eine Verbindung zu Origins herzustellen. IPv4
+ **IPv6 nur** — Erfordert, dass Ihre Ursprungsdomain zu einer IPv6 Adresse aufgelöst wird. CloudFront verwendet ausschließlich IPv6 Adressen für Ausgangsverbindungen.
+ **Dual-Stack** — Ermöglicht Verbindungen über IPv4 und IPv6. CloudFront wählt automatisch unsere IPv4 ursprüngliche IPv6 Konnektivität, um Leistung und Verfügbarkeit zu priorisieren, sodass Sie sie CloudFront als IPv4 Dual-Stack-Internet-Gateway für Ihre Webanwendungen verwenden können. IPv6 

Wählen Sie die Option, die den Netzwerkkonfigurations- und Konnektivitätsanforderungen Ihres Ursprungsnetzwerks entspricht. Weitere Informationen finden Sie unter [DNS-Design für IPv6 und Überlegungen](https://docs.aws.amazon.com/whitepapers/latest/ipv6-on-aws/designing-dns-for-ipv6.html) zu [IPv6 Sicherheit und Überwachung](https://docs.aws.amazon.com/whitepapers/latest/ipv6-on-aws/ipv6-security-and-monitoring-considerations.html).

# Verwenden Sie CloudFront Continuous Deployment, um CDN-Konfigurationsänderungen sicher zu testen
<a name="continuous-deployment"></a>

Mit Amazon CloudFront *Continuous Deployment* können Sie Änderungen an Ihrer CDN-Konfiguration sicher implementieren, indem Sie zunächst mit einer Teilmenge des Produktionsdatenverkehrs testen. Sie können eine *Staging-Verteilung* und eine *Richtlinie für die kontinuierliche Bereitstellung* verwenden, um einen Teil des Datenverkehrs von tatsächlichen Viewern (in der Produktion) an die neue CDN-Konfiguration zu senden und zu überprüfen, ob diese wie erwartet funktioniert. Sie können die Leistung der neuen Konfiguration in Echtzeit überwachen und, wenn Sie bereit sind, die neue Konfiguration so hochstufen, dass sie für den gesamten Datenverkehr über die *primäre Verteilung* gilt.

Das folgende Diagramm zeigt die Vorteile der CloudFront kontinuierlichen Bereitstellung. Ohne diese Funktionalität müssten Sie CDN-Konfigurationsänderungen mit simuliertem Datenverkehr testen. Bei Verwendung der kontinuierlichen Bereitstellung können Sie die Änderungen an einem Teil des Produktionsdatenverkehrs testen und dann auf die primäre Verteilung hochstufen, wenn Sie dazu bereit sind.

![\[Grafik der CloudFront kontinuierlichen Bereitstellung, bei der der Produktionsdatenverkehr an eine Staging-Verteilung weitergeleitet wird.\]](http://docs.aws.amazon.com/de_de/AmazonCloudFront/latest/DeveloperGuide/images/cloudfront-continuous-deployment.png)


In den folgenden Themen erfahren Sie mehr über die Arbeit mit kontinuierlicher Bereitstellung.

**Topics**
+ [CloudFront kontinuierlicher Bereitstellungs-Workflow](continuous-deployment-workflow.md)
+ [Arbeiten mit einer Staging-Distribution und einer Richtlinie für die kontinuierliche Bereitstellung](working-with-staging-distribution-continuous-deployment-policy.md)
+ [Überwachen einer Staging-Distribution](monitoring-staging-distribution.md)
+ [Informationen zur kontinuierlichen Bereitstellung](understanding-continuous-deployment.md)
+ [Kontingente und andere zu berücksichtigende Aspekte bei der kontinuierlichen Bereitstellung](continuous-deployment-quotas-considerations.md)

# CloudFront kontinuierlicher Bereitstellungs-Workflow
<a name="continuous-deployment-workflow"></a>

Der folgende allgemeine Arbeitsablauf erklärt, wie Sie Konfigurationsänderungen bei CloudFront kontinuierlicher Bereitstellung sicher testen und bereitstellen können.

1. Wählen Sie die Verteilung aus, die Sie als *primäre Verteilung* verwenden möchten. Die primäre Verteilung ist die Verteilung, die zurzeit für den Produktionsdatenverkehr zuständig ist.

1. Erstellen Sie von der primären Verteilung ausgehend eine *Staging-Verteilung*. Eine Staging-Verteilung ist zunächst eine Kopie der primären Verteilung.

1. Erstellen Sie eine *Datenverkehrskonfiguration* in einer *Richtlinie für die kontinuierliche Bereitstellung* und fügen Sie diese der primären Verteilung an. Dadurch wird bestimmt, wie CloudFront der Verkehr an die Staging-Verteilung weitergeleitet wird. Weitere Informationen zum Weiterleiten von Anforderungen an eine Staging-Verteilung finden Sie unter [Weiterleiten von Anforderungen an die Staging-Distribution](understanding-continuous-deployment.md#understanding-continuous-deployment-routing).

1. Aktualisieren Sie die Konfiguration der Staging-Verteilung. Weitere Informationen zu den aktualisierbaren Einstellungen finden Sie unter [Aktualisieren der primären Distribution und der Staging-Distribution](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

1. Überwachen Sie die Staging-Verteilung, um festzustellen, ob die Konfigurationsänderungen erwartungsgemäß funktionieren. Weitere Informationen zum Überwachen einer Staging-Verteilung finden Sie unter [Überwachen einer Staging-Distribution](monitoring-staging-distribution.md).

   Während der Überwachung der Staging-Verteilung können Sie folgende Aktionen ausführen:
   + Erneutes Aktualisieren der Konfiguration der Staging-Verteilung, um die Konfigurationsänderungen weiter zu testen
   + Aktualisieren der Richtlinie für die kontinuierliche Bereitstellung (Datenverkehrskonfiguration), um mehr oder weniger Datenverkehr an die Staging-Verteilung zu senden

1. Wenn Sie mit der Leistung der Staging-Verteilung zufrieden sind, können Sie die Konfiguration der Staging-Verteilung auf die primäre Verteilung *hochstufen*. Dabei wird die Konfiguration der Staging-Verteilung in die primäre Verteilung kopiert. Dadurch wird auch die Continuous Deployment Policy deaktiviert, was bedeutet, dass der gesamte CloudFront Datenverkehr an die primäre Verteilung weitergeleitet wird.

Sie können eine Automatisierung erstellen, die die Leistung der Staging-Verteilung überwacht (Schritt 5) und die Konfiguration automatisch hochstuft (Schritt 6), wenn bestimmte Kriterien erfüllt sind.

Nachdem Sie eine Konfiguration hochgestuft haben, können Sie die betreffende Staging-Verteilung erneut verwenden, wenn Sie das nächste Mal eine Konfigurationsänderung testen möchten.

Weitere Informationen zum Arbeiten mit Staging-Verteilungen und Richtlinien für die kontinuierliche Bereitstellung in der CloudFront Konsole AWS CLI, der oder der CloudFront API finden Sie im folgenden Abschnitt.

# Arbeiten mit einer Staging-Distribution und einer Richtlinie für die kontinuierliche Bereitstellung
<a name="working-with-staging-distribution-continuous-deployment-policy"></a>

Sie können Staging-Verteilungen und Richtlinien für die kontinuierliche Bereitstellung in der CloudFront Konsole, mit der AWS Command Line Interface (AWS CLI) oder mit der CloudFront API erstellen, aktualisieren und ändern.

## Erstellen einer Staging-Distribution und einer Richtlinie für die kontinuierliche Bereitstellung
<a name="create-staging-distribution-continuous-deployment-policy"></a>

Die folgenden Verfahren zeigen Ihnen, wie Sie mit einer Richtlinie für die kontinuierliche Bereitstellung eine Staging-Distribution erstellen.

------
#### [ Console ]

Sie können eine Staging-Distribution mit einer Richtlinie für die kontinuierliche Bereitstellung erstellen, indem Sie die AWS-Managementkonsole verwenden.

**So erstellen Sie eine Staging-Verteilung und eine Richtlinie für die kontinuierliche Bereitstellung (Konsole)**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter. [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home)

1. Rufen Sie im Navigationsbereich **Distributions** auf.

1. Wählen Sie die Verteilung aus, die Sie als *primäre Verteilung* verwenden möchten. Die primäre Verteilung ist die Verteilung, die zurzeit für den Produktionsdatenverkehr zuständig ist. Aus dieser Verteilung erstellen Sie die Staging-Verteilung.

1. Wählen Sie im Abschnitt **Continuous deployment** (Kontinuierliche Bereitstellung) die Option **Create Staging Distribution** (Staging-Verteilung erstellen) aus. Dadurch wird der Assistent **Create Staging Distribution** (Staging-Verteilung erstellen) geöffnet.

1. Führen Sie im Assistenten **Create Staging Distribution** (Create Staging Distribution) folgende Schritte aus:

   1. (Optional) Geben Sie eine Beschreibung für die Staging-Verteilung ein.

   1. Wählen Sie **Weiter** aus.

   1. Ändern Sie die Konfiguration der Staging-Verteilung. Weitere Informationen zu den aktualisierbaren Einstellungen finden Sie unter [Aktualisieren der primären Distribution und der Staging-Distribution](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

      Wenn Sie mit den Änderungen an der Konfiguration der Staging-Verteilung fertig sind, wählen Sie **Next** (Weiter) aus.

   1. Geben Sie über die Konsole die **Traffic configuration** (Datenverkehrskonfiguration) an. Dies bestimmt, wie der CloudFront Datenverkehr an die Staging-Verteilung weitergeleitet wird. (CloudFront Speichert die Verkehrskonfiguration in einer *Richtlinie für die kontinuierliche Bereitstellung*.)

      Weitere Informationen zu den Optionen für die **Datenverkehrskonfiguration** finden Sie unter [Weiterleiten von Anforderungen an die Staging-Distribution](understanding-continuous-deployment.md#understanding-continuous-deployment-routing).

      Wenn Sie die **Traffic configuration** (Datenverkehrskonfiguration) abgeschlossen haben, wählen Sie **Next** (Weiter) aus.

   1. Überprüfen Sie die Konfiguration der Staging-Verteilung, einschließlich der Datenverkehrskonfiguration, und wählen Sie dann **Create Staging Distribution** (Staging-Verteilung erstellen) aus.

Wenn Sie den Assistenten zum **Erstellen einer Staging-Verteilung** in der CloudFront Konsole abgeschlossen haben, CloudFront geht er wie folgt vor:
+ Erstellen einer Staging-Verteilung mit den von Ihnen (in Schritt 5c) angegebenen Einstellungen
+ Erstellen einer Richtlinie für die kontinuierliche Bereitstellung mit der von Ihnen (in Schritt 5d) angegebenen Datenverkehrskonfiguration
+ Anfügen der Richtlinie für die kontinuierliche Bereitstellung an die primäre Verteilung, aus der Sie die Staging-Verteilung erstellt haben

Wenn die Konfiguration der Primärverteilung mit der beigefügten Continuous Deployment Policy an Edge-Standorten bereitgestellt wird, CloudFront beginnt das Senden des angegebenen Datenverkehrs auf der Grundlage der Verkehrskonfiguration an die Staging-Verteilung.

------
#### [ CLI ]

Gehen Sie wie folgt vor, um eine Staging-Verteilung und eine Richtlinie für die kontinuierliche Bereitstellung mit der AWS CLI zu erstellen.

**So erstellen Sie eine Staging-Verteilung (CLI)**

1. Verwenden Sie die Befehle **aws cloudfront get-distribution** und **grep** gemeinsam, um den `ETag`-Wert der Verteilung zu ermitteln, die Sie als *primäre Verteilung* verwenden möchten. Die primäre Verteilung ist die Verteilung, die zurzeit für den Produktionsdatenverkehr zuständig ist. Aus dieser Verteilung erstellen Sie die Staging-Verteilung.

   Im Folgenden wird ein Beispielbefehl gezeigt. Im folgenden Beispiel ersetzen Sie es *primary\$1distribution\$1ID* durch die ID der Primärdistribution. 

   ```
   aws cloudfront get-distribution --id primary_distribution_ID | grep 'ETag'
   ```

   Kopieren Sie den `ETag`-Wert, da Sie ihn für den folgenden Schritt benötigen.

1. Verwenden Sie den Befehl **aws cloudfront copy-distribution**, um eine Staging-Verteilung zu erstellen. Im folgenden Beispielbefehl werden zur besseren Lesbarkeit Escape-Zeichen (\$1) und Zeilenumbrüche verwendet, Sie sollten diese jedoch im Befehl weglassen. Beachten Sie in dem Beispielbefehl Folgendes:
   + *primary\$1distribution\$1ID*Ersetzen Sie es durch die ID der Primärdistribution.
   + *primary\$1distribution\$1ETag*Ersetzen Sie durch den `ETag` Wert der Primärverteilung (den Sie im vorherigen Schritt erhalten haben).
   + (Optional) *CLI\$1example* Ersetzen Sie durch die gewünschte Anruferreferenz-ID.

   ```
   aws cloudfront copy-distribution --primary-distribution-id primary_distribution_ID \
                                    --if-match primary_distribution_ETag \
                                    --staging \
                                    --caller-reference 'CLI_example'
   ```

   Die Ausgabe des Befehls enthält Informationen über die Staging-Verteilung und ihre Konfiguration. Kopieren Sie den CloudFront Domainnamen der Staging-Distribution, da Sie ihn für einen folgenden Schritt benötigen.

**So erstellen Sie eine Richtlinie für die kontinuierliche Bereitstellung (CLI mit Eingabedatei)**

1. Verwenden Sie den folgenden Befehl, um eine Datei mit dem Namen `continuous-deployment-policy.yaml` zu erstellen, die alle Eingabeparameter für den Befehl **create-continuous-deployment-policy** enthält. Im folgenden Befehl werden zur besseren Lesbarkeit Escape-Zeichen (\$1) und Zeilenumbrüche verwendet, Sie sollten diese jedoch im Befehl weglassen.

   ```
   aws cloudfront create-continuous-deployment-policy --generate-cli-skeleton yaml-input \
                                                      > continuous-deployment-policy.yaml
   ```

1. Öffnen Sie die Datei mit dem Namen `continuous-deployment-policy.yaml`, die Sie gerade erstellt haben. Bearbeiten Sie die Datei, um die gewünschten Einstellungen für die Richtlinie für die kontinuierliche Bereitstellung anzugeben, und speichern Sie die Datei. Gehen Sie beim Bearbeiten der Datei wie folgt vor:
   + Im Abschnitt `StagingDistributionDnsNames`:
     + Ändern Sie den Wert von `Quantity` in `1`.
     + Fügen Sie für `Items` den CloudFront Domainnamen der Staging-Distribution (den Sie aus einem vorherigen Schritt gespeichert haben) ein.
   + Im Abschnitt `TrafficConfig`:
     + Wählen Sie einen `Type` aus, entweder `SingleWeight` oder `SingleHeader`.
     + Entfernen Sie die Einstellungen für den anderen Typ. Wenn Sie beispielsweise eine gewichtete Datenverkehrskonfiguration wünschen, legen Sie für `Type` `SingleWeight` fest und entfernen Sie dann die Einstellungen für `SingleHeaderConfig`.
     + Um eine gewichtete Datenverkehrskonfiguration zu verwenden, legen Sie als Wert für `Weight` eine Dezimalzahl zwischen `.01` (ein Prozent) und `.15` (fünfzehn Prozent) fest.

     Weitere Informationen zu den Optionen in `TrafficConfig` finden Sie unter [Weiterleiten von Anforderungen an die Staging-Distribution](understanding-continuous-deployment.md#understanding-continuous-deployment-routing) und [Sitzungs-Stickiness bei gewichtsbasierten Konfigurationen](understanding-continuous-deployment.md#understanding-continuous-deployment-sessions).

1. Verwenden Sie den folgenden Befehl, um die Richtlinie für die kontinuierliche Bereitstellung unter Verwendung von Eingabeparametern aus der Datei `continuous-deployment-policy.yaml` zu erstellen.

