

# Configuración de distribuciones
<a name="distribution-working-with"></a>

Debe crear una distribución de Amazon CloudFront para indicar a CloudFront desde dónde desea enviar el contenido y los detalles acerca de cómo realizar un seguimiento y administrar la entrega de contenido.

Al crear la distribución de CloudFront, CloudFront configura automáticamente gran parte de la configuración de distribución por usted, en función del tipo de origen del contenido. Para obtener más información sobre los ajustes preconfigurados, consulte [Referencia de la configuración de distribución preconfigurada](template-preconfigured-origin-settings.md). Si lo desea, puede editar manualmente la configuración de la distribución. Para obtener más información, consulte [Referencia de toda la configuración de distribución](distribution-web-values-specify.md).

Se pueden configurar los siguientes ajustes:
+ **El origen de contenido**: el bucket de Amazon S3, el canal AWS Elemental MediaPackage, el contenedor de AWS Elemental MediaStore, el equilibrador de carga de Elastic Load Balancing o el servidor HTTP desde el que CloudFront obtiene los archivos para distribuir. Puede especificar cualquier combinación de hasta 25 orígenes para una sola distribución.
+ **Acceso**: si desea que los archivos estén disponibles para todos los usuarios o si prefiere restringir el acceso a algunos usuarios.
+ **Seguridad**: si desea habilitar la protección de AWS WAF y exigir a los usuarios que utilicen HTTPS para acceder al contenido. Para las distribuciones de varios inquilinos, solo se admiten listas de control de acceso (ACL) web de AWS WAF V2.
+ **Clave de caché**: qué valores, si los hay, desea incluir en la *clave de caché*. La clave de caché solo identifica cada archivo en la caché para una distribución determinada.
+ **Configuración de solicitud de origen**: si se desea que CloudFront incluya encabezados HTTP, cookies o cadenas de consulta en las solicitudes que envía a su origen.
+ **Restricciones geográficas**: si desea que CloudFront evite que los usuarios de ciertos países accedan a su contenido.
+ **Registros**: si desea que CloudFront cree registros estándar o registros de acceso en tiempo real que muestren la actividad del espectador.

Para obtener más información, consulte [Referencia de toda la configuración de distribución](distribution-web-values-specify.md).

Para conocer la cantidad máxima actual de distribuciones que puede crear en cada Cuenta de AWS, consulte [Cuotas generales de distribuciones](cloudfront-limits.md#limits-web-distributions). No hay un número máximo de archivos que se pueden entregar por cada distribución.

Puede utilizar distribuciones para distribuir el siguiente contenido a través de HTTP o HTTPS:
+ Contenido estático y dinámico de descarga, como archivos HTML, CSS, JavaScript y de imagen, a través de HTTP o HTTPS.
+ Video bajo demanda en distintos formatos, como Apple HTTP Live Streaming (HLS) y Microsoft Smooth Streaming. (Para las distribuciones de varios inquilinos, no se admite Smooth Streaming). Para obtener más información, consulte [Distribución de vídeo bajo demanda con CloudFront](on-demand-video.md).
+ Un evento en directo, como una reunión, conferencia o concierto, en tiempo real. Para streaming en directo, puede crear la distribución automáticamente con un stack de CloudFormation. Para obtener más información, consulte [Distribución de video en streaming con CloudFront y los servicios multimedia de AWS](live-streaming.md).

En los siguientes temas, se proporciona más información sobre las distribuciones de CloudFront y cómo configurarlas para ajustarse a sus necesidades empresariales. Para obtener más información sobre cómo crear una distribución, consulte [Creación de una distribución](distribution-web-creating-console.md).

**Topics**
+ [Introducción al funcionamiento de las distribuciones de varios inquilinos](distribution-config-options.md)
+ [Creación de una distribución](distribution-web-creating-console.md)
+ [Referencia de la configuración de distribución preconfigurada](template-preconfigured-origin-settings.md)
+ [Referencia de toda la configuración de distribución](distribution-web-values-specify.md)
+ [Prueba de una distribución](distribution-web-testing.md)
+ [Actualizar una distribución](HowToUpdateDistribution.md)
+ [Etiquetado de una distribución](tagging.md)
+ [Eliminar una distribución](HowToDeleteDistribution.md)
+ [Uso de varios orígenes con distribuciones de CloudFront](DownloadDistS3AndCustomOrigins.md)
+ [Habilitación de IPv6 para las distribuciones de CloudFront](cloudfront-enable-ipv6.md)
+ [Uso de la implementación continua de CloudFront para probar de forma segura los cambios en la configuración de la CDN](continuous-deployment.md)
+ [Uso de URL personalizadas añadiendo nombres de dominio alternativos (CNAME)](CNAMEs.md)
+ [Uso de WebSockets con distribuciones de CloudFront](distribution-working-with.websockets.md)
+ [Solicitud de direcciones IP estáticas de anycast para utilizarlas en las listas de permitidos](request-static-ips.md)
+ [Uso de gRPC con distribuciones de CloudFront](distribution-using-grpc.md)

# Introducción al funcionamiento de las distribuciones de varios inquilinos
<a name="distribution-config-options"></a>

Puede crear distribuciones de varios inquilinos de CloudFront con configuraciones que se puedan reutilizar en varios inquilinos de distribución. Con una distribución de varios inquilinos, puede hacer que CloudFront configure los ajustes de distribución por usted en función del tipo de origen del contenido. Para obtener más información sobre los ajustes preconfigurados, consulte [Referencia de la configuración de distribución preconfigurada](template-preconfigured-origin-settings.md).

Entre los beneficios de utilizar una distribución de varios inquilinos en lugar de una distribución estándar se incluyen los siguientes:
+ Reducción de la carga operativa.
+ Configuraciones reutilizables para que los administradores web y los proveedores de software administren la distribución de CloudFront para varias aplicaciones web que entregan contenido a los usuarios finales.
+ Integraciones mejoradas con otros Servicios de AWS para ofrecer una administración de certificados automatizada, controles de seguridad unificados y un control de configuración sencillo y a escala.
+ Mantenimiento de patrones de recursos coherentes en todas las implementaciones. Defina la configuración que se debe compartir y, a continuación, especifique las personalizaciones de la configuración que desee invalidar.
+ Configuraciones de origen y seguridad personalizables para satisfacer necesidades específicas en nivel de inquilino de distribución.
+ Organice los inquilinos de distribución en diferentes niveles. Por ejemplo, si algunos inquilinos de distribución requieren el escudo de origen y otros no, puede agrupar los inquilinos de distribución en distintas distribuciones de varios inquilinos.
+ Compartir una configuración de DNS común en varios dominios.

A diferencia de una distribución estándar, no se puede acceder directamente a una distribución de varios inquilinos porque no tiene un punto de conexión de enrutamiento de CloudFront. Por lo tanto, se debe usar junto con un grupo de conexión y uno o más inquilinos de distribución. Aunque las distribuciones estándar tienen su propio punto de conexión de CloudFront y los usuarios finales pueden acceder a ellas directamente, no se pueden utilizar como plantilla para otras distribuciones.

Para obtener información acerca de las cuotas de distribución de varios inquilinos, consulte [Cuotas en distribuciones de varios inquilinos](cloudfront-limits.md#limits-template).

**Topics**
+ [Funcionamiento](#how-template-distribution-works)
+ [Términos](#template-distributions-concepts)
+ [Características no admitidas](#unsupported-saas)
+ [Personalizaciones de inquilinos de distribución](tenant-customization.md)
+ [Solicitud de certificados para el inquilino de distribución de CloudFront](managed-cloudfront-certificates.md)
+ [Creación de un grupo de conexiones personalizado (opcional)](custom-connection-group.md)
+ [Migración a una distribución de varios inquilinos](template-migrate-distribution.md)

## Funcionamiento
<a name="how-template-distribution-works"></a>

En una *distribución estándar*, la distribución contiene todos los ajustes que desea habilitar para su sitio web o aplicación, como las configuraciones de origen, los comportamientos de la memoria caché y los ajustes de seguridad. Si desea crear un sitio web independiente y utilizar muchos de los mismos ajustes, tendrá que crear una nueva distribución cada vez.

Las distribuciones de varios usuarios de CloudFront son diferentes en el sentido de que puede crear una distribución de varios inquilinos inicial. Para cada sitio web nuevo, debe crear un inquilino de distribución que hereda automáticamente los valores definidos de su distribución de origen. A continuación, personaliza la configuración específica del inquilino de distribución.

**Descripción general**

1. Para empezar, primero debe crear una distribución de varios inquilinos. CloudFront configura los ajustes de distribución automáticamente en función del tipo de origen del contenido. Puede personalizar la configuración de todos los orígenes, excepto los de la VPC. La configuración de orígenes de la VPC se personaliza en el propio recurso de origen de la VPC. Para obtener más información acerca de la configuración de distribución de varios inquilinos que puede personalizar, consulte [Referencia de la configuración de distribución preconfigurada](template-preconfigured-origin-settings.md).
   + Los inquilinos de la distribución pueden heredar el certificado TLS que utilice para la distribución de varios inquilinos. La distribución de varios usuarios en sí misma no es enrutable, por lo que no tendrá un nombre de dominio asociado.

1. De forma predeterminada, CloudFront crea un grupo de conexiones para usted. El grupo de conexiones controla la forma en que las solicitudes de contenido de los lectores se conectan a CloudFront. Puede personalizar algunos ajustes de enrutamiento en el grupo de conexiones.