   ```
   aws cloudfront create-continuous-deployment-policy --cli-input-yaml file://continuous-deployment-policy.yaml
   ```

   Kopieren Sie den `Id`-Wert in die Ausgabe des Befehls. Dies ist die ID der Richtlinie für die kontinuierliche Bereitstellung, die Sie in einem nachfolgenden Schritt benötigen werden.

**So fügen Sie eine Richtlinie für die kontinuierliche Bereitstellung an eine primäre Verteilung an (CLI mit Eingabedatei)**

1. Verwenden Sie den folgenden Befehl, um die Konfiguration der primären Verteilung in einer Datei namens `primary-distribution.yaml` zu speichern. *primary\$1distribution\$1ID*Ersetzen Sie ihn durch die ID der Primärdistribution.

   ```
   aws cloudfront get-distribution-config --id primary_distribution_ID --output yaml > primary-distribution.yaml
   ```

1. Öffnen Sie die Datei mit dem Namen `primary-distribution.yaml`, die Sie gerade erstellt haben. Bearbeiten Sie die Datei und nehmen Sie die folgenden Änderungen vor:
   + Fügen Sie die ID der Richtlinie für die kontinuierliche Bereitstellung (die Sie aus einem vorherigen Schritt kopiert haben) in das Feld `ContinuousDeploymentPolicyId` ein.
   + Benennen Sie das Feld `ETag` in `IfMatch` um, ändern Sie jedoch nicht den Wert des Feldes.

   Speichern Sie die Datei, wenn Sie fertig sind.

1. Verwenden Sie den folgenden Befehl, um die primäre Verteilung so zu aktualisieren, dass die Richtlinie für die kontinuierliche Bereitstellung verwendet wird. Ersetze es *primary\$1distribution\$1ID* durch die ID der Primärdistribution.

   ```
   aws cloudfront update-distribution --id primary_distribution_ID --cli-input-yaml file://primary-distribution.yaml
   ```

Wenn die Konfiguration der Primärverteilung mit der beigefügten Continuous Deployment Policy an Edge-Standorten bereitgestellt wird, CloudFront beginnt, den angegebenen Teil des Datenverkehrs auf der Grundlage der Verkehrskonfiguration an die Staging-Verteilung zu senden.

------
#### [ API ]

Verwenden Sie die folgenden API-Operationen, um mit der CloudFront API eine Richtlinie für die Staging-Verteilung und kontinuierliche Bereitstellung zu erstellen:
+ [CopyDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CopyDistribution.html)
+ [CreateContinuousDeploymentPolicy](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateContinuousDeploymentPolicy.html)

Weitere Informationen zu den Feldern, die Sie in diesen API-Aufrufen angeben, finden Sie:
+ [Weiterleiten von Anforderungen an die Staging-Distribution](understanding-continuous-deployment.md#understanding-continuous-deployment-routing)
+ [Sitzungs-Stickiness bei gewichtsbasierten Konfigurationen](understanding-continuous-deployment.md#understanding-continuous-deployment-sessions)
+ Die API-Referenzdokumentation für Ihr AWS SDK oder einen anderen API-Client

Nachdem Sie eine Staging-Verteilung und eine Continuous Deployment Policy erstellt haben, verwenden Sie [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)(auf der Primärdistribution), um die Continuous Deployment Policy der Primärdistribution zuzuordnen.

------

## Aktualisieren einer Staging-Distribution
<a name="update-staging-distribution"></a>

Die folgenden Verfahren zeigen Ihnen, wie Sie mit einer Richtlinie für die kontinuierliche Bereitstellung eine Staging-Distribution aktualisieren.

------
#### [ Console ]

Sie können bestimmte Konfigurationen sowohl für die primäre Distribution als auch für die Staging-Distribution aktualisieren. Weitere Informationen finden Sie unter [Aktualisieren der primären Distribution und der Staging-Distribution](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

**So aktualisieren Sie eine Staging-Verteilung (Konsole)**

1. Öffnen Sie die CloudFront Konsole unter. [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home)

1. Rufen Sie im Navigationsbereich **Distributions** auf.

1. Wählen Sie die primäre Verteilung aus. Dies ist die Verteilung, die zurzeit für den Produktionsdatenverkehr zuständig ist. Aus dieser Verteilung haben Sie die Staging-Verteilung erstellt.

1. Wählen Sie **View Staging Distribution** (Staging-Verteilung anzeigen) aus.

1. Ändern Sie die Konfiguration der Staging-Verteilung über die Konsole. Weitere Informationen zu den aktualisierbaren Einstellungen finden Sie unter [Aktualisieren der primären Distribution und der Staging-Distribution](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

Sobald die Konfiguration der Staging-Verteilung an Edge-Standorten bereitgestellt ist, wird sie für den eingehenden Datenverkehr wirksam, der an die Staging-Verteilung weitergeleitet wird.

------
#### [ CLI ]

**So aktualisieren Sie eine Staging-Verteilung (CLI mit Eingabedatei)**

1. Verwenden Sie den folgenden Befehl, um die Konfiguration der Staging-Verteilung in einer Datei namens `staging-distribution.yaml` zu speichern. *staging\$1distribution\$1ID*Ersetzen Sie es durch die ID der Staging-Distribution.

   ```
   aws cloudfront get-distribution-config --id staging_distribution_ID --output yaml > staging-distribution.yaml
   ```

1. Öffnen Sie die Datei mit dem Namen `staging-distribution.yaml`, die Sie gerade erstellt haben. Bearbeiten Sie die Datei und nehmen Sie die folgenden Änderungen vor:
   + Ändern Sie die Konfiguration der Staging-Verteilung. Weitere Informationen zu den aktualisierbaren Einstellungen finden Sie unter [Aktualisieren der primären Distribution und der Staging-Distribution](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).
   + Benennen Sie das Feld `ETag` in `IfMatch` um, ändern Sie jedoch nicht den Wert des Feldes.

   Speichern Sie die Datei, wenn Sie fertig sind.

1. Verwenden Sie den folgenden Befehl, um die Konfiguration der Staging-Verteilung zu aktualisieren. Ersetzen Sie es *staging\$1distribution\$1ID* durch die ID der Staging-Distribution.

   ```
   aws cloudfront update-distribution --id staging_distribution_ID --cli-input-yaml file://staging-distribution.yaml
   ```

Sobald die Konfiguration der Staging-Verteilung an Edge-Standorten bereitgestellt ist, wird sie für den eingehenden Datenverkehr wirksam, der an die Staging-Verteilung weitergeleitet wird.

------
#### [ API ]

Um die Konfiguration einer Staging-Distribution zu aktualisieren, verwenden Sie [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)(auf der Staging-Distribution), um die Konfiguration der Staging-Distribution zu ändern. Weitere Informationen zu den aktualisierbaren Einstellungen finden Sie unter [Aktualisieren der primären Distribution und der Staging-Distribution](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

------

## Aktualisieren einer Richtlinie für die kontinuierliche Bereitstellung
<a name="update-continuous-deployment-policy"></a>

Die folgenden Verfahren zeigen Ihnen, wie Sie eine Richtlinie für die kontinuierliche Bereitstellung aktualisieren.

------
#### [ Console ]

Sie können die Datenverkehrskonfiguration Ihrer Distribution aktualisieren, indem Sie die Richtlinie für die kontinuierliche Bereitstellung aktualisieren.

**So aktualisieren Sie eine Richtlinie für die kontinuierliche Bereitstellung (Konsole)**

1. Öffnen Sie die Konsole unter CloudFront . [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home)

1. Rufen Sie im Navigationsbereich **Distributions** auf.

1. Wählen Sie die primäre Verteilung aus. Dies ist die Verteilung, die zurzeit für den Produktionsdatenverkehr zuständig ist. Aus dieser Verteilung haben Sie die Staging-Verteilung erstellt.

1. Wählen Sie im Abschnitt **Continuous deployment** (Kontinuierliche Bereitstellung) **Edit policy** (Richtlinie bearbeiten) aus.

1. Ändern Sie die Datenverkehrskonfiguration in der Richtlinie für die kontinuierliche Bereitstellung. Klicken Sie auf **Save changes (Änderungen speichern)**, wenn Sie fertig sind.

Wenn die Konfiguration der Primärverteilung mit der aktualisierten Continuous Deployment Policy an Edge-Standorten bereitgestellt wird, CloudFront beginnt das Senden von Datenverkehr an die Staging-Verteilung auf der Grundlage der aktualisierten Datenverkehrskonfiguration.

------
#### [ CLI ]

**So aktualisieren Sie eine Richtlinie für die kontinuierliche Bereitstellung (CLI mit Eingabedatei)**

1. Verwenden Sie den folgenden Befehl, um die Konfiguration der Richtlinie für die kontinuierliche Bereitstellung in einer Datei namens `continuous-deployment-policy.yaml` zu speichern. Ersetzen Sie es *continuous\$1deployment\$1policy\$1ID* durch die ID der Continuous Deployment Policy. Im folgenden Befehl werden zur besseren Lesbarkeit Escape-Zeichen (\$1) und Zeilenumbrüche verwendet, Sie sollten diese jedoch im Befehl weglassen.

   ```
   aws cloudfront get-continuous-deployment-policy-config --id continuous_deployment_policy_ID \
                                                          --output yaml > continuous-deployment-policy.yaml
   ```

1. Öffnen Sie die Datei mit dem Namen `continuous-deployment-policy.yaml`, die Sie gerade erstellt haben. Bearbeiten Sie die Datei und nehmen Sie die folgenden Änderungen vor:
   + Ändern Sie die Konfiguration der Richtlinie für die kontinuierliche Bereitstellung wie gewünscht. Sie können beispielsweise von einer Header-basierten zu einer gewichteten Datenverkehrskonfiguration übergehen oder den Prozentsatz des Datenverkehrs (Gewichtung) durch eine gewichtete Konfiguration ersetzen. Weitere Informationen erhalten Sie unter [Weiterleiten von Anforderungen an die Staging-Distribution](understanding-continuous-deployment.md#understanding-continuous-deployment-routing) und [Sitzungs-Stickiness bei gewichtsbasierten Konfigurationen](understanding-continuous-deployment.md#understanding-continuous-deployment-sessions).
   + Benennen Sie das Feld `ETag` in `IfMatch` um, ändern Sie jedoch nicht den Wert des Feldes.

   Speichern Sie die Datei, wenn Sie fertig sind.

1. Verwenden Sie den folgenden Befehl, um die Richtlinie für die kontinuierliche Bereitstellung zu aktualisieren. *continuous\$1deployment\$1policy\$1ID*Ersetzen Sie es durch die ID der Richtlinie für die kontinuierliche Bereitstellung. Im folgenden Befehl werden zur besseren Lesbarkeit Escape-Zeichen (\$1) und Zeilenumbrüche verwendet, Sie sollten diese jedoch im Befehl weglassen.

   ```
   aws cloudfront update-continuous-deployment-policy --id continuous_deployment_policy_ID \
                                                      --cli-input-yaml file://continuous-deployment-policy.yaml
   ```

Wenn die Konfiguration der Primärverteilung mit der aktualisierten Continuous Deployment Policy an Edge-Standorten bereitgestellt wird, CloudFront beginnt das Senden von Datenverkehr an die Staging-Verteilung auf der Grundlage der aktualisierten Verkehrskonfiguration.

------
#### [ API ]

Um eine Richtlinie für die kontinuierliche Bereitstellung zu aktualisieren, verwenden Sie. [UpdateContinuousDeploymentPolicy](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateContinuousDeploymentPolicy.html)

------

## Hochstufen der Konfiguration einer Staging-Distribution
<a name="promote-staging-distribution-configuration"></a>

Die folgenden Verfahren zeigen Ihnen, wie Sie die Konfiguration einer Staging-Distribution hochstufen.

------
#### [ Console ]

*Wenn Sie eine Staging-Distribution heraufstufen, wird die Konfiguration von der Staging-Distribution in die primäre Distribution CloudFront kopiert.* CloudFront deaktiviert außerdem die Continuous Deployment Policy und leitet den gesamten Datenverkehr an die Primärverteilung weiter.

Nachdem Sie eine Konfiguration hochgestuft haben, können Sie die betreffende Staging-Verteilung erneut verwenden, wenn Sie das nächste Mal eine Konfigurationsänderung testen möchten.

**So stufen Sie die Konfiguration einer Staging-Verteilung hoch (Konsole)**

1. Öffnen Sie die CloudFront Konsole unter. [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home)

1. Rufen Sie im Navigationsbereich **Distributions** auf.

1. Wählen Sie die primäre Verteilung aus. Dies ist die Verteilung, die zurzeit für den Produktionsdatenverkehr zuständig ist. Aus dieser Verteilung haben Sie die Staging-Verteilung erstellt.

1. Wählen Sie im Abschnitt **Continuous deployment** (Kontinuierliche Bereitstellung) **Promote** (Hochstufen) aus.

1. Geben Sie **confirm** ein und wählen Sie dann **Promote** (Hochstufen) aus.

------
#### [ CLI ]

*Wenn Sie eine Staging-Distribution heraufstufen, CloudFront kopiert die Konfiguration aus der Staging-Distribution in die primäre Distribution.* CloudFront deaktiviert außerdem die Continuous Deployment Policy und leitet den gesamten Datenverkehr an die Primärverteilung weiter.

Nachdem Sie eine Konfiguration hochgestuft haben, können Sie die betreffende Staging-Verteilung erneut verwenden, wenn Sie das nächste Mal eine Konfigurationsänderung testen möchten.

**So stufen Sie die Konfiguration einer Staging-Verteilung hoch (CLI)**
+ Verwenden Sie den Befehl **aws cloudfront update-distribution-with-staging-config**, um die Konfiguration der Staging-Verteilung auf die primäre Verteilung hochzustufen. Im folgenden Beispielbefehl werden zur besseren Lesbarkeit Escape-Zeichen (\$1) und Zeilenumbrüche verwendet, Sie sollten diese jedoch im Befehl weglassen. Beachten Sie in dem Beispielbefehl Folgendes:
  + *primary\$1distribution\$1ID*Ersetzen Sie es durch die ID der Primärverteilung.
  + *staging\$1distribution\$1ID*Ersetzen Sie es durch die ID der Staging-Distribution.
  + Ersetzen Sie *primary\$1distribution\$1ETag* und *staging\$1distribution\$1ETag* durch die `ETag` Werte der Primär- und Stagingverteilung. Stellen Sie sicher, dass der Wert der primären Verteilung an erster Stelle steht, wie im Beispiel dargestellt.

  ```
  aws cloudfront update-distribution-with-staging-config --id primary_distribution_ID \
                                                         --staging-distribution-id staging_distribution_ID \
                                                         --if-match 'primary_distribution_ETag,staging_distribution_ETag'
  ```

------
#### [ API ]

Um die Konfiguration einer Staging-Distribution auf die Primärdistribution hochzustufen, verwenden Sie. [UpdateDistributionWithStagingConfig](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistributionWithStagingConfig.html)

------

# Überwachen einer Staging-Distribution
<a name="monitoring-staging-distribution"></a>

Um die Leistung einer Staging-Verteilung zu überwachen, können Sie dieselben [Metriken, Protokolle und Berichte verwenden,](reports-and-monitoring.md) die für alle Verteilungen CloudFront verfügbar sind. Beispiel:
+ Sie können die [ CloudFrontStandard-Verteilungsmetriken](viewing-cloudfront-metrics.md#monitoring-console.distributions) (wie Gesamtzahl der Anfragen und Fehlerrate) in der CloudFront Konsole anzeigen und [gegen Aufpreis zusätzliche Messwerte (wie Cache-Trefferrate und Fehlerrate nach Statuscode) aktivieren](viewing-cloudfront-metrics.md#monitoring-console.distributions-additional). Zudem können Sie Alarme basierend auf diesen Metriken erstellen.
+ Sie können [Standardprotokolle und Zugriffsprotokolle](AccessLogs.md) [in Echtzeit](real-time-logs.md) einsehen, um detaillierte Informationen zu den Anfragen zu erhalten, die bei der Staging-Verteilung eingehen. Standardprotokolle enthalten die folgenden beiden Felder, anhand derer Sie die primäre Distribution identifizieren können, an die die Anforderung ursprünglich gesendet wurde, bevor sie an die Staging-Verteilung CloudFront weitergeleitet wurde: und. `primary-distribution-id` `primary-distribution-dns-name`
+ In der CloudFront Konsole können Sie [Berichte](reports.md) anzeigen und herunterladen, z. B. den Cache-Statistikbericht.