   Puede cambiarlo mediante la creación manual del propio grupo de conexiones. Para obtener más información, consulte [Creación de un grupo de conexiones personalizado (opcional)](custom-connection-group.md).

1. A continuación, debe crear uno o varios inquilinos de distribución. El inquilino de distribución es la “puerta principal” para que los lectores accedan al contenido. Cada inquilino de distribución hace referencia a la distribución de varios inquilinos y se asocia automáticamente al grupo de conexiones que CloudFront creó para usted. El inquilino de distribución admite un dominio o subdominio individual.

1. A continuación, puede personalizar algunos ajustes de los inquilinos de distribución, como los dominios personalizados y las rutas de origen. Para obtener más información, consulte [Personalizaciones de inquilinos de distribución](tenant-customization.md).

1. Por último, debe actualizar el registro de DNS en el host de DNS para enrutar el tráfico al inquilino de distribución. Para ello, obtenga el valor del punto de conexión de CloudFront del grupo de conexiones y cree un registro de CNAME que apunte al punto de conexión de CloudFront.

**Example Ejemplo**  
El siguiente gráfico muestra cómo una distribución de varios inquilinos, los inquilinos de distribución y los grupos de conexión funcionan juntos para ofrecer contenido a los lectores en varios dominios.  

1. La distribución de varios inquilinos define la configuración heredada para cada inquilino de distribución. Se utiliza la distribución de varios inquilinos como plantilla.

1. Cada inquilino de distribución creado a partir de la distribución de varios inquilinos tiene su propio dominio.

1. Los inquilinos de distribución se agregan automáticamente al grupo de conexiones que CloudFront creó para usted al crear la distribución de varios inquilinos. Los grupos de conexiones controlan la forma en que las solicitudes de contenido de los lectores se conectan a la red de CloudFront. 

![\[Cómo funcionan las distribuciones de varios inquilinos con los inquilinos de distribución.\]](http://docs.aws.amazon.com/es_es/AmazonCloudFront/latest/DeveloperGuide/images/template_distribution.png)


Para obtener instrucciones detalladas sobre la creación de distribuciones de varios inquilinos, consulte [Creación de una distribución de CloudFront en la consola](distribution-web-creating-console.md#create-console-distribution).

## Términos
<a name="template-distributions-concepts"></a>

Los siguientes conceptos describen los componentes de las distribuciones de varios inquilinos:

**Distribución de varios inquilinos**  
Un esquema de distribución de varios inquilinos que especifica todos los ajustes de configuración compartidos para cualquier inquilino de distribución, incluidos el comportamiento de la caché, las protecciones de seguridad y los orígenes. Las distribuciones de varios inquilinos no pueden atender el tráfico directamente. Se deben usar junto con grupos de conexión e inquilinos de distribución.

**Distribución estándar**  
Una distribución que no tiene funcionalidad de varios inquilinos. Estas distribuciones son las mejores para admitir sitios web o aplicaciones individuales.

**Inquilino de distribución**  
Un inquilino de distribución hereda la configuración de distribución de varios inquilinos. Algunos ajustes de configuración se pueden personalizar en nivel de inquilino de distribución. El inquilino de distribución debe tener un certificado TLS válido, que se puede heredar de la distribución de varios inquilinos siempre que cubra el dominio o subdominio del inquilino de distribución.  
El inquilino de distribución debe estar asociado a un grupo de conexiones. CloudFront crea un grupo de conexiones para usted al crear un inquilino de distribución y asigna automáticamente los inquilinos de distribución a ese grupo de conexiones.

**Tenencia múltiple**  
Puede usar la distribución de varios inquilinos para ofrecer contenido en varios dominios y, al mismo tiempo, compartir la configuración y la infraestructura. Este enfoque permite que los diferentes dominios (denominados inquilinos) compartan configuraciones comunes de la distribución de varios inquilinos y, al mismo tiempo, mantengan sus propias personalizaciones.

**Grupos de conexiones**  
Proporciona el punto de conexión de enrutamiento de CloudFront que sirve contenido a los lectores. Debe asociar cada inquilino de distribución a un grupo de conexiones para obtener el punto de conexión de enrutamiento de CloudFront correspondiente para el registro de CNAME que cree para su dominio o subdominio del inquilino de distribución. Los grupos de conexiones se pueden compartir entre varios inquilinos de distribución. Los grupos de conexiones administran la configuración de enrutamiento para los inquilinos de distribución, como la configuración de las listas de IP de IPv6 y Anycast.

**Parameters**  
Una lista de pares clave-valor para valores de marcador de posición, como rutas de origen y nombres de dominio. Puede definir parámetros en la distribución de varios inquilinos y proporcionar valores para esos parámetros en el nivel de inquilino de distribución. Usted elige si es necesario ingresar los valores de los parámetros para el inquilino de distribución.  
Si no proporciona un valor para un parámetro opcional en un inquilino de distribución, se utilizará como valor el valor predeterminado de la distribución de varios inquilinos.

**Punto de conexión de enrutamiento de CloudFront**  
DNS canónico para el grupo de conexiones, como `d123.cloudfront.net`. Se utiliza en el registro CNAME del dominio o subdominio de inquilino de distribución.

**Personalizaciones**  
Puede personalizar los inquilinos de distribución para que usen configuraciones *diferentes* a las de la distribución de varios inquilinos. Para cada inquilino de distribución, puede especificar una lista de control de acceso (ACL) web de AWS WAF, certificados TLS y restricciones geográficas diferentes.

## Características no admitidas
<a name="unsupported-saas"></a>

Las siguientes características no se pueden usar con una distribución de varios inquilinos. Si desea crear una nueva distribución de varios inquilinos con la misma configuración que la distribución estándar, tenga en cuenta que algunas configuraciones no están disponibles. 

**Notas**  
Actualmente, las políticas de AWS Firewall Manager solo se aplican a las distribuciones estándar. Firewall Manager agregará compatibilidad con distribuciones de varios inquilinos en una versión futura.
A diferencia de las distribuciones estándar, usted especifica el nombre de dominio (alias) en el nivel de *inquilino de distribución*. Para obtener más información, consulte [Solicitud de certificados para el inquilino de distribución de CloudFront](managed-cloudfront-certificates.md) y la operación de la API [CreateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistributionTenant.html).
+ [Implementación continua](continuous-deployment.md)
+ [Identidad de acceso de origen (OAI)](private-content-restricting-access-to-s3.md#private-content-restricting-access-to-s3-oai): utilice el [control de acceso de origen (OAC)](private-content-restricting-access-to-origin.md) en su lugar.
+ [Soporte SSL personalizado con IP dedicada](DownloadDistValuesGeneral.md#DownloadDistValuesClientsSupported): solo se admite el método `sni-only`.
+ [ACL web clásica (V1) de AWS WAF](DownloadDistValuesGeneral.md#DownloadDistValuesWAFWebACL): solo se admiten las ACL web de AWS WAF V2.
+ [Registro estándar (heredado)](standard-logging-legacy-s3.md)
+ [Tiempo de vida mínimo](DownloadDistValuesCacheBehavior.md#DownloadDistValuesMinTTL)
+ [Tiempo de vida predeterminado](DownloadDistValuesCacheBehavior.md#DownloadDistValuesDefaultTTL)
+ [Tiempo de vida máximo](DownloadDistValuesCacheBehavior.md#DownloadDistValuesMaxTTL)
+ [ForwardedValues](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ForwardedValues.html)
+ [PriceClass](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_DistributionConfig.html)
+ [Firmantes de confianza ](DownloadDistValuesCacheBehavior.md#DownloadDistValuesTrustedSigners)
+ [Smooth Streaming](DownloadDistValuesCacheBehavior.md#DownloadDistValuesSmoothStreaming)
+ [AWS Identity and Access Management (Certificados de servidor de (IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html)
+ [Direcciones IP dedicadas](cnames-https-dedicated-ip-or-sni.md#cnames-https-dedicated-ip)
+ [Versión mínima de protocolo SSLv3](DownloadDistValuesGeneral.md#DownloadDistValues-security-policy)

Los siguientes ajustes no se pueden configurar en una distribución de varios inquilinos o inquilino de distribución. En su lugar, debe establecer los valores que desee en un grupo de conexión. Todos los inquilinos de distribución asociados al grupo de conexión utilizarán esta configuración. Para obtener más información, consulte [Creación de un grupo de conexiones personalizado (opcional)](custom-connection-group.md).
+ [Habilitación de IPv6 (solicitudes de espectadores)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6)
+ [Lista de direcciones IP estáticas de Anycast](request-static-ips.md)

# Personalizaciones de inquilinos de distribución
<a name="tenant-customization"></a>

Cuando se utiliza una distribución de varios inquilinos, los inquilinos de la distribución heredan la configuración de distribución de varios inquilinos. Sin embargo, puede personalizar algunos ajustes en el nivel de inquilino de distribución.