# Informationen zur kontinuierlichen Bereitstellung
<a name="understanding-continuous-deployment"></a>

In den folgenden Themen wird erklärt, wie CloudFront Continuous Deployment funktioniert.

**Topics**
+ [Weiterleiten von Anforderungen an die Staging-Distribution](#understanding-continuous-deployment-routing)
+ [Sitzungs-Stickiness bei gewichtsbasierten Konfigurationen](#understanding-continuous-deployment-sessions)
+ [Aktualisieren der primären Distribution und der Staging-Distribution](#updating-staging-and-primary-distributions)
+ [Primäre Verteilungen und Staging-Verteilungen nutzen nicht denselben Cache](#staging-and-primary-no-shared-cache)

## Weiterleiten von Anforderungen an die Staging-Distribution
<a name="understanding-continuous-deployment-routing"></a>

Wenn Sie CloudFront Continuous Deployment verwenden, müssen Sie nichts an den Viewer-Anfragen ändern. Viewer haben nicht die Möglichkeit, unter Verwendung eines DNS-Namens, einer IP-Adresse oder eines CNAME Anforderungen direkt an eine Staging-Verteilung zu senden. Stattdessen senden Zuschauer Anfragen an die primäre (Produktions-) Distribution und leiten einige dieser Anfragen auf CloudFront der Grundlage der Datenverkehrskonfigurationse instellungen in der Continuous Deployment Policy an die Staging-Distribution weiter. Es gibt zwei Arten von Datenverkehrskonfigurationen:

**Gewichtet**  
Bei einer gewichtsbasierten Konfiguration wird der angegebene Prozentsatz der Viewer-Anforderungen an die Staging-Verteilung weitergeleitet. Wenn Sie eine gewichtsbasierte Konfiguration verwenden, können Sie auch die *Sitzungsbindung aktivieren, wodurch* sichergestellt wird, dass Anfragen desselben Betrachters als Teil einer einzigen Sitzung CloudFront behandelt werden. Weitere Informationen finden Sie unter [Sitzungs-Stickiness bei gewichtsbasierten Konfigurationen](#understanding-continuous-deployment-sessions).

**Header-basiert**  
Bei einer Header-basierten Konfiguration werden Anforderungen an die Staging-Verteilung weitergeleitet, wenn die Viewer-Anforderung einen bestimmten HTTP-Header enthält (den Header und Wert geben Sie selbst an). Anforderungen, die den angegebenen Header und Wert nicht enthalten, werden an die primäre Verteilung weitergeleitet. Diese Konfiguration ist hilfreich, wenn Sie lokale Tests durchführen oder die Kontrolle über die Viewer-Anforderungen haben.  
Header, die an Ihre Staging-Verteilung weitergeleitet werden, müssen das Präfix `aws-cf-cd-` enthalten.

## Sitzungs-Stickiness bei gewichtsbasierten Konfigurationen
<a name="understanding-continuous-deployment-sessions"></a>

Wenn Sie eine gewichtsbasierte Konfiguration verwenden, um Traffic an eine Staging-Verteilung weiterzuleiten, können Sie auch die *Sitzungsbindung aktivieren, wodurch sichergestellt wird*, dass Anfragen von demselben Viewer als eine einzelne Sitzung CloudFront behandelt werden. Wenn Sie Session Stickiness aktivieren, CloudFront wird ein Cookie gesetzt, sodass alle Anfragen desselben Viewers in einer einzigen Sitzung von einer Distribution bedient werden, entweder von der Primär- oder der Staging-Distribution.

Wenn Sie Sitzungs-Stickiness aktivieren, können Sie auch die Leerlaufdauer (*idle duration*) angeben. Wenn der Viewer für diese Zeit inaktiv ist (keine Anfragen sendet), läuft die Sitzung ab und CloudFront behandelt future Anfragen von diesem Viewer als neue Sitzung. Sie geben die Leerlaufdauer in Sekunden an. Möglich sind dabei Werte von 300 (fünf Minuten) bis 3 600 Sekunden (einer Stunde).

 CloudFront Setzt in den folgenden Fällen alle Sitzungen (auch aktive) zurück und betrachtet alle Anfragen als neue Sitzung:
+ Sie deaktivieren oder aktivieren die Richtlinie für die kontinuierliche Bereitstellung.
+ Sie deaktivieren oder aktivieren die Einstellung für Sitzungs-Stickiness.

## Aktualisieren der primären Distribution und der Staging-Distribution
<a name="updating-staging-and-primary-distributions"></a>

Wenn einer primären Verteilung eine Richtlinie für die kontinuierliche Bereitstellung angefügt ist, sind die folgenden Konfigurationsänderungen sowohl für die primäre Verteilung als auch für die Staging-Verteilung verfügbar:
+ Alle Einstellungen in Bezug auf das Cache-Verhalten, einschließlich des Standard-Cache-Verhaltens
+ Alle Ursprungseinstellungen (Ursprünge und Ursprungsgruppen)
+ Benutzerdefinierte Fehlerreaktionen (Fehlerseiten)
+ Geografische Einschränkungen
+ Standardstammobjekt
+ Protokollierungseinstellungen
+ Beschreibung (Kommentar)

Sie können auch externe Ressourcen aktualisieren, auf die in der Konfiguration einer Distribution verwiesen wird, z. B. eine Cache-Richtlinie, eine Response-Header-Richtlinie, eine CloudFront Funktion oder eine Lambda @Edge -Funktion.

## Primäre Verteilungen und Staging-Verteilungen nutzen nicht denselben Cache
<a name="staging-and-primary-no-shared-cache"></a>

Primäre Verteilungen und Staging-Verteilungen nutzen nicht denselben Cache. Wenn die erste Anfrage an eine Staging-Distribution CloudFront gesendet wird, ist deren Cache leer. Wenn Anforderungen bei der Staging-Verteilung ankommen, beginnt diese mit dem Zwischenspeichern der Antworten (sofern entsprechend konfiguriert).

# Kontingente und andere zu berücksichtigende Aspekte bei der kontinuierlichen Bereitstellung
<a name="continuous-deployment-quotas-considerations"></a>

CloudFront Für die kontinuierliche Bereitstellung gelten die folgenden Kontingente und weitere Überlegungen.

## Kontingente
<a name="continuous-deployment-quotas"></a>
+ Maximale Anzahl von Staging-Verteilungen pro AWS-Konto: 20
+ Maximale Anzahl von Richtlinien für die kontinuierliche Bereitstellung pro AWS-Konto: 20
+ Maximaler Prozentsatz des Datenverkehrs, den Sie bei einer gewichtsbasierten Konfiguration an eine Staging-Verteilung senden können: 15 %
+ Mindest- und Höchstwerte für die Leerlaufdauer bei Sitzungs-Stickiness: 300–3 600 Sekunden

Weitere Informationen finden Sie unter [Kontingente](cloudfront-limits.md).

**Anmerkung**  
Wenn Sie die kontinuierliche Bereitstellung verwenden und Ihre primäre Distribution mit OAC für den S3-Bucket-Zugriff eingerichtet ist, aktualisieren Sie Ihre S3-Bucket-Richtlinie, um den Zugriff für die Staging-Distribution zu ermöglichen. Beispiele für S3-Bucket-Richtlinien finden Sie unter [Erteilen Sie die CloudFront Erlaubnis, auf den S3-Bucket zuzugreifen](private-content-restricting-access-to-s3.md#oac-permission-to-access-s3).

## AWS WAF Web ACLs
<a name="waf-web-acl"></a>

Wenn Sie die kontinuierliche Bereitstellung für Ihre Distribution aktivieren, gelten die folgenden Überlegungen für AWS WAF:
+ Sie können der Distribution keine AWS WAF Web Access Control List (ACL) zuordnen, wenn diese ACL der Distribution zum ersten Mal zugeordnet wurde.
+ Sie können eine AWS WAF Web-ACL nicht von der Verteilung trennen.

Bevor Sie die oben genannten Aufgaben ausführen können, müssen Sie die Richtlinie für die kontinuierliche Bereitstellung für Ihre Produktionsdistribution löschen. Dadurch wird auch die Staging-Distribution gelöscht. Weitere Informationen finden Sie unter [Verwenden von AWS WAF-Sicherheitsvorkehrungen](distribution-web-awswaf.md).

## Fälle, in denen alle Anfragen an die primäre Distribution CloudFront gesendet werden
<a name="all-requests-to-primary-distribution"></a>

In bestimmten Fällen, z. B. in Zeiten hoher Ressourcenauslastung, werden CloudFront möglicherweise alle Anfragen an die primäre Verteilung gesendet, unabhängig davon, was in der Richtlinie für die kontinuierliche Bereitstellung festgelegt ist.

CloudFront sendet zu Spitzenzeiten alle Anfragen an die primäre Distribution, unabhängig davon, was in der Richtlinie für die kontinuierliche Bereitstellung festgelegt ist. Spitzenverkehr bezieht sich auf den Verkehr auf dem *CloudFront Service* und nicht auf den Verkehr auf Ihrer Distribution.

## HTTP/3
<a name="continuous-deployment-http3"></a>

Sie können die kontinuierliche Bereitstellung nicht mit einer Verteilung verwenden, die HTTP/3 unterstützt.

# Verwenden Sie Benutzerdefiniert, URLs indem Sie alternative Domainnamen hinzufügen (CNAMEs)
<a name="CNAMEs"></a>

Wenn Sie eine Distribution erstellen, CloudFront stellt sie einen Domainnamen bereit, z. B. d111111abcdef8.cloudfront.net. Anstatt diesen bereitgestellten Domainnamen zu verwenden, können Sie einen alternativen Domainnamen (auch als CNAME bezeichnet) verwenden.

Informationen zur Verwendung Ihres eigenen Domainnamens, wie z. B. www.example.com, finden Sie in den folgenden Themen:

**Topics**
+ [Voraussetzungen für die Verwendung von alternativen Domänennamen](#alternate-domain-names-requirements)
+ [Einschränkungen bei der Verwendung alternativer Domänennamen](#alternate-domain-names-restrictions)
+ [Hinzufügen eines alternativen Domainnamens](CreatingCNAME.md)
+ [Verschieben eines alternativen Domainnamens](alternate-domain-names-move.md)
+ [Entfernen eines alternativen Domainnamens](alternate-domain-names-remove-domain.md)
+ [Verwenden von Platzhaltern in alternativen Domainnamen](alternate-domain-names-wildcard.md)

## Voraussetzungen für die Verwendung von alternativen Domänennamen
<a name="alternate-domain-names-requirements"></a>

Wenn Sie einer Distribution einen alternativen Domainnamen wie www.example.com hinzufügen, gelten die folgenden Anforderungen: CloudFront 

**Alternative Domänennamen müssen Kleinbuchstaben verwenden**  
Alle alternativen Domainnamen (CNAMEs) müssen in Kleinbuchstaben geschrieben werden.

**Alternative Domainnamen müssen durch ein gültiges TLS-Zertifikat abgedeckt werden**  
Um einer Distribution einen alternativen Domainnamen (CNAME) hinzuzufügen, müssen Sie Ihrer CloudFront Distribution ein vertrauenswürdiges, gültiges TLS-Zertifikat beifügen, das den alternativen Domainnamen abdeckt. Dadurch wird sichergestellt, dass nur Personen, die Zugriff auf das Zertifikat Ihrer Domain haben, eine Verbindung zu CloudFront einem CNAME herstellen können, der sich auf Ihre Domain bezieht.  
Ein vertrauenswürdiges Zertifikat ist ein Zertifikat, das von AWS Certificate Manager (ACM) oder einer anderen gültigen Zertifizierungsstelle (CA) ausgestellt wurde. Sie können ein selbstsigniertes Zertifikat verwenden, um einen vorhandenen CNAME zu validieren, aber *nicht* für einen neuen CNAME. CloudFront unterstützt dieselben Zertifizierungsstellen wie Mozilla. Die aktuelle Liste finden Sie unter [Liste der CA-Zertifikate für Mozilla](https://wiki.mozilla.org/CA/Included_Certificates). Informationen zu Zwischenzertifikaten von einer Drittanbieter-Zertifizierungsstelle finden Sie unter [Zwischenzertifikate](cnames-and-https-requirements.md#https-requirements-intermediate-certificates).  
Um einen alternativen Domainnamen mithilfe des von Ihnen angehängten Zertifikats zu verifizieren, einschließlich alternativer Domainnamen, die Platzhalter enthalten, wird der alternative Name (SAN) auf dem Zertifikat CloudFront überprüft. Der alternative Domänenname, den Sie hinzufügen, muss vom SAN abgedeckt werden.  
Einer CloudFront Distribution kann jeweils nur ein Zertifikat angehängt werden.
Sie weisen Ihre Berechtigung zum Hinzufügen eines spezifischen alternativen Domänennamens zu Ihrer Distribution nach, indem Sie eine der folgenden Aktionen ausführen:  
+ Anfügen eines Zertifikats, das den alternativen Domänennamen enthält, z. B product-name.example.com.
+ Anfügen eines Zertifikats, das mit dem Platzhalterzeichen \$1 am Anfang eines Domänennamens beginnt, um mehrere Unterdomänen durch ein einziges Zertifikat abzudecken. Wenn Sie ein Platzhalterzeichen verwenden, können Sie mehrere Unterdomänen als alternative Domänennamen in CloudFront hinzufügen.
Die folgenden Beispiele zeigen, wie die Verwendung von Platzhalterzeichen in Domänennamen in einem Zertifikat funktioniert und Sie dazu berechtigt, spezifische alternative Domänennamen in CloudFront hinzuzufügen.  
+ Sie möchten marketing.example.com als einen alternativen Domänennamen hinzufügen. Sie listen in Ihrem Zertifikat den folgenden Domänennamen auf: \$1.example.com. Wenn Sie dieses Zertifikat anhängen CloudFront, können Sie einen beliebigen alternativen Domainnamen für Ihre Distribution hinzufügen, der den Platzhalter auf dieser Ebene ersetzt, einschließlich marketing.example.com. Sie können beispielsweise auch die folgenden alternativen Domänennamen hinzufügen:
  + product.example.com
  + api.example.com

  Sie können jedoch keine alternativen Domänennamen auf höheren oder niedrigeren Ebenen als der Platzhalterebene hinzufügen. Beispielsweise können Sie nicht die alternativen Domänennamen example.com oder marketing.product.example.com hinzufügen. 
+ Sie möchten example.com als einen alternativen Domänennamen hinzufügen. Hierzu müssen Sie den Domänennamen example.com in dem Zertifikat auflisten, das Sie Ihrer Verteilung anfügen.
+ Sie möchten marketing.product.example.com als einen alternativen Domänennamen hinzufügen. Dazu können Sie \$1.product.example.com im Zertifikat auflisten oder marketing.product.example.com selbst im Zertifikat auflisten.

**Berechtigung zum Ändern der DNS-Konfiguration**  
Wenn Sie alternative Domainnamen hinzufügen, müssen Sie CNAME-Einträge erstellen, um DNS-Abfragen für die alternativen Domainnamen an Ihre Distribution weiterzuleiten. CloudFront Hierzu müssen Sie beim DNS-Serviceanbieter für die von Ihnen verwendeten alternativen Domänennamen die Berechtigung zum Erstellen von CNAME-Datensätzen besitzen. Das bedeutet in der Regel, dass Sie der Besitzer der Domänen sind. Es kann aber auch bedeuten, dass Sie eine Anwendung für den Besitzer der Domäne entwickeln.

**Alternative Domänennamen und HTTPS**  
Wenn Sie möchten, dass Viewer in Verbindung mit alternativen Domänennamen HTTPS verwenden, sind zusätzliche Konfigurationsschritte erforderlich. Weitere Informationen finden Sie unter [Verwenden von alternativen Domainnamen und HTTPS](using-https-alternate-domain-names.md).