Puede personalizar lo siguiente:
+ **Parámetros**: los parámetros son pares clave-valor que se pueden utilizar para el dominio de origen o las rutas de origen. Consulte [Funcionamiento de los parámetros con los inquilinos de distribución](#tenant-customize-parameters).
+ **ACL web de AWS WAF (V2)**: puede especificar una ACL web independiente para el inquilino de distribución, que *invalidará* la ACL web utilizada para la distribución de varios inquilinos. También puede desactivar esta configuración para un inquilino de distribución específico, lo que significa que el inquilino de distribución no heredará las protecciones de ACL web de la distribución de varios inquilinos. Para obtener más información, consulte [ACL web de AWS WAF](DownloadDistValuesGeneral.md#DownloadDistValuesWAFWebACL).
+ **Restricciones geográficas**: las restricciones geográficas que especifique para un inquilino de distribución *invalidarán* cualquier restricción geográfica para la distribución de varios inquilinos. Por ejemplo, si bloquea Alemania (DE) en la distribución de varios inquilinos, todos los inquilinos de distribución asociados también bloquearán DE. Sin embargo, si permite DE para un inquilino de distribución específico, la configuración de ese inquilino de distribución invalidará la configuración de la distribución de varios inquilinos. Para obtener más información, consulte [Restricción de la distribución geográfica de su contenido](georestrictions.md).
+ **Rutas de invalidación**: especifique las rutas de archivo del contenido que desea invalidar para el inquilino de distribución. Para obtener más información, consulte [Invalidación de archivos](Invalidation_Requests.md).
+ **Certificados TLS personalizados**: los certificados de AWS Certificate Manager (ACM) que especifique para los inquilinos de distribución son complementarios al certificado proporcionado en la distribución de varios inquilinos. Sin embargo, si el certificado de distribución de varios inquilinos y el certificado de inquilino de distribución cubren el mismo dominio, se utilizará el certificado de inquilino. Para obtener más información, consulte [Solicitud de certificados para el inquilino de distribución de CloudFront](managed-cloudfront-certificates.md).
+ **Nombres de dominio**: debe especificar al menos un nombre de dominio por inquilino de distribución.

## Funcionamiento de los parámetros con los inquilinos de distribución
<a name="tenant-customize-parameters"></a>

Un parámetro es un par clave-valor que puede utilizar como valores de marcador de posición. Defina los parámetros que desee usar en la distribución de varios inquilinos y especifique si son obligatorios.

Al definir los parámetros en la distribución de varios inquilinos, se decide si es necesario ingresar dichos parámetros en el nivel de inquilino de distribución.
+ Si define los parámetros según *sea necesario* en la distribución de varios inquilinos, deben ingresarse en el nivel de inquilino de distribución. (No se heredan).
+ Si los parámetros *no son necesarios*, puede proporcionar un valor predeterminado en la distribución multiusuario que herede el inquilino de distribución.

Puede utilizar parámetros en las siguientes propiedades:
+ Nombre de dominio de origen
+ Ruta de origen

En la distribución de varios inquilinos, puede definir hasta dos parámetros para cada una de las propiedades anteriores.

## Parámetros de ejemplo
<a name="examples-parameters"></a>

Consulte los siguientes ejemplos a fin de utilizar parámetros para el nombre de dominio y la ruta de origen.

**Parámetros de nombre de dominio**

En la configuración de distribución de varios inquilinos, puede definir un parámetro para el nombre de dominio de origen como en los siguientes ejemplos:

**Amazon S3**
+ `{{parameter1}}.amzn-s3-demo-logging-bucket.s3.us-east-1.amazonaws.com`
+ `{{parameter1}}–amzn-s3-demo-logging-bucket.s3.us-east-1.amazonaws.com`

**Orígenes personalizados**
+ `{{parameter1}}.lambda-url.us-east-1.on.aws`
+ `{{parameter1}}.mediapackagev2.ap-south-1.amazonaws.com`

Al crear un inquilino de distribución, especifique el valor que se utilizará para `parameter1`.

```
"Parameters": [
  {
    "Name": "parameter1",
    "Value": "mycompany-website"
  }
]
```

Según los ejemplos anteriores especificados en la distribución de varios inquilinos, el nombre de dominio de origen para el inquilino de distribución se resuelve de la siguiente manera: 
+ `mycompany-website.amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`
+ `mycompany-website–amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`
+ `mycompany-website.lambda-url.us-east-1.on.aws`
+ `mycompany-website.mediapackagev2.ap-south-1.amazonaws.com`

**Parámetros de ruta de origen**

Del mismo modo, puede definir parámetros para la ruta de origen en la distribución de varios inquilinos como en los siguientes ejemplos:
+ `/{{parameter2}}`
+ `/{{parameter2}}/test`
+ `/public/{{parameter2}}/test`
+ `/search?name={{parameter2}}`

Al crear un inquilino de distribución, especifique el valor que se utilizará para `parameter2`.

```
"Parameters": [
  {
    "Name": "parameter2",
    "Value": "myBrand"
  }
]
```

Según los ejemplos anteriores especificados en la distribución de varios inquilinos, la ruta de origen para el inquilino de distribución se resuelve de la siguiente manera: 
+ `/myBrand`
+ `/myBrand/test`
+ `/public/myBrand/test`
+ `/search?name=myBrand`



**Example Ejemplo**  
Desea crear varios sitios web (inquilinos) para los clientes y debe asegurarse de que cada recurso de inquilino de distribución utilice los valores correctos.  

1. Crea una distribución de varios inquilinos e incluye dos parámetros para la configuración del inquilino de distribución.

1. Para el nombre de dominio de origen, crea un parámetro denominado *customer-name* y especifica que es obligatorio. Introduce el parámetro antes del bucket de S3, de modo que aparezca como: 

   `{{customer-name}}.amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`.

1. Para la ruta de origen, crea un segundo parámetro denominado *my-theme* y especifica que es opcional, con el valor predeterminado de *basic*. La ruta de origen aparece como `/{{my-theme}}`

1. Al crear un inquilino de distribución:
   + En el nombre de dominio, debe especificar un valor para *customer-name*, ya que está marcado como obligatorio en la distribución de varios inquilinos.
   + Para la ruta de origen, puede especificar opcionalmente un valor para *my-theme* o utilizar el valor predeterminado.

# Solicitud de certificados para el inquilino de distribución de CloudFront
<a name="managed-cloudfront-certificates"></a>

Cuando crea un inquilino de distribución, el inquilino hereda el certificado compartido de AWS Certificate Manager (ACM) de la distribución de varios inquilinos. Este certificado compartido proporciona HTTPS para todos los inquilinos asociados a la distribución de varios inquilinos.

Al crear o actualizar un inquilino de distribución de CloudFront para agregar dominios, puede agregar un certificado de CloudFront administrado desde ACM. A continuación, CloudFront obtiene un certificado validado por HTTP de ACM en su nombre. Puede usar este certificado de ACM en el nivel de inquilino para configuraciones de dominio personalizadas. CloudFront optimiza el flujo de trabajo de renovación para ayudar a mantener los certificados actualizados y garantizar la entrega de contenido sin interrupciones. 

**nota**  
Posee el certificado, pero *solo* se puede usar con los recursos de CloudFront y la clave privada *no se puede* exportar.

Puede solicitar el certificado al crear o actualizar el inquilino de distribución.

**Topics**
+ [Agregación de un dominio y un certificado (inquilino de distribución)](#vanity-domain-tls-tenant)
+ [Configuración completa de dominio](#complete-domain-ownership)
+ [Dirección de dominios a CloudFront](#point-domains-to-cloudfront)
+ [Consideraciones sobre el dominio (inquilino de distribución)](#tenant-domain-considerations)
+ [Dominios comodín (inquilino de distribución)](#tenant-wildcard-domains)

## Agregación de un dominio y un certificado (inquilino de distribución)
<a name="vanity-domain-tls-tenant"></a>

El siguiente procedimiento muestra cómo agregar un dominio y actualizar el certificado de un inquilino de distribución.

**Agregación de un dominio y un certificado (inquilino de distribución)**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En **SaaS**, elija **Inquilinos de distribución**.

1. Busque el inquilino de distribución. Utilice el menú desplegable de la barra de búsqueda para filtrar por dominio, nombre, ID de distribución, ID de certificado, ID de grupo de conexión o ID de ACL web.

1. Elija el nombre del inquilino de la distribución.

1. En **Dominios**, elija **Administrar dominio**.

1. En **Certificado**, elija si desea un **certificado TLS personalizado** para el inquilino de distribución. El certificado verifica si está autorizado a usar el nombre de dominio. El certificado debe existir en la región Este de EE. UU. (Norte de Virginia).

1. En **Dominios**, elija **Agregar dominio** e ingrese el nombre de dominio. Según el dominio, los siguientes mensajes aparecerán bajo el nombre de dominio que ingrese.
   + Este dominio está cubierto por el certificado.
   + Este dominio está cubierto por el certificado, pendiente de validación.
   + Este dominio está cubierto por el certificado. (Esto significa que debe verificar la propiedad del dominio).

1. Elija **Actualizar inquilino de distribución**.

   En la página de detalles del inquilino, en **Dominios**, puede ver los siguientes campos:
   + **Propiedad del dominio**: el estado de la propiedad del dominio. Antes de que CloudFront pueda ofrecer contenido, se debe verificar la propiedad del dominio mediante la validación del certificado TLS.
   + **Estado de DNS**: los registros de DNS del dominio deben apuntar a CloudFront para enrutar el tráfico correctamente.

1. Si no se ha verificado la propiedad del dominio, en la página de detalles del inquilino, en **Dominios**, elija **Configuración completa del dominio** y, a continuación, complete el siguiente procedimiento para apuntar el registro de DNS al nombre de dominio de CloudFront.

## Configuración completa de dominio
<a name="complete-domain-ownership"></a>

Siga estos procedimientos para verificar que posee el dominio de los inquilinos de distribución. En función del dominio, elija uno de los procedimientos siguientes.