## Einschränkungen bei der Verwendung alternativer Domänennamen
<a name="alternate-domain-names-restrictions"></a>

Beachten Sie die folgenden Einschränkungen bei der Verwendung alternativer Domänennamen:

**Maximale Anzahl der alternativen Domänennamen**  
Informationen zur aktuell gültigen maximalen Anzahl von alternativen Domainnamen, die Sie einer Distribution hinzufügen können, oder zum Anfordern eines höheren Kontingents (früher als Limit bezeichnet) finden Sie unter [Allgemeine Kontingente für Verteilungen](cloudfront-limits.md#limits-web-distributions).

**Doppelte und sich überschneidende alternative Domänennamen**  
Sie können einer CloudFront Distribution keinen alternativen Domainnamen hinzufügen, wenn derselbe alternative Domainname bereits in einer anderen CloudFront Distribution existiert, auch wenn Ihnen die andere Distribution AWS-Konto gehört.  
Sie können jedoch einen alternativen Domänennamen mit Platzhalterzeichen hinzufügen (z. B. \$1.example.com), der einen alternativen Domänennamen ohne Platzhalterzeichen enthält (d. h. sich mit diesem überschneidet), z. B. www.example.com. Wenn sich alternative Domainnamen in zwei Verteilungen überschneiden, CloudFront sendet die Anfrage an die Distribution mit der genaueren Namensübereinstimmung, unabhängig von der Verteilung, auf die der DNS-Eintrag verweist. Beispielsweise ist marketing.domain.com spezifischer als \$1.domain.com.  
Wenn Sie bereits über einen DNS-Platzhaltereintrag verfügen, der auf eine CloudFront Verteilung verweist, und Sie beim Versuch, einen neuen CNAME mit einem genaueren Namen hinzuzufügen, einen falsch konfigurierten DNS-Fehler erhalten, finden Sie weitere Informationen unter. [CloudFront gibt einen falsch konfigurierten DNS-Eintragsfehler zurück, wenn ich versuche, einen neuen CNAME hinzuzufügen](troubleshooting-distributions.md#troubleshoot-incorrectly-configured-DNS-record-error)

**Domain-Fronting**  
CloudFront bietet Schutz vor Domain-Fronting, das auf verschiedenen Ebenen auftritt. AWS-Konto Dies ist ein Szenario, in dem ein nicht standardmäßiger Client eine TLS/SSL-Verbindung zu einem Domainnamen in einem Gerät herstellt und dann in einem anderen AWS-Konto eine HTTPS-Anfrage für einen nicht verwandten Domainnamen stellt. AWS-Konto  
 Die TLS-Verbindung kann beispielsweise eine Verbindung zu www.example.com herstellen und anschließend eine Anfrage für www.example.org ausgeben.  
Um festzustellen, ob es sich bei einer Anfrage um eine Domain-Front-Verbindung handelt, werden die folgenden Prüfungen durchgeführt: CloudFront   
+ Die SNI-Erweiterung entspricht dem `Host`-Header der HTTP-Anforderung.
+ Das Zertifikat gehört zu derselben Distribution AWS-Konto wie die Distribution für die Anfrage
+ Die HTTP-Anforderung `Host` wird durch das Zertifikat abgedeckt, das während des TLS-Handshakes bereitgestellt wird.
Wenn keine dieser Bedingungen erfüllt ist, wird CloudFront festgestellt, dass es sich bei der Anfrage um ein Domain-Fronting handelt. CloudFront lehnt die Anfrage mit der HTTP-Fehlerantwort 421 ab.  
Wenn der Client die SNI-Erweiterung nicht bereitstellt und stattdessen ein standardmäßiges \$1.cloudfront.net.rproxy.goskope.com-Zertifikat CloudFront erhält, akzeptiert er die eingehenden Anfragen.

**Wie CloudFront identifiziert die Verteilung für eine Anfrage**  
CloudFront identifiziert eine Verteilung für eine HTTP-Anfrage auf der Grundlage des `Host` Headers. CloudFront hängt nicht von der CloudFront IP-Adresse ab, mit der Sie eine Verbindung herstellen, oder davon, welcher SNI-Handshake während des TLS-Handshakes bereitgestellt wurde.  
Wenn eine Anfrage CloudFront empfangen wird, verwendet sie den Wert des `Host` Headers, um die Anfrage der spezifischen Verteilung zuzuordnen.  
Nehmen wir zum Beispiel an, Sie haben zwei Distributionen und Sie haben Ihre DNS-Konfiguration so aktualisiert, dass die alternativen Domainnamen an die folgenden Endpunkte weitergeleitet werden:   
+ primary.example.com verweist auf d111111primary.cloudfront.net 
+ secondary.example.com verweist auf d222222secondary.cloudfront.net 
Wenn Sie eine Anfrage an stellen, https://primary.example.com aber den `Host` Header z. B. als secondary.example.com angeben, wird die Anfrage `curl https://primary.example.com -H "Host: secondary.example.com"` stattdessen an die sekundäre Distribution weitergeleitet.

**Hinzufügen eines alternativen Domänennamens im obersten Knoten (Zone Apex) einer Domäne**  
Wenn Sie einer Distribution einen alternativen Domainnamen hinzufügen, erstellen Sie in der Regel einen CNAME-Eintrag in Ihrer DNS-Konfiguration, um DNS-Abfragen für den Domainnamen an Ihre Distribution weiterzuleiten. CloudFront Sie können jedoch keinen CNAME-Datensatz für den obersten Knoten eines DNS-Namespace (auch als Zone Apex bezeichnet) erstellen; das DNS-Protokoll lässt dies nicht zu. Wenn Sie beispielsweise den DNS-Namen example.com registriert haben, lautet der Zone Apex example.com. Sie können keinen CNAME-Datensatz für example.com erstellen, Sie können jedoch CNAME-Datensätze für www.example.com, newproduct.example.com und so weiter erstellen.  
Wenn Sie Route 53 als DNS-Service verwenden, können Sie einen Alias-Ressourcendatensatz erstellen. Dieser hat im Vergleich zu CNAME-Datensätzen die folgenden Vorteile:  
+ Sie können einen Alias-Ressourcendatensatz für einen Domänennamen im obersten Knoten (example.com) erstellen.
+ Sie können einen HTTPS-Eintrag für einen alternativen Domainnamen erstellen, um die Protokollaushandlung als Teil der DNS-Suche zu ermöglichen, sofern der Client dies unterstützt. Weitere Informationen finden Sie unter [Create alias resource record set](CreatingCNAME.md#alternate-domain-https).
+ Sie zahlen bei Verwendung eines Alias-Ressourcendatensatzes keine Gebühren für Route 53-Abfragen.
Wenn Sie diese Option aktivieren IPv6, müssen Sie zwei Alias-Ressourcendatensätze erstellen: einen zum Weiterleiten des IPv4 Datenverkehrs (ein A-Eintrag) und einen zum Weiterleiten des IPv6 Datenverkehrs (ein AAAA-Eintrag). Weitere Informationen finden Sie unter [Aktivieren IPv6 (Zuschaueranfragen)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6) im Thema [Referenz für alle Distributionseinstellungen](distribution-web-values-specify.md). 
Weitere Informationen finden Sie unter [Weiterleiten von Datenverkehr an eine CloudFront Amazon-Webdistribution mithilfe Ihres Domainnamens](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) im *Amazon Route 53-Entwicklerhandbuch*.  
Wenn Sie Route 53 nicht für Ihr DNS verwenden, können Sie statische Anycast-IP-Adressen anfordern, an die Apex-Domains wie example.com weitergeleitet werden. CloudFront Weitere Informationen finden Sie unter [Fordere Anycast static an, um es für die Allowlisting IPs zu verwenden](request-static-ips.md).

# Hinzufügen eines alternativen Domainnamens
<a name="CreatingCNAME"></a>

In der folgenden Aufgabenliste wird beschrieben, wie Sie mit der CloudFront Konsole Ihrer Distribution einen alternativen Domainnamen hinzufügen, sodass Sie in Ihren Links Ihren eigenen Domainnamen anstelle des CloudFront Domainnamens verwenden können. Informationen zur Aktualisierung Ihrer Distribution mithilfe der CloudFront API finden Sie unter[Konfigurieren von Distributionen](distribution-working-with.md).

**Anmerkung**  
Wenn Sie möchten, dass Viewer HTTPS in Verbindung mit Ihrem alternativen Domain-Namen verwenden, finden Sie weitere Informationen unter [Verwenden von alternativen Domainnamen und HTTPS](using-https-alternate-domain-names.md).

**Bevor Sie beginnen:** Sie müssen die folgenden Schritte ausführen, bevor Sie Ihre Verteilung aktualisieren, um einen alternativen Domänennamen hinzuzufügen:
+ Registrieren Sie den Domänennamen bei Route 53 oder einem anderen Domänenregister.
+ Rufen Sie ein TLS-Zertifikat von einer autorisierten Zertifizierungsstelle (CA) ab, die den Domainnamen umfasst. Fügen Sie das Zertifikat Ihrer Verteilung hinzu, um zu überprüfen, ob Sie berechtigt sind, die Domäne zu verwenden. Weitere Informationen finden Sie unter [Voraussetzungen für die Verwendung von alternativen Domänennamen](CNAMEs.md#alternate-domain-names-requirements).<a name="CreatingCNAMEProcess"></a>

**Hinzufügen eines alternativen Domainnamens**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie die ID für die Distribution aus, die Sie aktualisieren möchten.

1. Wählen Sie auf der Registerkarte **Allgemeines** die Option **Domain hinzufügen** aus.

1. Geben Sie bis zu fünf zu bedienende Domains an.

1. Wählen Sie **Weiter** aus.

1. Wenn CloudFront Sie für ein **TLS-Zertifikat** kein vorhandenes AWS Certificate Manager (ACM) Zertifikat für Ihre Domain AWS-Konto in Ihrem finden, können Sie wählen `us-east-1` AWS-Region, ob Sie ein Zertifikat automatisch oder manuell in ACM erstellen möchten.

1. Wenn Ihr Zertifikat bereitgestellt wird, müssen Sie Ihre DNS-Datensätze bei Ihrem DNS-Anbieter aktualisieren, um die Domaininhaberschaft nachzuweisen. Die Einträge, die Sie in Ihren DNS-Einträgen vornehmen müssen, werden Ihnen in der CloudFront Konsole zur Verfügung gestellt.

1. Nachdem Sie Ihre DNS-Datensätze aktualisiert haben, wählen Sie **Zertifikat validieren** aus.

1. Wenn das Zertifikat validiert ist, wählen Sie **Weiter**.

1. Überprüfen Sie Ihre Änderungen und wählen Sie **Domains hinzufügen** aus.

1. Vergewissern Sie sich auf der Registerkarte **General** für die Verteilung, dass unter **Distribution Status** der Wert **Deployed** angezeigt wird. Wenn Sie versuchen, einen alternativen Domain-Namen zu verwenden, bevor die Aktualisierungen für Ihre Verteilung übertragen wurden, kann es sein, dass die Links, die Sie in den folgenden Schritten erstellen, nicht funktionieren.

1. Konfigurieren Sie den DNS-Dienst für den alternativen Domainnamen (z. B. www.example.com), um den Datenverkehr an den CloudFront Domainnamen für Ihre Distribution weiterzuleiten (z. B. d111111abcdef8.cloudfront.net). Die verwendete Methode ist davon abhängig, ob Sie Route 53 als DNS-Serviceanbieter oder einen anderen Anbieter für die Domäne verwenden. Weitere Informationen finden Sie unter [Fügen Sie Ihrer CloudFront Standarddistribution eine Domain hinzu](add-domain-existing-distribution.md).  
**Route 53**  
Erstellen Sie einen Alias-Ressourcendatensatz. Mit einem Alias-Ressourcendatensatz bezahlen Sie keine Gebühren für Route 53-Abfragen. Sie können auch einen Alias-Ressourcendatensatz für den Root-Domainnamen (example.com) erstellen, was DNS nicht zulässt. CNAMEs Anweisungen zur Erstellung eines Alias-Ressourcendatensatzes finden Sie unter [Weiterleiten von Datenverkehr an eine CloudFront Amazon-Webdistribution mithilfe Ihres Domainnamens](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) im *Amazon Route 53-Entwicklerhandbuch*.  
Optional können Sie einen HTTPS-Eintrag für einen alternativen Domainnamen erstellen, um die Protokollaushandlung als Teil der DNS-Suche zu ermöglichen, sofern der Client dies unterstützt.  

**So erstellen Sie einen Alias-Ressourcendatensatz mit einem HTTPS-Eintrag (optional)**

   1. Aktivieren Sie HTTP/2 oder HTTP/3 in Ihren CloudFront Vertriebseinstellungen. Weitere Informationen erhalten Sie unter [Unterstützte HTTP-Versionen](DownloadDistValuesGeneral.md#DownloadDistValuesSupportedHTTPVersions) und [Eine Verteilung aktualisieren](HowToUpdateDistribution.md).

   1. Erstellen Sie in der Route 53-Konsole einen Alias-Ressourcendatensatz. Folgen Sie der [Weiterleitung des Datenverkehrs an eine CloudFront Amazon-Webdistribution, indem Sie Ihr Domainnamen-Verfahren](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) verwenden.

   1. Erstellen Sie bei der Erstellung des Alias-Ressourcendatensatzes einen Alias-Datensatz mit dem Datensatztyp **HTTPS**.  
**Anderer DNS-Serviceanbieter**  
Verwenden Sie die von Ihrem DNS-Serviceanbieter bereitgestellte Methode, um einen CNAME-Eintrag für Ihre Domäne hinzuzufügen. Dieser neue CNAME-Eintrag leitet DNS-Anfragen von Ihrem alternativen Domainnamen (z. B. www.example.com) an den CloudFront Domainnamen für Ihre Distribution weiter (z. B. d111111abcdef8.cloudfront.net). Weitere Informationen finden Sie in der Dokumentation Ihres DNS-Serviceanbieters.  
Wenn Sie bereits einen CNAME-Eintrag für Ihren alternativen Domainnamen haben, aktualisieren Sie diesen Eintrag oder ersetzen Sie ihn durch einen neuen, der auf den Domainnamen für Ihre Distribution verweist. CloudFront 

1. Wenn Sie `dig` oder ein ähnliches DNS-Tool verwenden, vergewissern Sie sich, dass die DNS-Konfiguration, die Sie im vorherigen Schritt erstellt haben, auf den Domänennamen für Ihre Verteilung verweist.

   Das folgende Beispiel zeigt eine `dig`-Anfrage für die Domäne images.example.com sowie den relevanten Teil der Antwort.

   ```
   PROMPT> dig www.example.com
   
   ; <<> DiG 9.3.3rc2 <<> www.example.com
   ;; global options:	printcmd
   ;; Got answer:
   ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15917
   ;; flags: qr rd ra; QUERY: 1, ANSWER: 9, AUTHORITY: 2, ADDITIONAL: 0
   
   ;; QUESTION SECTION:
   ;www.example.com.     IN    A
   
   ;; ANSWER SECTION:
   www.example.com. 10800 IN	CNAME	d111111abcdef8.cloudfront.net.
   ...
   ```

   Der Antwortbereich zeigt einen CNAME-Eintrag, der Anfragen für www.example.com an den CloudFront Distributionsdomänennamen d111111abcdef8.cloudfront.net weiterleitet. Wenn der Name auf der rechten Seite von der Domainname für Ihre Distribution ist, `CNAME` ist der CNAME-Eintrag korrekt konfiguriert. CloudFront Wird hier ein anderer Wert angezeigt, z. B. der Domänenname für Ihren Amazon-S3-Bucket, dann ist der CNAME-Datensatz nicht korrekt konfiguriert. Beginnen Sie in diesem Fall erneut mit Schritt 7 und korrigieren Sie den CNAME-Datensatz so, dass er auf den Domänennamen für Ihre Verteilung verweist.

1. Testen Sie den alternativen Domainnamen, indem URLs Sie Ihren Domainnamen anstelle des CloudFront Domainnamens für Ihren Vertrieb angeben.

1. Ändern Sie in Ihrer Anwendung die Option URLs für Ihre Objekte, sodass Ihr alternativer Domainname anstelle des Domainnamens Ihrer CloudFront Distribution verwendet wird.