**nota**  
Si el dominio ya apunta a CloudFront con un registro de alias de Amazon Route 53, debe agregar el registro TXT de DNS con `_cf-challenge.` delante del nombre de dominio. Este registro TXT verifica que el nombre de dominio esté vinculado a CloudFront. Repita este paso para cada dominio. A continuación, se muestra cómo actualizar el registro de TXT:  
Nombre del registro: `_cf-challenge.DomainName`
Tipo del registro: `TXT`
Valor del registro: `CloudFrontRoutingEndpoint`
Por ejemplo, el registro de TXT podría tener un aspecto similar al siguiente: `_cf-challenge.example.com TXT d111111abcdef8.cloudfront.net`  
Puede encontrar el punto de conexión de enrutamiento de CloudFront en la consola, en la página de detalles del arrendatario de distribución, o utilizar la acción de la API [ListConnectionGroups](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConnectionGroups.html) en la *Referencia de la API de Amazon CloudFront* para encontrarlo.

**sugerencia**  
Si es proveedor de SaaS y desea permitir la emisión de certificados sin necesidad de que los clientes (inquilinos) agreguen un registro TXT directamente al DNS, haga lo siguiente:  
Si es propietario del dominio `example-saas-provider.com`, asigne subdominios a los inquilinos, como `customer-123.example-saas-provider.com`
En el DNS, agregue el registro TXT `_cf-challenge.customer-123.example-saas-provider.com TXT d111111abcdef8.cloudfront.net` a la configuración de DNS.
A continuación, los clientes (los inquilinos) pueden actualizar el registro de DNS propio para asignar el nombre de dominio al subdominio que ha proporcionado usted.  
`www.customer-domain.com CNAME customer-123.example-saas-provider.com`

------
#### [ I have existing traffic ]

Seleccione esta opción si el dominio no puede tolerar el tiempo de inactividad. Debe tener acceso al servidor web o de origen. Utilice el siguiente procedimiento para validar la propiedad del dominio.

**Cómo completar la configuración del dominio cuando hay tráfico**

1. En **Especificar el tráfico web**, elija **Tengo tráfico existente** y, a continuación, elija **Siguiente**.

1. En **Verificar la propiedad del dominio**, elija una de las siguientes opciones:
   + **Utilizar certificado existente**: busque un certificado de ACM existente o ingrese el ARN del certificado que cubre los dominios mostrados.
   + **Carga manual de archivos**: elija esta opción si tiene acceso directo para cargar archivos al servidor web. 

     Para cada dominio, cree un archivo de texto sin formato que contenga el token de validación desde la **ubicación del token** y cárguelo en el origen en la **ruta de archivo** especificada en el servidor actual. La ruta a este archivo podría tener un aspecto similar al siguiente: `/.well-known/pki-validation/acm_9c2a7b2ec0524d09fa6013efb73ad123.txt`. Tras completar ese paso, ACM verifica el token y, a continuación, emite el certificado TLS para el dominio.
   + **Redirección HTTP**: elija si no tiene acceso directo para cargar archivos al servidor web o si utiliza una CDN o un servicio proxy.

     Para cada dominio, se crea una redirección 301 en el servidor actual. Copie la ruta conocida en **Redirigir desde** y diríjala al punto de conexión del certificado especificado en **Redirigir a**. La redirección podría tener un aspecto similar al siguiente:

     ```
     If the URL matches: example.com/.well-known/pki-validation/leabe938a4fe077b31e1ff62b781c123.txt
     Then the settings are:Forwarding URL
     Then 301 Permanent Redirect:To validation.us-east-1.acm-validations.aws/123456789012/.well-known/pki-validation/leabe938a4fe077b31e1ff62b781c123.txt
     ```
**nota**  
Puede elegir **Comprobar el estado del certificado** para verificar cuándo ACM emite el certificado para el dominio.

1. Elija **Siguiente**.

1. Complete los pasos para [Dirección de dominios a CloudFront](#point-domains-to-cloudfront).

------
#### [ I don't have traffic ]

Seleccione esta opción si va a agregar dominios nuevos. CloudFront administrará la validación de los certificados por usted.

**Cómo completar la configuración del dominio si no tiene tráfico**

1. En **Especificar el tráfico web**, elija **Aún no tengo tráfico**.

1. Para cada nombre de dominio, complete los pasos de [Dirección de dominios a CloudFront](#point-domains-to-cloudfront).

1. Después de actualizar los registros de DNS de cada nombre de dominio, elija **Siguiente**.

1. Espere a que se emita el certificado.
**nota**  
Puede elegir **Comprobar el estado del certificado** para verificar cuándo ACM emite el certificado para el dominio.

1. Elija **Enviar**.

------

## Dirección de dominios a CloudFront
<a name="point-domains-to-cloudfront"></a>

Actualice los registros de DNS para dirigir el tráfico de cada dominio al punto de conexión de enrutamiento de CloudFront. Puede tener varios nombres de dominio, pero todos deben resolverse a este punto de conexión.

**Dirección de dominios a CloudFront**

1. Copie el valor del punto de conexión de enrutamiento de CloudFront, como d111111abcdef8.cloudfront.net.

1. Actualice los registros de DNS para dirigir el tráfico de cada dominio al punto de conexión de enrutamiento de CloudFront.

   1. Inicie sesión en el registrador de dominios o en la consola de administración del proveedor de DNS.

   1. Vaya a la sección de administración de DNS del dominio.
      + **Para subdominios**: cree un registro CNAME. Por ejemplo:
        + **Nombre**: el subdominio (como `www` o `app`)
        + **Valor/objetivo**: el punto de conexión de enrutamiento de CloudFront
        + **Tipo de registro**: CNAME
        + **TTL**: 3600 (o lo que sea adecuado para el caso de uso)
      + **Para dominios de vértice/raíz**: esto requiere una configuración de DNS única, ya que los registros CNAME estándar no se pueden utilizar en el dominio raíz o de vértice. Como la mayoría de los proveedores de DNS no admiten los registros ALIAS, recomendamos crear un registro ALIAS en Route 53. Por ejemplo:
        + **Nombre**: el dominio de apex (por ejemplo, `example.com`)
        + **Tipo de registro**: A
        + **Alias**: sí
        + **Destino de alias**: el punto de conexión de enrutamiento de CloudFront
        + **Política de enrutamiento**: simple (o lo que sea apropiado para el caso de uso)

   1. Compruebe que el cambio de DNS se haya propagado. (Esto suele ocurrir cuando caduca TTL. A veces puede tardar entre 24 y 48 horas). Use una herramienta como `dig` o `nslookup`.

      ```
      dig www.example.com
      # Should eventually return a CNAME pointing to your CloudFront routing endpoint
      ```

1. Vuelva a la consola de CloudFront y elija **Enviar**. Cuando el dominio está activo, CloudFront actualiza el estado del dominio para indicar que el dominio está listo para atender el tráfico.

Para obtener más información, consulte la documentación del proveedor de DNS:
+ [Cloudflare](https://developers.cloudflare.com/dns/manage-dns-records/how-to/create-dns-records/)
+ [ClouDNS](https://www.cloudns.net/wiki/article/9/)
+ [DNSimple](https://support.dnsimple.com/categories/dns/)
+ [Gandi.net](https://www.gandi.net/)
+ [GoDaddy](https://www.godaddy.com/help/manage-dns-records-680)
+ [Google Cloud DNS](https://cloud.google.com/dns/docs/records)
+ [Namecheap](https://www.namecheap.com/support/knowledgebase/article.aspx/767/10/how-to-change-dns-for-a-domain/)

## Consideraciones sobre el dominio (inquilino de distribución)
<a name="tenant-domain-considerations"></a>

Cuando un dominio está activo, se ha establecido el control del dominio y CloudFront responderá a todas las solicitudes de los lectores a este dominio. Una vez activado, un dominio no se puede desactivar ni cambiar a un estado inactivo. El dominio no se puede asociar a otro recurso de CloudFront mientras ya esté en uso. Para asociar el dominio a otra distribución, utilice la solicitud [UpdateDomainAssociation](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDomainAssociation.html) para mover el dominio de un recurso de CloudFront a otro.

Cuando un dominio está inactivo, CloudFront no responderá a las solicitudes de los lectores al dominio. Mientras el dominio esté inactivo, tenga en cuenta lo siguiente:
+ Si tiene una solicitud de certificado pendiente, CloudFront responderá a las solicitudes de la ruta conocida. Mientras la solicitud esté pendiente, el dominio no se puede asociar a ningún otro recurso de CloudFront.
+ Si no tiene una solicitud de certificado pendiente, CloudFront no responderá a las solicitudes del dominio. Puede asociar el dominio a otros recursos de CloudFront.
+ Solo puede tener *una solicitud de certificado pendiente* por inquilino de distribución. Antes de poder solicitar otro certificado para dominios adicionales, debe cancelar la solicitud pendiente existente. Cancelar una solicitud de certificado existente no elimina el certificado de ACM asociado. Puede eliminarlo mediante la API de ACM.
+ Si aplica un nuevo certificado al inquilino de la distribución, se desasociará el certificado anterior. Puede reutilizar el certificado para cubrir el dominio de otro inquilino de distribución.

Al igual que ocurre con las renovaciones de certificados validados por DNS, se le notificará cuando la renovación del certificado se realice correctamente. Sin embargo, no tiene que hacer nada. CloudFront administrará automáticamente la renovación del certificado del dominio.