# Verschieben eines alternativen Domainnamens
<a name="alternate-domain-names-move"></a>

Wenn Sie versuchen, einer Standarddistribution oder einem Distributionsmandanten einen alternativen Domainnamen hinzuzufügen, und der alternative Domainname bereits mit einer anderen Ressource verknüpft ist, erhalten Sie eine Fehlermeldung.

Sie erhalten beispielsweise die `CNAMEAlreadyExists` Fehlermeldung (Einer oder mehrere der von CNAMEs Ihnen angegebenen sind bereits mit einer anderen Ressource verknüpft), wenn Sie versuchen, www.example.com zu einem Standardverteilungs- oder Distributionsmandanten hinzuzufügen, dieser alternative Domainname jedoch bereits mit einer anderen Ressource verknüpft ist.

In diesem Fall möchten Sie möglicherweise den vorhandenen alternativen Domainnamen von einer Ressource in eine andere verschieben. Dies ist die *Quelldistribution* und die *Zieldistribution*. Sie können alternative Domainnamen zwischen beiden Mandanten für Standardverteilungen and/or verschieben.

Informationen zum Verschieben des alternativen Domainnamens finden Sie in folgenden Themen:

**Topics**
+ [Einrichten der Zielstandarddistribution oder des Zieldistributionsmandanten](alternate-domain-names-move-create-target.md)
+ [Suchen der Quellstandarddistribution oder des Quelldistributionsmandanten](alternate-domain-names-move-find-source.md)
+ [Einen alternativen Domänennamen verschieben](alternate-domain-names-move-options.md)

# Einrichten der Zielstandarddistribution oder des Zieldistributionsmandanten
<a name="alternate-domain-names-move-create-target"></a>

Bevor Sie einen alternativen Domainnamen verschieben können, müssen Sie die Zielressource einrichten. Dies ist die Zielstandarddistribution oder der Zieldistributionsmandant, auf die bzw. den Sie den alternativen Domainnamen verschieben.

------
#### [ Standard distribution ]

**So richten Sie eine Zielstandarddistribution ein**

1. Fordern Sie ein TLS-Zertifikat an. Dieses Zertifikat enthält den alternativen Domainnamen als Subject oder Subject Alternative Name (SAN) oder einen Platzhalter (\$1), der den alternativen Domainnamen abdeckt, den Sie verschieben möchten. Wenn Sie kein Zertifikat haben, können Sie eines von AWS Certificate Manager (ACM) oder von einer anderen Zertifizierungsstelle (CA) anfordern und es in ACM importieren. 
**Anmerkung**  
Sie müssen das Zertifikat in der Region USA Ost (Nord-Virginia) (`us-east-1`) anfordern oder importieren.

   Weitere Informationen finden Sie unter [Anfordern eines öffentlichen Zertifikats anhand der Konsole](https://docs.aws.amazon.com/acm/latest/userguide/acm-public-certificates.html#request-public-console) und [Importieren eines Zertifikats](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-api-cli.html) im AWS Certificate Manager im *Benutzerhandbuch für AWS Certificate Manager *.

1. Wenn Sie die Zielstandarddistribution noch nicht erstellt haben, erstellen Sie jetzt eine. Ordnen Sie das Zertifikat im Rahmen der Erstellung der Standarddistribution dieser Standarddistribution zu. Weitere Informationen finden Sie unter [Eine Distribution erstellen](distribution-web-creating-console.md).

   Wenn Sie bereits über eine Zielstandarddistribution verfügen, verknüpfen Sie das Zertifikat mit der Standarddistribution. Weitere Informationen finden Sie unter [Eine Verteilung aktualisieren](HowToUpdateDistribution.md).

1. **Wenn Sie alternative Domainnamen innerhalb derselben Domain verschieben AWS-Konto, überspringen Sie diesen Schritt.**

   Um einen alternativen Domainnamen von einem AWS-Konto auf einen anderen zu verschieben, müssen Sie in Ihrer DNS-Konfiguration einen TXT-Eintrag erstellen. Dieser Bestätigungsschritt trägt dazu bei, unbefugte Domainübertragungen zu verhindern. CloudFront verwendet diesen TXT-Eintrag, um Ihre Inhaberschaft des alternativen Domainnamens zu bestätigen. 

   Erstellen Sie in Ihrer DNS-Konfiguration einen DNS-TXT-Eintrag, der den alternativen Domainnamen der Zielstandarddistribution zuordnet. Das Format des TXT-Eintrags kann je nach Domaintyp variieren.
   + Geben Sie für Subdomains einen Unterstrich (`_`) vor dem alternativen Domainnamen an. Im Folgenden wird ein TXT-Beispieleintrag gezeigt.

     `_www.example.com TXT d111111abcdef8.cloudfront.net`
   + Geben Sie für eine Apex-Domain (oder Root-Domain) einen Unterstrich und einen Punkt (`_.`) vor dem Domainnamen ein. Im Folgenden wird ein TXT-Beispieleintrag gezeigt.

     `_.example.com TXT d111111abcdef8.cloudfront.net`

------
#### [ Distribution tenant ]

**So richten Sie den Zieldistributionsmandanten ein**

1. Fordern Sie ein TLS-Zertifikat an. Dieses Zertifikat enthält den alternativen Domainnamen als Subject oder Subject Alternative Name (SAN) oder einen Platzhalter (\$1), der den alternativen Domainnamen abdeckt, den Sie verschieben möchten. Wenn Sie kein Zertifikat haben, können Sie eines von AWS Certificate Manager (ACM) oder von einer anderen Zertifizierungsstelle (CA) anfordern und es in ACM importieren. 
**Anmerkung**  
Sie müssen das Zertifikat in der Region USA Ost (Nord-Virginia) (`us-east-1`) anfordern oder importieren.

   Weitere Informationen finden Sie unter [Anfordern eines öffentlichen Zertifikats anhand der Konsole](https://docs.aws.amazon.com/acm/latest/userguide/acm-public-certificates.html#request-public-console) und [Importieren eines Zertifikats](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-api-cli.html) im AWS Certificate Manager im *Benutzerhandbuch für AWS Certificate Manager *.

1. Wenn Sie den Zieldistributionsmandanten noch nicht erstellt haben, erstellen Sie jetzt einen. Beim Erstellen des Distributionsmandanten verknüpfen Sie das Zertifikat mit dem Distributionsmandanten. Weitere Informationen finden Sie unter [Eine Distribution erstellen](distribution-web-creating-console.md).

   Wenn Sie bereits über einen Zieldistributionsmandanten verfügen, verknüpfen Sie das Zertifikat mit dem Distributionsmandanten. Weitere Informationen finden Sie unter [Hinzufügen einer Domain und eines Zertifikats (Distributionsmandant)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).

1. **Wenn du alternative Domainnamen innerhalb derselben Domain verschiebst AWS-Konto, überspringe diesen Schritt.**

   Um einen alternativen Domainnamen von einem AWS-Konto auf einen anderen zu verschieben, müssen Sie in Ihrer DNS-Konfiguration einen TXT-Eintrag erstellen. Dieser Bestätigungsschritt trägt dazu bei, unbefugte Domainübertragungen zu verhindern, und CloudFront verwendet diesen TXT-Eintrag, um zu überprüfen, ob Sie der Eigentümer des alternativen Domainnamens sind. 

   Erstellen Sie in Ihrer DNS-Konfiguration einen DNS-TXT-Eintrag, der den alternativen Domainnamen dem Zieldistributionsmandanten zuordnet. Das Format des TXT-Eintrags kann je nach Domaintyp variieren.
   + Geben Sie für Subdomains einen Unterstrich (`_`) vor dem alternativen Domainnamen an. Im Folgenden wird ein TXT-Beispieleintrag gezeigt.

     `_www.example.com TXT d111111abcdef8.cloudfront.net`
   + Geben Sie für eine Apex-Domain (oder Root-Domain) einen Unterstrich und einen Punkt (`_.`) vor dem Domainnamen ein. Im Folgenden wird ein TXT-Beispieleintrag gezeigt.

     `_.example.com TXT d111111abcdef8.cloudfront.net`

------

Fahren Sie mit dem folgenden Thema fort, um die Quellstandarddistribution oder den Quelldistributionsmandanten zu finden, die bzw. der dem alternativen Domainnamen bereits zugeordnet ist.

# Suchen der Quellstandarddistribution oder des Quelldistributionsmandanten
<a name="alternate-domain-names-move-find-source"></a>

Bevor Sie einen alternativen Domainnamen von einer Distribution (Standard oder Mandant) in eine andere verschieben können, müssen Sie die *Quelldistribution* finden. Das ist die Ressource, der der alternative Domainname bereits zugeordnet ist. Wenn Sie die AWS-Konto ID sowohl der Quell- als auch der Zielvertriebsressourcen kennen, können Sie festlegen, wie der alternative Domainname verschoben werden soll.

**Hinweise**  
Es wird empfohlen, den [ListDomainConflicts](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListDomainConflicts.html)API-Vorgang zu verwenden, da er sowohl Standardverteilungen als auch Verteilungsmandanten unterstützt.
Der [ListConflictingAliases](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConflictingAliases.html)API-Vorgang unterstützt nur Standardverteilungen.

Folgen Sie diesen Beispielen, um die Quelldistribution (Standard oder Mandant) zu finden.

------
#### [ list-domain-conflicts ]

**Tipp**  
Für eine Standarddistribution benötigen Sie die Berechtigung `cloudfront:ListDomainConflicts` und `cloudfront:GetDistribution`.
Für einen Distributionsmandanten benötigen Sie die Berechtigung `cloudfront:ListDomainConflicts` und `cloudfront:GetDistributionTenant`.

**So verwenden Sie `list-domain-conflicts` für die Suche nach der Quellstandarddistribution oder dem Quelldistributionsmandanten**

1. Verwenden Sie den Befehl `list-domain-conflicts` wie im folgenden Beispiel gezeigt. 

   1. Durch *www.example.com* den Domainnamen ersetzen.

   1. Geben Sie als `domain-control-validation-resource` die ID der Zielstandarddistribution oder des Zieldistributionsmandanten an, [die bzw. den Sie zuvor eingerichtet haben](alternate-domain-names-move-create-target.md). Sie benötigen eine Standarddistribution oder einen Distributionsmandanten mit einem zugeordneten Zertifikat, das die angegebene Domain abdeckt.

   1. Führen Sie diesen Befehl mit den Anmeldeinformationen aus, die sich in derselben Datei AWS-Konto wie der Ziel-Standardverteilungs- oder Distributionsmandant befinden.

   **Anforderung**

    In diesem Beispiel wird ein Distributionsmandant angegeben.

   ```
   aws cloudfront list-domain-conflicts \
   --domain www.example.com \
   --domain-control-validation-resource "DistributionTenantId=dt_2x9GhoK0TZRsohWzv1b9It8JABC"
   ```

   **Antwort**

   Für jeden Domainnamen in der Befehlsausgabe wird Folgendes angezeigt:
   + der Ressourcentyp, dem die Domain zugeordnet ist
   + die Ressourcen-ID
   + Die AWS-Konto ID, der die Ressource gehört

   Die Ressourcen-ID und die Konto-ID sind teilweise ausgeblendet. Auf diese Weise können Sie die Standarddistribution oder den Distributionsmandanten Ihres Kontos identifizieren, ohne dass Informationen zu Distributionen Dritter preisgegeben werden.

   ```
   {
       "DomainConflicts": [
           {
               "Domain": "www.example.com",
               "ResourceType": "distribution-tenant",
               "ResourceId": "***************ohWzv1b9It8JABC",
               "AccountId": "******112233"
           }
       ]
   }
   ```

   In der Antwort werden alle Domainnamen aufgeführt, die in Konflikt stehen oder sich mit dem angegebenen Namen überschneiden.

**Beispiel**
   + Wenn Sie angeben*tenant1.example.com*, enthält die Antwort tenant1.example.com und den sich überschneidenden alternativen Platzhalter-Domänennamen (\$1.example.com, falls vorhanden).
   + Wenn Sie angeben*\$1.tenant1.example.com*, enthält die Antwort \$1.tenant1.example.com und alle alternativen Domainnamen, die von diesem Platzhalter abgedeckt werden (z. B. test.tenant1.example.com, dev.tenant1.example.com usw.).

1. Suchen Sie in der Antwort nach dem Quell-Standardverteilungs- oder Distributionsmandanten für den alternativen Domainnamen, den Sie verschieben möchten, und notieren Sie sich die ID. AWS-Konto 

1. Vergleichen Sie die Konto-ID der *Quellstandarddistribution* oder des Quelldistributionsmandanten mit der Konto-ID, für die Sie im [vorherigen Schritt](alternate-domain-names-move-create-target.md) die *Zielstandarddistribution* oder den Zieldistributionsmandanten erstellt haben. Sie können dann feststellen, ob sich die Quelle und das Ziel im selben AWS-Konto befinden. Dies hilft Ihnen zu bestimmen, wie Sie den alternativen Domänennamen verschieben. 

   Weitere Informationen finden Sie unter [https://docs.aws.amazon.com/cli/latest/reference/cloudfront/list-domain-conflicts.html](https://docs.aws.amazon.com/cli/latest/reference/cloudfront/list-domain-conflicts.html) in der *AWS Command Line Interface Reference*.

------
#### [ list-conflicting-aliases (standard distributions only) ]

**Tipp**  
Sie müssen über die `cloudfront:GetDistribution`- und `cloudfront:ListConflictingAliases`-Berechtigungen für die Zielstandarddistribution verfügen.

**Verwenden von `list-conflicting-aliases`, um die Quellstandarddistribution zu finden**

1. Verwenden Sie den Befehl `list-conflicting-aliases` wie im folgenden Beispiel gezeigt. 

   1. *www.example.com*Ersetzen Sie durch den alternativen Domainnamen und *EDFDVBD6EXAMPLE* durch die ID der Ziel-Standardverteilung[, die Sie zuvor eingerichtet haben](alternate-domain-names-move-create-target.md).

   1. Führen Sie diesen Befehl mit Anmeldeinformationen aus, die sich im selben AWS-Konto wie die Zielstandarddistribution befinden. 

   **Anforderung**

    In diesem Beispiel wird eine Standarddistribution angegeben.

   ```
   aws cloudfront list-conflicting-aliases \
   --alias www.example.com \
   --distribution-id EDFDVBD6EXAMPLE
   ```

   **Antwort**

   Für jeden alternativen Domainnamen in der Ausgabe des Befehls wird die ID der Standarddistribution angezeigt, mit der er verknüpft ist, und die AWS-Konto -ID, die die Standarddistribution besitzt. Die Standarddistribution und das Konto IDs sind teilweise ausgeblendet, sodass Sie die Standardverteilungen und Konten identifizieren können, die Sie besitzen, und die Informationen von Benutzern schützen, die Sie nicht besitzen.

   ```
   {
       "ConflictingAliasesList": {
           "MaxItems": 100,
           "Quantity": 1,
           "Items": [
               {
                   "Alias": "www.example.com",
                   "DistributionId": "*******EXAMPLE",
                   "AccountId": "******112233"
               }
           ]
       }
   }
   ```

   In der Antwort werden die alternativen Domainnamen aufgeführt, die in Konflikt stehen oder sich mit dem angegebenen Namen überschneiden.

**Beispiel**
   + Wenn Sie angeben*www.example.com*, enthält die Antwort www.example.com und den sich überschneidenden alternativen Platzhalter-Domänennamen (\$1.example.com), falls dieser existiert.
   + Wenn Sie angeben*\$1.example.com*, enthält die Antwort \$1.example.com und alle alternativen Domainnamen, die von diesem Platzhalter abgedeckt werden (z. B. www.example.com, test.example.com, dev.example.com usw.).

1. Suchen Sie die Standardverteilung für den alternativen Domainnamen, den Sie verschieben, und notieren Sie sich die ID. AWS-Konto Vergleichen Sie diese Konto-ID mit der Konto-ID, in der Sie im [vorherigen Schritt](alternate-domain-names-move-create-target.md) die Zielstandarddistribution erstellt haben. Sie können dann feststellen, ob diese beiden Standardverteilungen identisch sind AWS-Konto und wie der alternative Domainname verschoben werden soll.

   Weitere Informationen finden Sie unter [https://docs.aws.amazon.com//cli/latest/reference/cloudfront/list-conflicting-aliases.html](https://docs.aws.amazon.com//cli/latest/reference/cloudfront/list-conflicting-aliases.html) in der *AWS Command Line Interface Reference*.

------

Fahren Sie nun mit dem folgenden Thema zum Verschieben des alternativen Domainnamens fort.

# Einen alternativen Domänennamen verschieben
<a name="alternate-domain-names-move-options"></a>

Wählen Sie je nach Situation eine der folgenden Möglichkeiten, den alternativen Domänennamen zu verschieben:

**Die Quell- und Zieldistributionen (Standard oder Mandant) befinden sich im selben AWS-Konto.**  
Verwenden Sie den **update-domain-association**-Befehl in der AWS Command Line Interface (AWS CLI), um den alternativen Domainnamen zu verschieben.   
Dieser Befehl funktioniert für alle Verschiebungen mit demselben Konto, auch wenn der alternative Domainname eine Apex-Domain ist (auch als *Stammdomain* bezeichnet, z. B. example.com).

**Die Quell- und Zieldistributionen (Standard oder Mandant) befinden sich in unterschiedlichen AWS-Konten.**  
Wenn Sie Zugriff auf die Quellstandarddistribution oder den Quelldistributionsmandanten haben, der alternative Domainname *keine* Apex-Domain ist und Sie nicht bereits einen Platzhalter verwenden, der sich mit diesem alternativen Domainnamen überschneidet, verwenden Sie zum Verschieben des alternativen Domainnamens einen Platzhalter. Weitere Informationen finden Sie unter [Einen alternativen Domänennamen mit einem Platzhalter verschieben](#alternate-domain-names-move-use-wildcard).  
Wenn Sie keinen Zugriff auf den Mandanten haben AWS-Konto , der die Quelle für die Standardverteilung oder -verteilung hat, können Sie versuchen, den alternativen Domainnamen mithilfe des **update-domain-association** Befehls zu verschieben. Die Quellstandarddistribution oder der Quelldistributionsmandant muss deaktiviert werden, bevor Sie den alternativen Domainnamen verschieben können. Weitere Informationen finden Sie unter [Wenden Sie sich AWS Support an, um einen alternativen Domainnamen zu verschieben](#alternate-domain-names-move-contact-support).

**Anmerkung**  
Sie können den **associate-alias**-Befehl verwenden, der allerdings nur Standarddistributionen unterstützt. Weitere Informationen finden Sie [AssociateAlias](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_AssociateAlias.html)in der *Amazon CloudFront API-Referenz*.

------
#### [ update-domain-association (standard distributions and distribution tenants) ]

**So verwenden Sie `update-domain-association`, um einen alternativen Domainnamen zu verschieben**

1. Verwenden Sie den Befehl `update-domain-association`, wie im folgenden Beispiel gezeigt. 

   1. *example.com*Ersetzen Sie es durch den alternativen Domainnamen und geben Sie die ID des Ziel-Standardvertriebs- oder Distributionsmandanten an. 

   1. Führen Sie diesen Befehl mit den Anmeldeinformationen aus, die sich im selben AWS-Konto befinden wie die Zielstandarddistribution oder der Zieldistributionsmandant.
**Beachten Sie die folgenden Einschränkungen**  
Zusätzlich zur `cloudfront:UpdateDomainAssociation`-Berechtigung müssen Sie über die `cloudfront:UpdateDistribution`-Berechtigung verfügen, um eine Standarddistribution zu aktualisieren. Um einen Distributionsmandanten zu aktualisieren, müssen Sie über die `cloudfront:UpdateDistributionTenant`-Berechtigung verfügen.
Wenn sich die Quell- und Zieldistribution (Standard oder Mandant) unterscheiden AWS-Konten, muss die Quelle deaktiviert werden, bevor Sie die Domain verschieben können.
Die Zielverteilung muss wie in [Einrichten der Zielstandarddistribution oder des Zieldistributionsmandanten](alternate-domain-names-move-create-target.md) beschrieben eingerichtet werden.

   **Anforderung**

   ```
   aws cloudfront update-domain-association \
     --domain "www.example.com" \
     --target-resource DistributionTenantId=dt_9Fd3xTZq7Hl2KABC \
     --if-match E3UN6WX5ABC123
   ```

   **Antwort**

   ```
   {
       "ETag": "E7Xp1Y3N9DABC",
       "Domain": "www.example.com",
       "ResourceId": "dt_9Fd3xTZq7Hl2KABC"
   }
   ```

   Mit diesem Befehl wird der alternative Domainname aus der Quellstandarddistribution bzw. dem Quelldistributionsmandanten entfernt und zur Zielstandarddistribution bzw. zum Zieldistributionsmandanten hinzugefügt.

1. Nachdem die Zielverteilung vollständig bereitgestellt ist, aktualisieren Sie Ihre DNS-Konfiguration so, dass Ihr Domainname auf den CloudFront Routing-Endpunkt verweist. Ihr DNS-Eintrag würde beispielsweise Ihren alternativen Domainnamen (`www.example.com`) auf den CloudFront angegebenen Domainnamen d111111abcdef8.cloudfront.net verweisen. Wenn das Ziel ein Distributionsmandant ist, geben Sie den Endpunkt der Verbindungsgruppe an. Weitere Informationen finden Sie unter [Verweisen Sie Domains auf CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

------
#### [ associate-alias (standard distributions only) ]

**So verwenden Sie `associate-alias`, um einen alternativen Domainnamen zu verschieben**

1. Verwenden Sie den Befehl `associate-alias`, wie im folgenden Beispiel gezeigt. 

   1. Ersetzen Sie ihn *www.example.com* durch den alternativen Domainnamen und durch die Standard-Zielverteilungs-ID. *EDFDVBD6EXAMPLE* 

   1. Führen Sie diesen Befehl mit Anmeldeinformationen aus, die sich im selben AWS-Konto wie die Zielstandarddistribution befinden.
**Beachten Sie die folgenden Einschränkungen:**  
Sie müssen über `cloudfront:AssociateAlias`- und `cloudfront:UpdateDistribution`-Berechtigungen für die Zielstandarddistribution verfügen.
Wenn sich die Quell- und Ziel-Standarddistribution in derselben befinden AWS-Konto, benötigen Sie die entsprechenden `cloudfront:UpdateDistribution` Berechtigungen für die Quell-Standarddistribution.
Wenn sich die Quell-Standardverteilung und die Ziel-Standardverteilung unterscheiden AWS-Konten, müssen Sie zuerst die Quell-Standardverteilung deaktivieren.
Die Zielstandarddistribution muss wie in [Einrichten der Zielstandarddistribution oder des Zieldistributionsmandanten](alternate-domain-names-move-create-target.md) beschrieben eingerichtet werden.

      **Anforderung**

      ```
      aws cloudfront associate-alias \
      --alias www.example.com \
      --target-distribution-id EDFDVBD6EXAMPLE
      ```

      Mit diesem Befehl wird der alternative Domainname aus der Quellstandarddistribution entfernt und zur Zielstandarddistribution hinzugefügt.

1. Nachdem die Zielstandarddistribution vollständig bereitgestellt wurde, aktualisieren Sie Ihre DNS-Konfiguration so, dass DNS-Eintrag des alternativen Domainnamens auf den Distributionsdomainnamen der Zielstandarddistribution verweist. Ihr DNS-Eintrag würde beispielsweise Ihren alternativen Domainnamen (`www.example.com`) auf den CloudFront angegebenen Domainnamen d111111abcdef8.cloudfront.net verweisen.

Weitere Informationen finden Sie unter dem Befehl [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/associate-alias.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/associate-alias.html) in der *AWS CLI -Befehlsreferenz*.

------

## Einen alternativen Domänennamen mit einem Platzhalter verschieben
<a name="alternate-domain-names-move-use-wildcard"></a>

Wenn sich die Quellverteilung in einer anderen Verteilung AWS-Konto als die Zielverteilung befindet und die Quellverteilung aktiviert ist, können Sie einen Platzhalter verwenden, um den alternativen Domainnamen zu verschieben.

**Anmerkung**  
Sie können keine Platzhalter verwenden, um eine Apex-Domäne zu verschieben (z. B. example.com). Um eine Apex-Domain zu verschieben, wenn sich die Quell- und Zieldistribution in unterschiedlichen AWS-Konten befinden, kontaktieren Sie Support. Weitere Informationen finden Sie unter [Wenden Sie sich AWS Support an, um einen alternativen Domainnamen zu verschieben](#alternate-domain-names-move-contact-support).

**Verwenden eines Platzhalters, um einen alternativen Domänennamen zu verschieben**
**Anmerkung**  
Dieser Prozess beinhaltet mehrere Aktualisierungen Ihrer Verteilungen. Warten Sie, bis jede Verteilung die letzte Änderung vollständig bereitgestellt hat, bevor Sie mit dem nächsten Schritt fortfahren.

1. Aktualisieren Sie die Zielverteilung, um einen alternativen Platzhalterdomänennamen hinzuzufügen, der den alternativen Domänennamen abdeckt, den Sie verschieben. Wenn der alternative Domänenname, den Sie verschieben, beispielsweise www.example.com lautet, fügen Sie der Zielverteilung den alternativen Domänennamen \$1.example.com hinzu. Zu diesem Zweck muss das SSL/TLS Zertifikat auf der Zieldistribution den Platzhalter-Domänennamen enthalten. Weitere Informationen finden Sie unter [Eine Verteilung aktualisieren](HowToUpdateDistribution.md).

1. Aktualisieren Sie die DNS-Einstellungen für den alternativen Domänennamen, sodass sie auf den Domänennamen der Zielverteilung verweisen. Wenn der alternative Domänenname, den Sie verschieben, beispielsweise www.example.com lautet, aktualisieren Sie den DNS-Eintrag für www.example.com, um den Datenverkehr an den Domänennamen der Zielverteilung weiterzuleiten (z. B. d111111abcdef8.cloudfront.net). .
**Anmerkung**  
Auch nachdem Sie die DNS-Einstellungen aktualisiert haben, wird der alternative Domänenname weiterhin von der Quellverteilung bedient, da dort der alternative Domänenname derzeit konfiguriert ist.

1. Aktualisieren Sie die Quellverteilung, um den alternativen Domänennamen zu entfernen. Weitere Informationen finden Sie unter [Eine Verteilung aktualisieren](HowToUpdateDistribution.md).

1. Aktualisieren Sie die Zielverteilung, um den alternativen Domänennamen hinzuzufügen. Weitere Informationen finden Sie unter [Eine Verteilung aktualisieren](HowToUpdateDistribution.md).

1. Verwenden Sie **dig** (oder ein ähnliches DNS-Abfragetool), um zu überprüfen, ob der DNS-Eintrag für den alternativen Domänennamen in den Domänennamen der Zielverteilung aufgelöst wird.

1. (Optional) Aktualisieren Sie die Zielverteilung, um den alternativen Platzhalterdomänennamen zu entfernen.

## Wenden Sie sich AWS Support an, um einen alternativen Domainnamen zu verschieben
<a name="alternate-domain-names-move-contact-support"></a>

Wenn sich Quell- und Zieldistribution unterscheiden AWS-Konten und Sie keinen Zugriff auf die Verteilung der Quelldistribution haben AWS-Konto oder die Quelldistribution nicht deaktivieren können, können Sie sich an uns wenden, Support um den alternativen Domainnamen zu verschieben.

**Wenden Sie sich an uns Support , um einen alternativen Domainnamen zu verschieben**

1. Richten Sie eine Zielverteilung ein, einschließlich des DNS-TXT-Eintrags, der auf die Zielverteilung verweist. Weitere Informationen finden Sie unter [Einrichten der Zielstandarddistribution oder des Zieldistributionsmandanten](alternate-domain-names-move-create-target.md).

1. [Wenden Sie sich Support an](https://console.aws.amazon.com/support/home) den Anbieter, um zu überprüfen, ob Sie der Eigentümer der Domain sind, und die Domain für Sie auf die neue CloudFront Distribution zu übertragen.

1. Nachdem die Zielverteilung vollständig bereitgestellt wurde, aktualisieren Sie Ihre DNS-Konfiguration, um den DNS-Eintrag des alternativen Domänennamens auf den Verteilungsdomänennamen der Zielverteilung zu verweisen.

# Entfernen eines alternativen Domainnamens
<a name="alternate-domain-names-remove-domain"></a>

Wenn Sie den Datenverkehr für eine Domain oder Subdomain nicht mehr an eine CloudFront Distribution weiterleiten möchten, folgen Sie den Schritten in diesem Abschnitt, um sowohl die DNS-Konfiguration als auch die CloudFront Verteilung zu aktualisieren.

Es ist wichtig, dass Sie die alternativen Domänennamen aus der Verteilung entfernen und Ihre DNS-Konfiguration aktualisieren. Auf diese Weise können Sie später Probleme vermeiden, wenn Sie den Domainnamen einer anderen CloudFront Distribution zuordnen möchten. Wenn ein alternativer Domänenname bereits einer Verteilung zugeordnet ist, kann er nicht mit einer anderen Verteilung eingerichtet werden.

**Anmerkung**  
Wenn Sie den alternativen Domänennamen aus dieser Verteilung entfernen möchten, damit Sie ihn einer anderen Verteilung hinzufügen können, führen Sie die in [Verschieben eines alternativen Domainnamens](alternate-domain-names-move.md) genannten Schritte aus. Wenn Sie stattdessen die hier beschriebenen Schritte ausführen (um eine Domain zu entfernen) und die Domain dann einer anderen Distribution hinzufügen, wird es einen bestimmten Zeitraum geben, in dem die Domain nicht mit der neuen Distribution verknüpft CloudFront wird, weil sie sich auf die Aktualisierungen an den Edge-Standorten ausbreitet.<a name="RemovingADomain"></a>

**So entfernen Sie einen alternativen Domänennamen aus einer Verteilung**

1. Leiten Sie zunächst den Internet-Traffic für Ihre Domain an eine andere Ressource weiter, die nicht zu Ihrer CloudFront Distribution gehört, z. B. einen Elastic Load Balancing Load Balancer. Oder Sie können den DNS-Eintrag löschen, zu dem der Datenverkehr weitergeleitet CloudFront wird.

   Führen Sie einen der folgenden Schritte aus, je nach dem DNS-Service für Ihre Domäne:
   + **Wenn Sie Route 53 verwenden**, aktualisieren oder löschen Sie Aliasdatensätze oder CNAME-Datensätze. Weitere Informationen finden Sie unter [Bearbeiten von Datensätzen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-editing.html) oder [Löschen von Datensätzen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-deleting.html).
   + **Wenn Sie einen anderen DNS-Serviceanbieter nutzen**, verwenden Sie die Methode des DNS-Serviceanbieters, um den CNAME-Datensatz, der den Datenverkehr zu CloudFront weiterleitet, zu aktualisieren oder zu löschen. Weitere Informationen finden Sie in der Dokumentation Ihres DNS-Serviceanbieters.

1. Nachdem Sie die DNS-Datensätze Ihrer Domäne aktualisiert haben, warten Sie, bis die Änderungen weitergegeben wurden und DNS-Resolver den Datenverkehr an die neue Ressource weiterleiten. Sie können feststellen, ob der Vorgang abgeschlossen ist, indem Sie einige Testlinks erstellen, die Ihre Domäne in der URL verwenden.

1. Melden Sie sich bei der AWS-Managementkonsole an, öffnen Sie die CloudFront Konsole unter und aktualisieren Sie Ihre CloudFront Distribution[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home), um den Domainnamen zu entfernen. Gehen Sie dazu wie folgt vor:

   1. Wählen Sie die ID für die Distribution aus, die Sie aktualisieren möchten.

   1. Wählen Sie auf der Registerkarte **General** die Option **Edit** aus.

   1. Entfernen Sie **unter Alternative Domainnamen (CNAMEs)** den alternativen Domainnamen (oder die Domainnamen), den Sie nicht mehr für Ihren Vertrieb verwenden möchten.