**nota**  
No necesita llamar a las operaciones de la API de ACM para crear o actualizar los recursos de certificados. Puede administrar los certificados mediante las operaciones de la API [CreateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistributionTenant.html) y [UpdateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistributionTenant.html) para especificar los detalles de la solicitud de certificado administrado. 

## Dominios comodín (inquilino de distribución)
<a name="tenant-wildcard-domains"></a>

Los dominios comodín se admiten con los inquilinos de distribución en las siguientes situaciones:
+ Cuando el comodín se incluye en el certificado compartido que se hereda de la distribución principal de varios inquilinos
+ Cuando utiliza un certificado TLS personalizado existente y válido para el inquilino de distribución

# Creación de un grupo de conexiones personalizado (opcional)
<a name="custom-connection-group"></a>

De forma predeterminada, CloudFront crea un grupo de conexiones para usted cuando crea una distribución de varios inquilinos. El grupo de conexiones controla la forma en que las solicitudes de contenido de los lectores se conectan a CloudFront.

Se recomienda usar el grupo de conexión predeterminado. Sin embargo, si necesita aislar aplicaciones empresariales o administrar grupos de inquilinos de distribución de forma independiente, puede optar por crear un grupo de conexiones personalizado. Por ejemplo, es posible que necesite mover un inquilino de distribución a un grupo de conexiones independiente si sufre un ataque DDoS. De esta forma, puede proteger a otros inquilinos de la distribución del impacto.

## Creación de un grupo de conexiones personalizado (opcional)
<a name="create-connection-group"></a>

Si lo desea, tiene la opción de elegir crear un grupo de conexiones personalizado para los inquilinos de distribución.

**Creación de un grupo de conexiones personalizado (opcional)**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación, seleccione **Configuración**.

1. Active la configuración del **Grupo de conexiones**.

1. En el panel de navegación, elija **Grupos de conexiones** y, a continuación, elija **Crear grupo de conexión**.

1. En **Nombre del grupo de conexiones**, escriba un nombre para el grupo de conexiones. No puede actualizar este nombre después de haber creado el grupo de conexiones.

1. Para **IPv6**, especifique si desea habilitar este protocolo IP. Para obtener más información, consulte [Habilitación de IPv6 (solicitudes de espectadores)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6).

1. Para la **lista de IP estáticas de Anycast**, especifique si desea entregar tráfico a los inquilinos de distribución desde un conjunto de direcciones IP. Para obtener más información, consulte [Lista de IP estática de Anycast](request-static-ips.md).

1. (Opcional) Agregue etiquetas al grupo de conexiones.

1. Elija **Crear grupo de conexiones**.

Cuando se crea el grupo de conexiones, puede encontrar la configuración que especificó, así como el ARN y el punto de conexión.
+ El ARN tiene el aspecto del siguiente ejemplo: `arn:aws:cloudfront::123456789012:connection-group/cg_2uVbA9KeWaADTbKzhj9lcKDoM25`
+ El punto de conexión tiene el aspecto del siguiente ejemplo: d111111abcdef8.cloudfront.net

Puede editar o eliminar un grupo de conexión personalizado una vez que lo haya creado. Antes de eliminar un grupo de conexión, primero debe eliminar todos los inquilinos de distribución asociados. No puede eliminar el grupo de conexiones predeterminado que CloudFront creó para usted cuando creó la distribución de varios inquilinos.

**importante**  
Si cambia el grupo de conexiones de un inquilino de distribución, CloudFront seguirá transportando tráfico para el inquilino de distribución, pero con una mayor latencia. Le recomendamos que actualice el registro de DNS del inquilino de distribución para que utilice el punto de conexión de enrutamiento de CloudFront del nuevo grupo de conexiones.  
Hasta que actualice el registro de DNS, CloudFront enrutará en función de la configuración definida para el punto de conexión de enrutamiento al que apunta actualmente el sitio web con DNS. Por ejemplo, supongamos que el grupo de conexiones predeterminado no usa direcciones IP estáticas de Anycast, pero sí lo hace el nuevo grupo de conexiones personalizado. Debe actualizar el registro de DNS antes de que CloudFront utilice las IP estáticas de Anycast para los inquilinos de distribución del grupo de conexiones personalizado.

# Migración a una distribución de varios inquilinos
<a name="template-migrate-distribution"></a>

Si tiene una distribución estándar de CloudFront y desea migrar a una distribución de varios inquilinos, siga estos pasos.

**Migración de una distribución estándar a una distribución de varios inquilinos**

1. Consulte el [Características no admitidas](distribution-config-options.md#unsupported-saas).

1. Cree una distribución de varios inquilinos con la misma configuración que la distribución estándar, menos las características no compatibles. Para obtener más información, consulte [Creación de una distribución de CloudFront en la consola](distribution-web-creating-console.md#create-console-distribution).

1. Cree un inquilino de distribución y agregue un nombre de dominio alternativo que le pertenezca.
**aviso**  
*No* utilice el nombre de dominio actual que está asociado a la distribución estándar. Agregue un dominio de marcador de posición en su lugar. Trasladará el dominio más adelante. Para obtener más información sobre cómo crear un inquilino de distribución, consulte [Creación de una distribución de CloudFront en la consola](distribution-web-creating-console.md#create-console-distribution).

1. Proporcione un certificado existente para el dominio del inquilino de distribución. Este es el certificado que cubrirá el dominio de marcador de posición y el dominio que desea mover.

1. Copie el punto de conexión de enrutamiento de CloudFront desde la página de detalles del inquilino de distribución en la consola. Otra opción, encuéntrelo mediante la acción de la API [ListConnectionGroups](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConnectionGroups.html) en la *Referencia de la API de Amazon CloudFront*.

1. Para verificar la propiedad del dominio, cree un registro TXT DCV con un prefijo de guion bajo ( \$1 ) que apunte al punto de conexión de enrutamiento de CloudFront para el inquilino de distribución. Para obtener más información, consulte [Dirección de dominios a CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

1. Cuando los cambios se hayan propagado, actualice el inquilino de la distribución para que utilice el dominio que utilizó anteriormente para la distribución estándar. 
   + **Consola**: para obtener instrucciones detalladas, consulte [Agregación de un dominio y un certificado (inquilino de distribución)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).
   + **API**: utilice la acción de la API [UpdateDomainAssociation](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDomainAssociation.html) en la *Referencia de la API de Amazon CloudFront*.
**importante**  
Esto restablece la clave de la caché del contenido. Después de esto, CloudFront comienza a almacenar en caché su contenido mediante la nueva clave de la caché. Para obtener más información, consulte [Descripción de la clave de caché](understanding-the-cache-key.md).

1. Actualice el registro de DNS para que apunte el dominio al punto de conexión de enrutamiento de CloudFront para el inquilino de distribución. Una vez completado este paso, el dominio estará listo para servir tráfico al inquilino de distribución. Para obtener más información, consulte [Dirección de dominios a CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

1. (Opcional) Después de migrar correctamente el dominio a un inquilino de distribución, puede utilizar un certificado administrado por CloudFront diferente que cubra el nombre de dominio del inquilino de distribución. Para solicitar un certificado administrado, cree un registro TXT independiente para emitir el certificado y siga los pasos que se indican en [Configuración completa de dominio](managed-cloudfront-certificates.md#complete-domain-ownership).

# Creación de una distribución
<a name="distribution-web-creating-console"></a>

Este tema explica cómo usar la consola de CloudFront para crear una distribución.<a name="create-download-distribution-task-list"></a>

**Descripción general**

1. Cree uno o más buckets de Amazon S3 o configure servidores HTTP como servidores de origen. Un *origen* es la ubicación en la que se almacena la versión original del contenido. Cuando CloudFront recibe una solicitud de archivos, se dirige al origen para obtener los archivos que distribuye en ubicaciones de borde. Puede utilizar cualquier combinación de buckets de Amazon S3 y servidores HTTP en sus servidores de origen.
   + Si utiliza Amazon S3, el nombre de su bucket debe estar todo en minúscula y no puede contener espacios.
   + Si utiliza un servidor de Amazon EC2 u otro origen personalizado, revise [Uso de Amazon EC2 (u otro origen personalizado)](DownloadDistS3AndCustomOrigins.md#concept_CustomOrigin).
   + Para obtener información sobre el número máximo actual de orígenes que puede crear para una distribución o para solicitar una cuota más alta, consulte [Cuotas generales de distribuciones](cloudfront-limits.md#limits-web-distributions).

1. Cargue el contenido en sus servidores de origen. Debe hacer que sus objetos se puedan leer públicamente, o puede usar URL firmadas por CloudFront para restringir el acceso a su contenido. 
**importante**  
Usted es responsable de garantizar la seguridad de su servidor de origen. Debe asegurarse de que CloudFront tenga permiso para obtener acceso al servidor y que la configuración de seguridad proteja su contenido.

1. Cree su distribución de CloudFront:
   + Para obtener un procedimiento detallado de creación de una distribución en la consola de CloudFront, consulte [Creación de una distribución de CloudFront en la consola](#create-console-distribution).
   + Para obtener información sobre cómo crear una distribución mediante la API de CloudFront, consulte [CreateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistribution.html) en la *Referencia de la API de Amazon CloudFront*.

1. (Opcional) Si utilizó la consola de CloudFront para crear su distribución, cree más comportamientos de la caché u orígenes para la distribución. Para obtener más información sobre comportamientos y orígenes, consulte [Actualización de una distribución de varios inquilinos](HowToUpdateDistribution.md#HowToUpdateDistributionProcedure).

1. Pruebe su distribución. Para obtener más información acerca las pruebas, consulte [Prueba de una distribución](distribution-web-testing.md).

1. Desarrolle el sitio web o aplicación para obtener acceso al contenido utilizando el nombre de dominio que CloudFront devolvió después de creada la distribución en el paso 3. Por ejemplo, si CloudFront devuelve d111111abcdef8.cloudfront.net como nombre de dominio para su distribución, la dirección URL del archivo `image.jpg` en un bucket de Amazon S3 o en el directorio raíz de un servidor HTTP es `https://d111111abcdef8.cloudfront.net/image.jpg`. 

   Si especificó uno o varios nombres de dominio alternativo (CNAME) al crear la distribución, puede utilizar su propio nombre de dominio. En ese caso, la URL para `image.jpg` sería `https://www.example.com/image.jpg`.

   Tenga en cuenta lo siguiente:
   + Si desea utilizar URL firmadas para restringir el acceso a su contenido, consulte [Distribución de contenido privado con URL firmadas y cookies firmadas](PrivateContent.md). 
   + Si desea ofrecer contenido comprimido, consulte [Ofrecimiento de archivos comprimidos](ServingCompressedFiles.md).
   + Para obtener información sobre el comportamiento de respuesta y solicitud de CloudFront para Amazon S3 y orígenes personalizados, consulte [Comportamiento de solicitudes y respuestas](RequestAndResponseBehavior.md).

**Topics**
+ [Creación de una distribución de CloudFront en la consola](#create-console-distribution)
+ [Valores que CloudFront muestra en la consola](#distribution-web-values-returned)
+ [Enlaces adicionales](#distribution-helpful-links)
+ [Adición de un dominio a la distribución estándar de CloudFront](add-domain-existing-distribution.md)

## Creación de una distribución de CloudFront en la consola
<a name="create-console-distribution"></a>

Al crear una distribución, CloudFront configura las opciones de la distribución por usted, en función del tipo de origen del contenido. Para obtener más información sobre los ajustes preconfigurados, consulte [Referencia de la configuración de distribución preconfigurada](template-preconfigured-origin-settings.md). También puede crear distribuciones de varios inquilinos con una configuración que se puede reutilizar en varios inquilinos de distribución. Para obtener más información, consulte [Introducción al funcionamiento de las distribuciones de varios inquilinos](distribution-config-options.md). De forma alternativa, puede configurar manualmente las opciones de distribución propias.

------
#### [ Multi-tenant ]<a name="CreatingDownloadDistributionsConsoleProcedure"></a>

**Creación de una distribución de varios inquilinos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación, elija **Distribuciones** y, a continuación, elija **Crear distribución**.

1. Elija **Arquitectura de varios inquilinos**, **Siguiente**.

1. Ingrese un **Nombre de distribución** para la distribución de varios inquilinos. El nombre aparecerá como el valor de la clave `Name`. Puede cambiar este valor posteriormente. Puede agregar hasta 50 etiquetas a la distribución de varios inquilinos. Para obtener más información, consulte  [Etiquetado de una distribución](tagging.md) .

1. (Opcional) Para **Certificado comodín**, elija el certificado de AWS Certificate Manager (ACM) que cubrirá todos los subdominios del dominio raíz, como *\$1.example.com*. El certificado debe estar en la región Este de EE. UU. (Norte de Virginia).

1. Elija **Siguiente**.

1. En la página **Especificar el origen**, seleccione el tipo de origen del que CloudFront obtendrá el contenido. CloudFront utilizará la configuración recomendada para ese tipo de origen para la distribución de varios inquilinos. Para obtener más información sobre los ajustes recomendados, consulte [Referencia de la configuración de distribución preconfigurada](template-preconfigured-origin-settings.md).

1. En **Origen**, bajo el tipo de origen que haya seleccionado, elija o ingrese el origen que desee utilizar.

1. En **Ruta de origen**, ingrese el carácter de barra diagonal (`/`) seguido de la ruta de origen.

1. (Opcional) Para agregar un parámetro, elija **Insertar parámetro** para el nombre de dominio de origen o la ruta de origen. Puede ingresar hasta dos parámetros para cada campo. 

   1. Elija **Crear nuevo parámetro**.

   1. En el cuadro de diálogo **Crear nuevo parámetro**, en **Nombre del parámetro**, ingrese un nombre único para el parámetro y, opcionalmente, una descripción. 

   1. En **Parámetro obligatorio**, marque la casilla de verificación para hacer que el valor de este parámetro sea obligatorio en el nivel de inquilino de distribución. Si no es obligatorio, ingrese un **Valor predeterminado** que heredará el inquilino de distribución.

   1. Elija **Create parameter**. Este parámetro aparece en el campo correspondiente. 

1. En **Opciones**, elija una de las siguientes opciones:
   + **Usar configuración de origen recomendada**: utilice la configuración predeterminada recomendada de caché y origen para el tipo de origen que haya seleccionado.
   + **Personalizar la configuración de origen**: personalice la caché y la configuración de origen. Si elige esta opción, debe especificar sus propios valores que aparecen. 

1. Elija **Siguiente**.

1. En la página **Habilitar las protecciones de seguridad**, elija si desea habilitar las protecciones de seguridad de AWS WAF. Más adelante, puede personalizar la ACL web para inquilinos de distribución específicos. Para obtener más información, consulte [Habilitación de AWS WAF para una nueva distribución](WAF-one-click.md#enable-waf-new-distribution).

1. Elija **Siguiente**, **Crear distribución**.

1. En la página **Distribuciones**, la distribución de varios inquilinos aparece en la lista de recursos. Puede elegir el menú desplegable **Todas las distribuciones** para filtrar por distribución estándar o distribución de varios inquilinos. También puede elegir la columna **Tipo** para filtrar por distribución estándar o de varios inquilinos.

De forma predeterminada, CloudFront crea un grupo de conexiones para usted. El grupo de conexiones controla la forma en que las solicitudes de contenido de los lectores se conectan a CloudFront. Puede personalizar algunos ajustes de enrutamiento en el grupo de conexiones. Para obtener más información, consulte [Introducción al funcionamiento de las distribuciones de varios inquilinos](distribution-config-options.md).

Puede crear inquilinos de distribución adicionales mediante la distribución de varios inquilinos como plantilla.

**Creación de un inquilino de distribución**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación, lleve a cabo alguna de las siguientes acciones:
   + Elija **Distribuciones**, elija una distribución de varios inquilinos y, a continuación, elija **Crear inquilino**.
   + Elija **Inquilinos de distribución** y, a continuación, elija **Crear inquilino**.

1. En **Nombre de inquilino de distribución**, ingrese el nombre. El nombre debe ser único en la Cuenta de AWS y no se puede cambiar después de crearlo.

1. En **Distribución de plantilla**, elija un ID de distribución de varios inquilinos de la lista.

1. En **Administrar etiquetas**, agregue hasta 50 pares clave-valor para el inquilino de distribución. Para obtener más información, consulte [Etiquetado de una distribución](tagging.md). ****

1. Elija **Siguiente**.

1. En la página **Agregar dominios**, en **Certificado**, elija si desea un **Certificado TLS personalizado** para el inquilino de distribución. El certificado verifica si está autorizado a usar el nombre de dominio. El certificado debe existir en la región Este de EE. UU. (Norte de Virginia).

1. En **Dominios**, escriba el nombre del dominio. 
**nota**  
Si ha ingresado un nombre de dominio que no está cubierto por un certificado, tendrá que verificar que es el propietario del dominio. Aún puede crear el inquilino de distribución por ahora y verificar la propiedad del dominio más adelante. Para obtener más información, consulte [Solicitud de certificados para el inquilino de distribución de CloudFront](managed-cloudfront-certificates.md).

1. Elija **Siguiente**.

1. En la página **Definir parámetros**, aparecen los parámetros que especificó en la distribución de varios inquilinos. Para los parámetros obligatorios, ingrese un valor junto al nombre del parámetro y guarde los cambios.

1. Para agregar otro parámetro, elija **Agregar parámetro** e ingrese un nombre y un valor.

1. Elija **Siguiente**.

1. (Opcional) Para **Personalización de seguridad**, si elige **Invalidar la configuración de distribución**, seleccione la opción que mejor se adapte al caso de uso.

1. (Opcional) Para **Personalización de restricciones geográficas**, si elige **Invalidar la configuración de distribución**, seleccione el **Tipo de restricción** y los **Países** correspondientes para el inquilino de distribución. Para obtener más información, consulte [Restricción de la distribución geográfica de su contenido](georestrictions.md).

1. Elija **Siguiente**.

1. Elija **Crear inquilino de distribución**.

Puede encontrar todos los inquilinos de distribución en la página **Inquilinos de distribución**. Puede filtrar según los siguientes elementos:

**Asociación**
+ ID de distribución
+ ID de certificado
+ ID del grupo de conexiones
+ ID de ACL web

**Propiedades**
+ Nombre
+ Dominio

Puede editar los inquilinos de distribución para personalizar ajustes específicos. Para obtener más información, consulte [Personalizaciones de inquilinos de distribución](tenant-customization.md).

------
#### [ Standard ]

**Creación de una distribución estándar**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación, elija **Distribuciones** y, a continuación, elija **Crear distribución**.