   1. Wählen Sie **Yes, Edit** aus.

# Verwenden von Platzhaltern in alternativen Domainnamen
<a name="alternate-domain-names-wildcard"></a>

Wenn Sie alternative Domänennamen hinzufügen, können Sie am Anfang eines Domänennamens das Platzhalterzeichen \$1 verwenden, statt Unterdomänen einzeln hinzuzufügen. Mit dem alternativen Domainnamen \$1.example.com können Sie beispielsweise jeden Domainnamen verwenden, der in Ihrem Namen mit example.com endet, z. B. www.example.com, product-name.example.com URLs, marketing.product-name.example.com usw. Der Pfad eines Objekts ist derselbe, unabhängig von dem Domänennamen, z. B.:
+ www.Beispiel. com/images/image.jpg
+ Produktname.Beispiel. com/images/image.jpg
+ marketing.produktname.beispiel. com/images/image.jpg

Beachten Sie diese Anforderungen bei alternativen Domänennamen, die Platzhalterzeichen enthalten.
+ Am Anfang des alternativen Domänennamens muss ein Sternchen und ein Punkt stehen (\$1.).
+ Sie können *keine* Platzhalter verwenden, um einen Teil eines Namens einer Subdomäne zu ersetzen, beispielsweise \$1domain.example.com.
+ Sie können eine Subdomäne nicht in der Mitte eines Domänennamens ersetzen, beispielsweis: subdomain.\$1.example.com.
+ Alle alternativen Domänennamen, einschließlich alternativer Domänennamen, die Platzhalter verwenden, müssen durch den Subject Alternative Name (SAN) auf dem Zertifikat abgedeckt sein.

Ein alternativer Domänenname mit einem Platzhalter wie \$1.example.com kann einen weiteren alternativen Domänennamen wie z. B. example.com enthalten.

# WebSockets Mit CloudFront Distributionen verwenden
<a name="distribution-working-with.websockets"></a>

Amazon CloudFront unterstützt die Verwendung eines TCP-basierten Protokolls WebSocket, das nützlich ist, wenn Sie langlebige bidirektionale Verbindungen zwischen Clients und Servern benötigen. Eine persistente Verbindung ist bei Echtzeit-Anwendungen oft erforderlich. Zu den Szenarien, die Sie verwenden könnten, WebSockets gehören Social-Chat-Plattformen, Arbeitsbereiche für die Online-Zusammenarbeit, Spiele für mehrere Spieler und Dienste, die Datenfeeds in Echtzeit bereitstellen, wie z. B. Finanzhandelsplattformen. Bei der WebSocket Vollduplex-Kommunikation können Daten über eine Verbindung in beide Richtungen fließen. 

WebSocket Die Funktionalität wird automatisch aktiviert, sodass sie mit jeder Distribution funktioniert. Um sie zu verwendenWebSockets, konfigurieren Sie im Cache-Verhalten, das Ihrer Distribution zugewiesen ist, eine der folgenden Optionen:
+ Leiten Sie alle Viewer-Anforderungs-Header an Ihren Ursprung weiter. Sie können die [Richtlinie „AllViewer Managed Origin Request“](using-managed-origin-request-policies.md#managed-origin-request-policy-all-viewer) verwenden.
+ Leiten Sie die Anforderungs-Header `Sec-WebSocket-Key` und `Sec-WebSocket-Version` in Ihrer Ursprungsanforderungsrichtlinie ausdrücklich weiter.

## Wie funktioniert das WebSocket Protokoll
<a name="distribution-working-with.websockets.how-it-works"></a>

Das WebSocket Protokoll ist ein unabhängiges, TCP-basiertes Protokoll, mit dem Sie einen Teil des Mehraufwands — und die potenziell erhöhte Latenz — von HTTP vermeiden können.

Um eine WebSocket Verbindung herzustellen, sendet der Client eine reguläre HTTP-Anfrage, die die Upgrade-Semantik von HTTP verwendet, um das Protokoll zu ändern. Der Server kann dann den Handshake abschließen. Die WebSocket Verbindung bleibt geöffnet und entweder der Client oder der Server können Datenframes aneinander senden, ohne jedes Mal neue Verbindungen herstellen zu müssen.

Standardmäßig verwendet das WebSocket Protokoll Port 80 für reguläre WebSocket Verbindungen und Port 443 für WebSocket Verbindungen über TLS. Die Optionen, die Sie für Ihre CloudFront [Viewer-Protokollrichtlinien](DownloadDistValuesCacheBehavior.md#DownloadDistValuesViewerProtocolPolicy) und wählen, [Protokoll (nur benutzerdefinierte Ursprünge)](DownloadDistValuesOrigin.md#DownloadDistValuesOriginProtocolPolicy) gelten für WebSocket Verbindungen und auch für HTTP-Verkehr.

## WebSocket-Voraussetzungen
<a name="distribution-working-with.websockets.requirements"></a>

WebSocket Anfragen müssen [RFC 6455](https://datatracker.ietf.org/doc/html/rfc6455) in den folgenden Standardformaten entsprechen.

**Example Beispiel-Client-Anforderung**  

```
GET /chat HTTP/1.1
Host: server.example.com
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Key: dGhlIHNhbXBsZSBub25jZQ==
Origin: https://example.com
Sec-WebSocket-Protocol: chat, superchat
Sec-WebSocket-Version: 13
```

**Example Beispiel-Server-Antwort**  

```
HTTP/1.1 101 Switching Protocols
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Accept: s3pPLMBiTxaQ9kYGzzhZRbK+xOo=
Sec-WebSocket-Protocol: chat
```

Wenn die WebSocket Verbindung durch den Client oder Server oder durch eine Netzwerkunterbrechung unterbrochen wird, wird erwartet, dass die Client-Anwendungen die Verbindung mit dem Server wieder aufnehmen.

## Empfohlene Header WebSocket
<a name="distribution-working-with.websockets.recomended-settings"></a>

[Um unerwartete Probleme im Zusammenhang mit der Komprimierung bei der Verwendung zu vermeiden, empfehlen wir WebSockets, die folgenden Header in eine Origin-Request-Richtlinie aufzunehmen:](origin-request-create-origin-request-policy.md)
+ `Sec-WebSocket-Key`
+ `Sec-WebSocket-Version`
+ `Sec-WebSocket-Protocol`
+ `Sec-WebSocket-Accept`
+ `Sec-WebSocket-Extensions`

**Anmerkung**  
Unterstützt derzeit CloudFront nur WebSocket Verbindungen über das HTTP/1.1-Protokoll.

# Fordere Anycast static an, um es für die Allowlisting IPs zu verwenden
<a name="request-static-ips"></a>

Sie können Static Anycast IPs von anfordern, um es mit Ihren CloudFront Distributionen zu verwenden. Statische Anycast-IP-Listen können nur IPv4 IP-Adressen oder beides IPv4 sowie IPv6 IP-Adressen enthalten. Diese IP-Adressen sind für Sie bestimmt AWS-Konto und über mehrere geografische Regionen verteilt.

Sie können 21 statische Anycast-IP-Adressen anfordern, um sie bei Netzwerkanbietern auf die Zulassungsliste zu setzen und Viewern, die auf Ihre Anwendung zugreifen, Datengebühren zu erlassen. Alternativ können Sie diese statischen Daten IPs innerhalb ausgehender Sicherheitsfirewalls verwenden, um den Datenaustausch mit zugelassenen Anwendungen zu kontrollieren. Statische Anycast-IP-Listen können mit einer oder mehreren Distributionen verwendet werden.

Wenn Sie das direkte Routing von Apex-Domänen (wie example.com) an Ihre CloudFront Distributionen aktivieren möchten, können Sie für diesen Anwendungsfall 3 statische Anycast-IP-Adressen anfordern. Fügen Sie dann A-Einträge zu Ihrem DNS hinzu, auf die die Apex-Domain verweisen soll. CloudFront

Anycast Static IPs funktioniert mit [Server Name Indication (SNI)](https://en.wikipedia.org/wiki/Server_Name_Indication). Weitere Informationen finden Sie unter [Verwenden von SNI für die Beantwortung von HTTPS-Anforderungen (funktioniert für die meisten Clients)](cnames-https-dedicated-ip-or-sni.md#cnames-https-sni).

## Voraussetzungen
<a name="anycast-static-ip-prereqs"></a>

Um statische Anycast-IP-Listen mit Ihrer CloudFront Distribution zu **verwenden, müssen Sie für die Preisklasse für die Verteilung die Option Alle Edge-Standorte verwenden** auswählen. Weitere Informationen zur Preisgestaltung finden Sie unter [CloudFront  – Preise](https://aws.amazon.com/cloudfront/pricing/).

## Anfordern einer statischen Anycast-IP-Liste
<a name="request-static-ip-list"></a>

Fordern Sie eine statische Anycast-IP-Liste an, die Sie mit Ihrer CloudFront Distribution verwenden möchten.

**So fordern Sie eine statische Anycast-IP-Liste an**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im linken Navigationsbereich **Statisch** ausIPs.

1. Wählen Sie unter **Anfrage** den Link, um den technischen CloudFront Support zu kontaktieren.

1. Geben Sie Ihre Workload-Informationen an (Anforderungs-Bytes pro Sekunde und Anforderungen pro Sekunde).

1. CloudFront Support Engineering prüft Ihre Anfrage. Das Überprüfungsverfahren kann bis zu zwei Tage dauern.

Nachdem Ihre Anforderung genehmigt wurde, können Sie eine statische Anycast-IP-Liste erstellen und sie einer oder mehreren Distributionen zuordnen.

## Erstellen einer statischen Anycast-IP-Liste
<a name="create-static-ip-list"></a>

Bevor Sie beginnen, fordern Sie eine statische Anycast-IP-Liste an, wie im vorherigen Abschnitt beschrieben.

**So erstellen Sie eine statische Anycast-IP-Liste**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im linken Navigationsbereich **Statisch** ausIPs.

1. Wählen Sie **Anycast-IP-Liste erstellen** aus.

1. Geben Sie unter **Name** einen Namen ein.

1. Wählen Sie für **Anwendungsfälle für statische IP** den entsprechenden Anwendungsfall aus.

1. Geben Sie für den **IP-Adresstyp** eine der folgenden Optionen an:
   + **IPv4**— Ordnet eine Liste zu, die nur IPv4 Adressen enthält 
   + **Dualstack** — Ordnet eine Liste von Adressen zu IPv4 IPv6 

1. Lesen Sie sich die Servicebedingungen und Preise durch und wählen Sie **Absenden** aus.

Nachdem Ihre statische IP-Liste erstellt wurde, können Sie die zugewiesenen IP-Adressen auf der Detailseite Ihrer statischen IP-Liste einsehen. Sie können der statischen IP-Liste auch Distributionen zuordnen.

## Zuordnen einer statischen Anycast-IP-Liste zu einer vorhandenen Distribution
<a name="associate-static-ip-list-existing"></a>

Bevor Sie beginnen, müssen Sie wie in den vorherigen Abschnitten beschrieben eine statische Anycast-IP-Liste anfordern und erstellen. 

Stellen Sie sicher, dass die folgenden Verteilungseinstellungen mit Ihrer statischen Anycast-IP-Liste kompatibel sind: 
+ [Preisklasse](DownloadDistValuesGeneral.md#DownloadDistValuesPriceClass)hat die Einstellung **Alle Edge-Standorte verwenden (beste Leistung)**.
+ Wenn diese Option aktiviert [IPv6](cloudfront-enable-ipv6.md)ist, können Sie eine statische Dual-Stack-Anycast-IP-Liste zuordnen. Eine statische Anycast-IP-Liste, die nur IPv4 Adressen enthält, kann keinen Distributionen zugeordnet werden, bei denen diese Option aktiviert ist. IPv6

**So ordnen Sie eine statische Anycast-IP-Liste einer vorhandenen Distribution zu**
+ Führen Sie eine der folgenden Aktionen aus:
  + Ordnen Sie die statische IP-Liste auf der Detailseite der statischen IP-Liste zu:

    1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter. [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home)

    1. Wählen Sie IPs im linken Navigationsbereich **Statisch** aus.

    1. Wählen Sie den Namen Ihrer statischen IP-Liste aus.

    1. Wählen Sie **Distributionen zuordnen** aus.

    1. Wählen Sie eine oder mehrere Distributionen und anschließend **Distributionen zuordnen** aus.
  + Ordnen Sie die statische IP-Liste auf der Detailseite der Distribution zu:

    1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

    1. Wählen Sie im linken Navigationsbereich **Distributionen** aus.

    1. Wählen Sie den Namen Ihrer Distribution aus.

    1. Wählen Sie im Bereich **Einstellungen** auf der Registerkarte **Allgemeines** die Option **Bearbeiten** aus.

    1. Wählen Sie für die **Anycast-IP-Liste** die statische Anycast-IP-Liste aus, die für diese Distribution verwendet werden soll.

    1. Wählen Sie **Änderungen speichern ** aus.

## Zuordnen einer statischen Anycast-IP-Liste zu einer neuen Distribution
<a name="associate-static-ip-list-new"></a>

Bevor Sie beginnen, müssen Sie wie in den vorherigen Abschnitten beschrieben eine statische Anycast-IP-Liste anfordern und erstellen.

**So ordnen Sie eine statische Anycast-IP-Liste einer neuen Distribution zu**
+ Legen Sie eine neue -Verteilung an. Weitere Informationen finden Sie unter [Erstellen Sie eine CloudFront Distribution in der Konsole](distribution-web-creating-console.md#create-console-distribution). Unter **Einstellungen** müssen Sie die folgenden Auswahlen treffen, um Ihre statische Anycast-IP-Liste verwenden zu können:
  + Wählen Sie unter **Anycast-IP-Liste** Ihre statische Anycast-IP-Liste aus der Dropdown-Liste aus.
  + Wählen Sie unter **Preisklasse** die Option **Alle Edge-Standorte verwenden (beste Leistung)** aus.
  + **Hinweis:** **Wenn Ihre statische Anycast-IP nur Dual-Stack verwendet IPv4 und nicht Dual-Stack, wählen Sie für die Option Aus **IPv6**.**

Schließen Sie die Erstellung der Distribution ab. Sie können je nach Bedarf andere Einstellungen konfigurieren, die für statische Anycast-IP-Listen nicht erforderlich sind.

Weitere Informationen zu Kontingenten im Zusammenhang mit statischen Anycast-IP-Listen finden Sie unter [ CloudFront Amazon-Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/cf_region.html#limits_cloudfront) in der. *Allgemeine AWS-Referenz*

## Ordnen Sie eine statische Anycast-IP-Liste einer Verbindungsgruppe zu
<a name="associate-anycast-ip-connection-group"></a>

Bevor Sie beginnen, fordern Sie eine statische Anycast-IP-Liste an und erstellen Sie sie, wie in den vorherigen Abschnitten beschrieben.

**So ordnen Sie eine statische Anycast-IP-Liste einer neuen Verbindungsgruppe zu**

1. Stellen Sie sicher, dass Sie unter **Einstellungen** Verbindungsgruppen aktiviert haben.

1. Erstellen Sie eine Verbindungsgruppe. Weitere Informationen finden Sie unter [Benutzerdefinierte Verbindungsgruppe erstellen](custom-connection-group.md).

1. Für **Einstellungen** müssen Sie die folgenden Auswahlen treffen, um Ihre statische Anycast-IP-Liste verwenden zu können.

   1. Wählen Sie unter **Anycast-IP-Liste** Ihre statische Anycast-IP-Liste aus der Dropdown-Liste aus.

1. Beenden Sie die Erstellung Ihrer Verbindungsgruppe. 

**Anmerkung**  
**Wenn Ihre statische Anycast-IP nur Dual-Stack verwendet IPv4 und nicht Dual-Stack, wählen Sie für die Option Aus **IPv6**.**

Weitere Informationen zu Kontingenten im Zusammenhang mit statischen Anycast-IP-Listen finden Sie unter [ CloudFront Amazon-Endpunkte und Kontingente](https://docs.aws.amazon.com/general/latest/gr/cf_region.html#limits_cloudfront) in der. *Allgemeine Amazon Web Services-Referenz* 

## Aktualisieren Sie eine statische Anycast-IP-Liste
<a name="update-static-ip-list"></a>

Nachdem Sie Ihre statische Anycast-IP-Adresse erstellt und einer Distribution zugeordnet haben, können Sie den IP-Adresstyp Ihrer statischen Anycast-IP-Liste ändern.