1. Introduzca un **Nombre de distribución** para la distribución estándar. El nombre aparecerá como el valor de la clave `Name` como una etiqueta. Puede cambiar este valor posteriormente. Puede agregar hasta 50 etiquetas a la distribución estándar. Para obtener más información, consulte [Etiquetado de una distribución](tagging.md).

1. Elija **Sitio web o aplicación únicos**, **Siguiente**.

1. (Opcional) Para **Configuración del dominio**, introduzca un dominio que ya esté registrado con Route 53 en la Cuenta de AWS o registre un nuevo dominio. Complete los pasos de configuración.
   + Si el dominio utiliza un proveedor de DNS distinto de Route 53, puede agregar el dominio, pero deberá hacerlo después de crear la distribución. Omita la configuración del dominio por ahora para continuar con la creación de la distribución. Deberá configurar manualmente el dominio y el certificado TLS más adelante. Para obtener más información, consulte [Adición de un dominio a la distribución estándar de CloudFront](add-domain-existing-distribution.md).

1. Elija **Siguiente**.

1. En la página **Especificar el origen**, seleccione el tipo de origen del que CloudFront obtendrá el contenido. CloudFront utilizará la configuración recomendada para ese tipo de origen para la distribución. Para obtener más información sobre los ajustes recomendados, consulte [Referencia de la configuración de distribución preconfigurada](template-preconfigured-origin-settings.md).

1. En **Origen**, elija o introduzca el origen.

1. En **Configuración**, elija una de las siguientes opciones:
   + **Usar configuración de origen recomendada**: utilice la configuración predeterminada recomendada de caché y origen para el tipo de origen que haya seleccionado.
   + **Personalizar la configuración de origen**: personalice la caché y la configuración de origen. Si elige esta opción, especifique valores propios. 

1. Elija **Siguiente**.

1. En la página **Habilitar las protecciones de seguridad**, elija si desea habilitar las protecciones de seguridad de AWS WAF.

1. Elija **Siguiente**.

1. (Opcional) Si utiliza Route 53 para el dominio, verá la página **Certificado TLS**. Si CloudFront no puede encontrar un certificado de AWS Certificate Manager (ACM) existente para el dominio en la Cuenta de AWS en la Región de AWS `us-east-1`, puede elegir crear un certificado automáticamente o crearlo de forma manual. Después de crear el certificado, seleccione **Siguiente**.

1. Revise los detalles de distribución y seleccione **Crear distribución**.

1. Después de que CloudFront cree la distribución, el valor de la columna **Estado** de la distribución cambiará de **Implementando** a la fecha y hora en que se implementa la distribución.

   El nombre de dominio que CloudFront asigna a su distribución aparece en la lista de distribuciones. (También aparece en la pestaña **General** de la distribución seleccionada). 
**sugerencia**  
Puede utilizar un nombre de dominio alternativo, en lugar del nombre que le ha asignado CloudFront, según los pasos que se indican en [Uso de URL personalizadas añadiendo nombres de dominio alternativos (CNAME)](CNAMEs.md).

1. Una vez implementada la distribución, confirme que puede acceder al contenido con la nueva URL de CloudFront (d111111abcdef8.cloudfront.net) o el CNAME. Para obtener más información, consulte [Prueba de una distribución](distribution-web-testing.md).

1. Asegúrese de actualizar los registros de DNS para que apunten a CloudFront cuando esté listo para enviar tráfico a la distribución. Para obtener más información, consulte [Apunte de los dominios a CloudFront (distribución estándar)](add-domain-existing-distribution.md#point-domains-standard).

------

## Valores que CloudFront muestra en la consola
<a name="distribution-web-values-returned"></a>

Al crear una nueva distribución o actualizarla, CloudFront muestra la siguiente información en su consola.

**nota**  
Los firmantes de confianza activos, esto es, las Cuentas de AWS con un par de claves de CloudFront activas y que se pueden utilizar para crear URL firmadas válidas, actualmente no se pueden ver en la consola de CloudFront.

### ID de distribución
<a name="DownloadDistReturnID"></a>

Al ejecutar una acción en una distribución mediante la API de CloudFront, use el ID de distribución para especificar qué distribución desea utilizar, por ejemplo, `EDFDVBD6EXAMPLE`. No se puede cambiar el ID de distribución de una distribución.

### Implementación y estado
<a name="DownloadDistReturnStatus"></a>

Al implementar una distribución, verá el estado **Implementando** en la columna **Última modificación**. Espere a que finalice la implementación de la distribución y asegúrese de que la columna **Estado** muestra **Habilitado**. Para obtener más información, consulte [Estado de la distribución](DownloadDistValuesGeneral.md#DownloadDistValuesEnabled).

### Última modificación
<a name="DownloadDistReturnLastModDate"></a>

La fecha y hora de la última modificación de la distribución, con formato ISO 8601; por ejemplo, 2012-05-19T19:37:58Z. Para obtener más información, consulte [https://www.w3.org/TR/NOTE-datetime](https://www.w3.org/TR/NOTE-datetime).

### Nombre del dominio
<a name="DownloadDistReturnDomainName"></a>

El nombre de dominio de la distribución se utiliza en los enlaces a los objetos. Por ejemplo, si el nombre de dominio de su distribución es `d111111abcdef8.cloudfront.net`, el enlace a `/images/image.jpg` será `https://d111111abcdef8.cloudfront.net/images/image.jpg`. No se puede cambiar el nombre de dominio de CloudFront para la distribución. Para obtener más información acerca de las URL de CloudFront para los objetos, consulte [Personalización del formato de URL para archivos en CloudFront](LinkFormat.md).

Si especificó uno o varios nombres de dominio alternativo (CNAME), puede utilizar sus propios nombres de dominio en lugar del nombre de dominio de CloudFront para los enlaces a sus objetos. Para obtener más información acerca de CNAME, consulte [Nombres de dominio alternativos (CNAME)](DownloadDistValuesGeneral.md#DownloadDistValuesCNAME). 

**nota**  
Los nombres de dominio de CloudFront son únicos. El nombre de dominio de la distribución nunca se utilizó para una distribución anterior y nunca se reutilizará para otra distribución futura.

## Enlaces adicionales
<a name="distribution-helpful-links"></a>

Para obtener más información acerca de cómo crear una distribución, consulte los siguientes enlaces.
+ Para aprender a crear una distribución que utilice como origen un bucket de Amazon Simple Storage Service (Amazon S3) con control de acceso de origen (OAC), consulte [Introducción a una distribución estándar de CloudFront](GettingStarted.SimpleDistribution.md).
+ Para obtener información sobre el uso de las API de CloudFront para crear una distribución, consulte [CreateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistribution.html) en la *Referencia de la API de Amazon CloudFront*.
+ Para obtener información sobre cómo actualizar una distribución (por ejemplo, para agregar comportamientos de caché a distribuciones estándar o para personalizar inquilinos de distribución), consulte [Actualizar una distribución](HowToUpdateDistribution.md).
+ Para ver el número máximo actual de distribuciones que puede crear para cada cuenta de AWS o para solicitar una cuota (antes denominada límite) más alta, consulte [Cuotas generales de distribuciones](cloudfront-limits.md#limits-web-distributions).

# Adición de un dominio a la distribución estándar de CloudFront
<a name="add-domain-existing-distribution"></a>

Después de crear una nueva distribución estándar de CloudFront, puede agregarle un dominio. Si lo desea, puede configurar un dominio de Amazon Route 53 para la distribución estándar cuando la cree. Para obtener más información, consulte [Creación de una distribución de CloudFront en la consola](distribution-web-creating-console.md#create-console-distribution).

## Adición de un dominio a la distribución estándar existente
<a name="add-domain-standard"></a>

**Adición de un dominio a la distribución estándar**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación, elija **Distribuciones** y, a continuación, elija el ID de la distribución.

1. En **Configuración**, **Nombres de dominio alternativos**, elija **Agregar un dominio**.

1. Introduzca hasta cinco dominios para servir.

1. Elija **Siguiente**.

1. Para **Certificado TLS**, si CloudFront no puede encontrar un certificado de AWS Certificate Manager (ACM) existente para el dominio en la Cuenta de AWS en la Región de AWS `us-east-1`, puede crear uno.
   + Si utiliza Amazon Route 53 (Route 53), CloudFront crea automáticamente un certificado para usted.

1. Cuando se aprovisione el certificado, debe actualizar los registros de DNS con el proveedor de DNS para demostrar la propiedad del dominio. A continuación, elija **Validar certificado**. Para obtener más información, consulte [Apunte de los dominios a CloudFront (distribución estándar)](#point-domains-standard).
   + Si utiliza Route 53, CloudFront actualiza los registros de DNS por usted.

1. Elija **Siguiente**.

1. Revise los cambios y elija **Agregar dominios**.

1. Antes de enviar tráfico a la distribución, asegúrese de actualizar los registros de DNS para que apunten a CloudFront. Para obtener más información, elija **Enrutar dominios a CloudFront** en la sección **Configuración** de la página de detalles de la distribución.
   + Si utiliza Route 53, puede hacer que CloudFront configure el enrutamiento de DNS automáticamente.

## Apunte de los dominios a CloudFront (distribución estándar)
<a name="point-domains-standard"></a>

Actualice los registros de DNS para enrutar el tráfico de cada dominio al nombre de host de CloudFront. Puede tener varios nombres de dominio, pero todos deben resolverse a este nombre de host.