**Um eine statische Anycast-IP-Liste zu aktualisieren**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im linken Navigationsbereich **Statisch** ausIPs.

1. Wählen Sie den Namen Ihrer statischen IP-Liste aus.

1. Wählen Sie **Bearbeiten** aus.

1. Geben Sie für den **IP-Adresstyp** eine der folgenden Optionen an:
   + **IPv4**— Ordnet eine Liste zu, die nur IPv4 Adressen enthält 
   + **Dualstack** — Ordnet eine Liste von Adressen zu IPv4 IPv6 
**Anmerkung**  
Sie können nicht wählen, **IPv4**ob Ihre zugehörige Distribution bereits aktiviert wurde. IPv6 Deaktivieren Sie dies, IPv6 bevor Sie den IP-Adresstyp für Ihre statische Anycast-IP aktualisieren können. Weitere Informationen finden Sie unter [IPv6 Für CloudFront Distributionen aktivieren](cloudfront-enable-ipv6.md).

1. Wählen Sie **Senden**, um Ihre Änderungen zu speichern und die statische IP-Liste von Anycast zu aktualisieren.

# Verwenden Sie IPAM CloudFront mit Ihrer eigenen IP-Adresse
<a name="bring-your-own-ip-address-using-ipam"></a>

Dieses Tutorial zeigt, wie Sie IPAM verwenden, um Ihre statischen CIDRs BYOIP-IP-Listen für Anycast zu verwalten. CloudFront 

**Topics**
+ [Was ist BYOIP for Anycast Static? IPs](#what-is-byoip-anycast)
+ [Warum sollten Sie diese Funktion verwenden?](#why-use-byoip)
+ [Voraussetzungen](#byoip-prerequisites)
+ [Schritt 1: Fordern Sie eine statische Anycast-IP-Liste an](#request-anycast-static-ip-list)
+ [Schritt 2: Erstellen Sie eine statische Anycast-IP-Liste](#create-anycast-static-ip-list)
+ [Schritt 3: Erstellen Sie eine CloudFront Distribution](#create-cloudfront-distribution)
+ [Schritt 4: Mit Ressourcen verknüpfen CloudFront](#associate-with-cloudfront-resources)
+ [Schritt 5: Bereiten Sie sich auf die Migration vor](#prepare-for-migration)
+ [Schritt 6: Weltweit für CIDR werben](#advertise-cidr-globally)

## Was ist BYOIP for Anycast Static? IPs
<a name="what-is-byoip-anycast"></a>

CloudFront unterstützt die Angabe eigener IPv4 Adressen über BYOIP von IPAM für globale Dienste. Über die einheitliche Oberfläche von IPAM können Kunden anhand ihrer eigenen IP-Adressen (BYOIP) dedizierte IP-Adresspools erstellen und diese CloudFront Distributionen zuweisen und gleichzeitig das AWS weltweite Content Delivery Network für die Bereitstellung ihrer Anwendungen und Inhalte nutzen. Ihre IP-Adressen werden mithilfe von Anycast-Routing von mehreren CloudFront Edge-Standorten aus gleichzeitig beworben.

## Warum sollten Sie diese Funktion verwenden?
<a name="why-use-byoip"></a>

**Steuern Sie den Netzwerkzugriff in Zulassungslisten, um:**
+ Erlauben Sie IP-Adressen bei Netzwerkanbietern auf der Liste, um Datengebühren für zugelassene Zuschauer zu vermeiden
+ Konfigurieren Sie Sicherheits-Firewalls für ausgehende Verbindungen so, dass der Datenverkehr nur auf zugelassene Anwendungen beschränkt wird

**Vereinfachen Sie Abläufe und Migrationen**
+ Leiten Sie Apex-Domänen (example.com) direkt an weiter, CloudFront indem Sie A-Einträge hinzufügen, die auf Ihre statische Datei verweisen IPs
+ Migrieren Sie von anderen, CDNs ohne die IP-Infrastruktur oder die Firewall-Konfigurationen zu aktualisieren
+ Pflegen Sie bestehende IP-Zulassungslisten mit Partnern und Kunden
+ Teilen Sie eine einzelne statische Anycast-IP-Liste für mehrere Distributionen CloudFront 

**Konsistentes Branding**
+ Behalten Sie Ihren bestehenden IP-Adressraum für ein einheitliches Branding bei, wenn Sie zu AWS

## Voraussetzungen
<a name="byoip-prerequisites"></a>

Um statische IP-Listen von Anycast für Ihre CloudFront Distribution zu **verwenden, müssen Sie für die Preisklasse für den Vertrieb die Option Alle Edge-Standorte verwenden** auswählen. Weitere Informationen zur Preisgestaltung finden Sie unter [CloudFront – Preise](https://aws.amazon.com/cloudfront/pricing/). Für Bring Your Own IP (BYOIP) müssen Sie die Option auch IPv6 für die Verteiler- oder Verbindungsgruppe deaktivieren.

Gehen Sie vor dem Start wie folgt vor:
+ IPAM-Setup: Weitere Informationen finden Sie unter [Integrieren von IPAM in Konten](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) und [Erstellen eines](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) IPAM.
+ Domänenverifizierung: [Überprüfen Sie](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-domain-verification-methods.html) die Domänenkontrolle.
+ Einen Pool auf oberster Ebene erstellen: Folgen Sie den Schritten 1 bis 2 unter [Bringen Sie Ihr eigenes IPv4 CIDR zu](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-console-ipv4.html) IPAM.
+ Erstellen Sie einen IPAM-Pool mit dem Gebietsschema als global, damit Sie ihn verwenden können. CloudFront Weitere Informationen finden Sie unter Verwenden Sie [Ihre eigene IP-Adresse für die CloudFront Verwendung von IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-cloudfront.html).

**Anmerkung**  
Erfordert **drei /24** IPv4 CIDR-Blöcke.

## Schritt 1: Fordern Sie eine statische Anycast-IP-Liste an
<a name="request-anycast-static-ip-list"></a>

Fordern Sie eine statische Anycast-IP-Liste an, die Sie mit Ihrer CloudFront Distribution verwenden können.<a name="request-anycast-static-ip-list-procedure"></a>

**So fordern Sie eine statische Anycast-IP-Liste an**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im linken Navigationsbereich **Statisch** aus IPs.

1. Wählen Sie unter **Anfrage** den Link, um den technischen CloudFront Support zu kontaktieren.

1. Geben Sie Ihre Workload-Informationen an (Anforderungs-Bytes pro Sekunde und Anforderungen pro Sekunde).

1. CloudFront Support Engineering prüft Ihre Anfrage. Das Überprüfungsverfahren kann bis zu zwei Tage dauern.

1. Nachdem Ihre Anforderung genehmigt wurde, können Sie eine statische Anycast-IP-Liste erstellen und sie einer oder mehreren Distributionen zuordnen.

## Schritt 2: Erstellen Sie eine statische Anycast-IP-Liste
<a name="create-anycast-static-ip-list"></a>

Bevor Sie beginnen, fordern Sie eine statische Anycast-IP-Liste an, wie im vorherigen Abschnitt beschrieben.<a name="create-anycast-static-ip-list-procedure"></a>

**So erstellen Sie eine statische Anycast-IP-Liste**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unter[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im linken Navigationsbereich **Statisch** aus IPs.

1. Wählen Sie **Anycast-IP-Liste erstellen** aus.

1. Geben Sie unter **Name** einen Namen ein.

1. Wählen Sie für **statische IP-Anwendungsfälle** **BYOIP** als Ihren Anwendungsfall aus.

Die folgenden Schritte unterscheiden sich vom standardmäßigen regionalen BYOIP-Prozess und legen das Muster für globale Dienste fest:

### AWS CLI
<a name="create-anycast-cli"></a>

Installation oder Aktualisierung auf die neueste Version der AWS CLI. Weitere Informationen finden Sie im [AWS Command Line Interface -Benutzerhandbuch](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Rufen Sie den IpamPoolArn IPAM-Pool ab, in dem Ihre CIDR-Blöcke bereitgestellt wurden. Weitere Informationen finden Sie unter [Bringen Sie Ihr eigenes öffentliches IPv4 CIDR zu IPAM, indem Sie nur die AWS CLI verwenden](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-ipv4.html).

1. Erstellen Sie eine Anycast-IP-Liste mit Ihren CIDR-Blöcken und der IPAM-Konfiguration:

   ```
   aws cloudfront create-anycast-ip-list \
       --name byoip-aip-1 \
       --ip-count 3 \
       --region us-east-1 \
       --ip-address-type ipv4 \
       --ipam-cidr-configs '[{"Cidr":"1.1.1.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"2.2.2.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"3.3.3.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"}]'
   ```

**Anmerkung**  
Sie können die spezifische IP-Adresse nicht aus dem Pool auswählen. CloudFront wird das automatisch tun.

## Schritt 3: Erstellen Sie eine CloudFront Distribution
<a name="create-cloudfront-distribution"></a>

Denn Sie können den Anweisungen folgen CloudFront, um [eine Standardverteilung zu erstellen](distribution-web-creating-console.md) oder [Mehrmandantenverteilungen](distribution-config-options.md) zu verwenden.

## Schritt 4: Mit Ressourcen verknüpfen CloudFront
<a name="associate-with-cloudfront-resources"></a>
+ [Ordnen Sie eine statische Anycast-IP-Liste einer vorhandenen Distribution zu](request-static-ips.md#associate-static-ip-list-existing)
+ [Ordnen Sie eine statische Anycast-IP-Liste einer neuen Distribution zu](request-static-ips.md#associate-static-ip-list-new)
+ [Ordnen Sie eine statische Anycast-IP-Liste einer Verbindungsgruppe zu](request-static-ips.md#associate-anycast-ip-connection-group)

## Schritt 5: Bereiten Sie sich auf die Migration vor
<a name="prepare-for-migration"></a>

Weitere Informationen finden Sie unter [Schritt 4: Vorbereitung der Migration](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-cloudfront.html#step-4-prepare-for-migration) im *Amazon VPC-Benutzerhandbuch*.

## Schritt 6: Weltweit für CIDR werben
<a name="advertise-cidr-globally"></a>

Weitere Informationen finden Sie unter [Schritt 5: Weltweit für CIDR werben](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-cloudfront.html#step-5-advertise-cidr-globally) im *Amazon VPC-Benutzerhandbuch*.

# gRPC mit CloudFront Distributionen verwenden
<a name="distribution-using-grpc"></a>

Amazon CloudFront unterstützt gRPC, ein Open-Source-RPC-Framework (Remote Procedure Call), das auf HTTP/2 basiert. gRPC bietet bidirektionales Streaming und ein binäres Protokoll, das Nutzlasten zwischenspeichert, wodurch es sich für Anwendungen eignet, die eine Kommunikation mit geringer Latenz erfordern.

CloudFront empfängt Ihre gRPC-Anfragen und leitet sie direkt an Ihre Ursprünge weiter. Sie können vier Arten von gRPC-Diensten als Proxy verwenden CloudFront :
+ Unäres RPC
+ Server-Streaming-RPC
+ Client-Streaming-RPC
+ Bidirektionales Streaming-RPC

## So funktioniert gRPC in CloudFront
<a name="how-grpc-works-cloudfront"></a>

Um gRPC zu konfigurieren CloudFront, legen Sie einen Ursprung, der einen gRPC-Dienst bereitstellt, als Ursprung Ihrer Distribution fest. Sie können Origins verwenden, die sowohl Nicht-gRPC- als auch gRPC-Dienste bereitstellen. CloudFront bestimmt anhand des Headers, ob es sich bei der eingehenden Anfrage um eine gRPC-Anfrage oder eine HTTP/HTTPS-Anfrage handelt. `Content-Type` Wenn der `Content-Type` Header einer Anfrage den Wert von hat`application/grpc`, wird die Anfrage als gRPC-Anfrage betrachtet und CloudFront leitet die Anfrage an Ihren Ursprung weiter.

**Anmerkung**  
Damit eine Distribution gRPC-Anforderungen verarbeiten kann, geben Sie HTTP/2 als eine der unterstützten HTTP-Versionen an und lassen Sie HTTP-Methoden, einschließlich `POST`, zu. Ihr gRPC-Ursprungsendpunkt muss für die Unterstützung von HTTPS konfiguriert sein, da CloudFront nur sichere (HTTPS-basierte) gRPC-Verbindungen unterstützt werden. gRPC unterstützt nur HTTPS. end-to-end Wenn Sie einen benutzerdefinierten Ursprung verwenden, stellen Sie sicher, dass Ihre [Protokolleinstellungen](DownloadDistValuesOrigin.md#DownloadDistValuesOriginProtocolPolicy) HTTPS unterstützen.

Um die gRPC-Unterstützung für Ihre Distribution zu aktivieren, führen Sie die folgenden Schritte aus:

1. Aktualisieren Sie das Cacheverhalten Ihrer Distribution, um HTTP-Methoden, einschließlich der `POST`-Methode, zuzulassen.

1. Wählen Sie nach Auswahl der `POST`-Methode das angezeigte gRPC-Kontrollkästchen aus.

1. Geben Sie **HTTP/2** als eine der unterstützten HTTP-Versionen an. 

Weitere Informationen finden Sie unter den folgenden Themen:
+ [gRPC-Anforderungen über HTTP/2 zulassen](DownloadDistValuesCacheBehavior.md#enable-grpc-distribution)
+ [GrpcConfig](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_GrpcConfig.html)in der *Amazon CloudFront API-Referenz*

Da gRPC nur für API-Verkehr verwendet wird, der nicht zwischengespeichert werden kann, wirken sich Ihre Cache-Konfigurationen nicht auf gRPC-Anforderungen aus. Sie können eine Ursprungsanforderungsrichtlinie verwenden, um den gRPC-Anforderungen, die an Ihren gRPC-Ursprung gesendet werden, benutzerdefinierte Header hinzuzufügen. Sie können AWS WAF with verwenden CloudFront , um den Zugriff auf Ihre gRPC-Distribution zu verwalten, Bots zu kontrollieren und Ihre gRPC-Anwendungen vor Web-Exploits zu schützen. CloudFront gRPC unterstützt [CloudFront Funktionen](cloudfront-functions.md).

Zusätzlich zum HTTPS-Status erhalten Sie zusammen mit Ihrer gRPC-Antwort den gRPC-Status. Eine Liste möglicher Werte für gRPC-Status finden Sie unter [Statuscodes und ihre Verwendung in gRPC](https://grpc.github.io/grpc/core/md_doc_statuscodes.html).

**Hinweise**  
gRPC unterstützt die folgenden CloudFront Funktionen nicht:  
[Benutzerdefinierte Fehlerantworten](GeneratingCustomErrorResponses.md)
 [Origin-Failover](high_availability_origin_failover.md) wird mit gRPC nicht unterstützt, da gRPC die Methode verwendet. `POST` CloudFront führt nur dann einen Failover zum sekundären Ursprung durch, wenn die HTTP-Methode der Viewer-Anfrage`GET`,, `HEAD` oder ist. `OPTIONS`
CloudFront leitet gRPC-Anfragen direkt an den Ursprung weiter und umgeht den Regional Edge Cache (REC). Da gRPC den REC umgeht, unterstützt gRPC weder [Lambda@Edge](lambda-at-the-edge.md) noch [Origin Shield](origin-shield.md).
gRPC unterstützt keine Regeln für die Inspektion von AWS WAF Anforderungsstellen. Wenn Sie diese Regeln in der Web-ACL für eine Distribution aktiviert haben, ignoriert jede Anforderung, die gRPC verwendet, die Regeln zur Überprüfung des Anforderungstexts. Alle anderen AWS WAF -Regeln gelten weiterhin. Weitere Informationen finden Sie unter [Aktivieren von AWS WAF für Distributionen](WAF-one-click.md).