**Dirección de dominios a CloudFront**

1. Copie el valor del nombre de host de CloudFront, como d111111abcdef8.cloudfront.net.

1. Actualice los registros de DNS para enrutar el tráfico de cada dominio al nombre de host de CloudFront.

   1. Inicie sesión en el registrador de dominios o en la consola de administración del proveedor de DNS.

   1. Vaya a la sección de administración de DNS del dominio.
      + **Para subdominios**: cree un registro CNAME. Por ejemplo:
        + **Nombre**: el subdominio (como `www` o `app`)
        + **Valor/Destino**: el nombre de host de CloudFront
        + **Tipo de registro**: CNAME
        + **TTL**: 3600 (o lo que sea adecuado para el caso de uso)
      + **Para dominios de vértice/raíz**: esto requiere una configuración de DNS única, ya que los registros CNAME estándar no se pueden utilizar en el dominio raíz o de vértice. Como la mayoría de los proveedores de DNS no admiten los registros ALIAS, recomendamos crear un registro ALIAS en Route 53. Por ejemplo:
        + **Nombre**: el dominio de apex (por ejemplo, `example.com`)
        + **Tipo de registro**: A
        + **Alias**: sí
        + **Destino del alias**: el nombre de host de CloudFront
        + **Política de enrutamiento**: simple (o lo que sea apropiado para el caso de uso)

   1. Compruebe que el cambio de DNS se haya propagado. (Esto suele ocurrir cuando caduca TTL. A veces puede tardar entre 24 y 48 horas). Use una herramienta como `dig` o `nslookup`.

      ```
      dig www.example.com
      # Should eventually return a CNAME pointing to your CloudFront hostname
      ```

1. Vuelva a la consola de CloudFront y elija **Enviar**. Cuando el dominio está activo, CloudFront actualiza el estado del dominio para indicar que el dominio está listo para atender el tráfico.

Para obtener más información, consulte la documentación del proveedor de DNS:
+ [Cloudflare](https://developers.cloudflare.com/dns/manage-dns-records/how-to/create-dns-records/)
+ [ClouDNS](https://www.cloudns.net/wiki/article/9/)
+ [DNSimple](https://support.dnsimple.com/categories/dns/)
+ [Gandi.net](https://www.gandi.net/)
+ [GoDaddy](https://www.godaddy.com/help/manage-dns-records-680)
+ [Google Cloud DNS](https://cloud.google.com/dns/docs/records)
+ [Namecheap](https://www.namecheap.com/support/knowledgebase/article.aspx/767/10/how-to-change-dns-for-a-domain/)

# Referencia de la configuración de distribución preconfigurada
<a name="template-preconfigured-origin-settings"></a>

Al crear la distribución de CloudFront, CloudFront configura automáticamente gran parte de la configuración de distribución por usted, en función del tipo de origen del contenido. Si lo desea, puede editar manualmente la configuración de la distribución. Para obtener más información, consulte [Referencia de toda la configuración de distribución](distribution-web-values-specify.md).

Las siguientes secciones describen los ajustes de preconfiguración predeterminados para las distribuciones y los ajustes que puede personalizar.

## Origen de Amazon S3
<a name="s3-origin-preconfiguration"></a>

A continuación se muestran los ajustes de origen que CloudFront preconfigura para el origen de Amazon S3 en una distribución de varios inquilinos.

**Ajustes de origen (preconfigurados)**
+ **Control de acceso de origen (solo consola)**: CloudFront lo configura automáticamente. CloudFront intenta agregar la política de bucket de S3 para distribuciones estándar y para distribuciones de varios inquilinos sin parámetros utilizados en el dominio de origen.
+ **Agregar encabezado personalizado**: ninguno
+ **Habilitar el escudo de origen**: no
+ **Intentos de conexión** – 3

A continuación, se muestran los ajustes de caché que CloudFront preconfigura para el origen de Amazon S3 en una distribución de varios inquilinos.

**Ajustes de caché (preconfigurados)**
+ **Comprimir objetos automáticamente**: sí
+ **Política de protocolo de lector**: redirigir a HTTPS
+ **Método HTTP permitido** – `GET, HEAD`
+ **Acceso de lector restringido**: no
+ **Política de caché** – `CachingOptimized`
+ **Política de solicitud de origen**: ninguna
+ **Política de encabezado de respuesta**: ninguna
+ **Smooth Streaming**: no
+ **Cifrado en el nivel de campo**: no
+ **Habilitación de registros de acceso en tiempo real**: no
+ **Funciones**: no

A continuación, se muestran los ajustes que puede personalizar para el origen de Amazon S3 en una distribución de varios inquilinos.

**Ajustes personalizables**
+ **Acceso a S3**: CloudFront lo establece automáticamente en función de la configuración del bucket de S3:
  + **Si el bucket es público**: no se necesita una política de control de acceso de origen (OAC).
  + **Si el bucket es privado**: puede elegir o crear una política de OAC para utilizarla.
+ **Habilitar el escudo de origen**: no
+ **Comprimir objetos automáticamente**: sí
  + Si elige **Sí**, se utilizará la política de almacenamiento en caché `CachingOptimized`.
  + Si elige **No**, se utilizará la política de almacenamiento en caché `CachingOptimizedForUncompressedObjects`.

## Origen de API Gateway
<a name="api-gateway-origin-preconfiguration"></a>

A continuación, se muestran los ajustes de origen que CloudFront preconfigura para el origen de API Gateway en una distribución de varios inquilinos.

**Ajustes de origen (preconfigurados)**
+ **Protocolo**: solo HTTPS
+ **Puerto HTTPS** – 443
+ **Protocolo SSL mínimo del origen**: TLSv1.2
+ **Ruta de origen**: ninguna
+ **Control de acceso de origen (solo consola)**: CloudFront lo configura automáticamente
+ **Agregar encabezado personalizado**: ninguno
+ **Habilitar el escudo de origen**: no
+ **Intentos de conexión** – 3
+ **Tiempo de espera de respuesta** – 30
+ **Tiempo de espera de Keep-alive** – 5

A continuación se muestran los ajustes de caché que CloudFront preconfigura para el origen de API Gateway en una distribución de varios inquilinos.

**Ajustes de caché (preconfigurados)**
+ **Comprimir objetos automáticamente**: sí
+ **Política de protocolo de lector**: redirigir a HTTPS
+ **Método HTTP permitido** – `GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE`
+ **Almacenar en caché métodos HTTP**: no
+ **Cómo permitir solicitudes de gRPC a través de HTTP/2**: no
+ **Acceso de lector restringido**: no
+ **Política de caché**: `CachingDisabled` (valores posibles: `UseOriginCacheControlHeaders`, `UseOriginCacheControlHeaders-QueryStrings`)
+ **Política de solicitud de origen**: `AllViewerExceptHostHeader` (valores posibles: `AllViewer`, `AllViewerandCloudFrontHeaders-2022-06`)
+ **Política de encabezado de respuesta**: ninguna
+ **Smooth Streaming**: no
+ **Cifrado en el nivel de campo**: no
+ **Habilitación de registros de acceso en tiempo real**: no
+ **Funciones**: no

A continuación, se muestran los ajustes que puede personalizar para el origen de API Gateway en una distribución de varios inquilinos.

**Ajustes personalizables**
+ **Habilitar escudo de origen**: (predeterminado: no)
+ **Comprimir objetos automáticamente**: (predeterminado: sí)

## Origen personalizado e instancia de EC2
<a name="custom-ec2-origin-preconfiguration"></a>

A continuación, se muestran los ajustes de origen que CloudFront preconfigura para el origen personalizado en una distribución de varios inquilinos.

**Ajustes de origen (preconfigurados)**
+ **Protocolo**: coincidir con lector
+ **Puerto HTTP** – 80
+ **Puerto HTTPS** – 443
+ **Protocolo SSL mínimo del origen**: TLSv1.2
+ **Ruta de origen**: ninguna
+ **Agregar encabezado personalizado**: ninguno
+ **Habilitar el escudo de origen**: no
+ **Intentos de conexión** – 3
+ **Tiempo de espera de respuesta** – 30
+ **Tiempo de espera de Keep-alive** – 5

A continuación, se muestran los ajustes de caché que CloudFront preconfigura para el origen personalizado y la instancia de EC2 en una distribución de varios inquilinos.

**Ajustes de caché (preconfigurados)**
+ **Comprimir objetos automáticamente**: sí
+ **Política de protocolo de lector**: redirigir a HTTPS
+ **Método HTTP permitido** – `GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE`
+ **Almacenar en caché métodos HTTP**: no
+ **Cómo permitir solicitudes de gRPC a través de HTTP/2**: no
+ **Acceso de lector restringido**: no
+ **Política de caché**: `UseOriginCacheControlHeaders` (valores posibles: `UseOriginCacheControlHeaders-QueryStrings`, `CachingDisabled`, `CacheOptimized`, `CachingOptimizedForUncompressedObjects`)
+ **Política de solicitud de origen**: `AllViewer` (valores posibles: `AllViewerExceptHostHeader`, `AllViewerandCloudFrontHeaders-2022-06`)
+ **Política de encabezado de respuesta**: ninguna
+ **Smooth Streaming**: no
+ **Cifrado en el nivel de campo**: no
+ **Habilitación de registros de acceso en tiempo real**: no
+ **Funciones**: no

A continuación, se muestran los ajustes que puede personalizar para el origen personalizado y la instancia de EC2 en una distribución de varios inquilinos.

**Ajustes personalizables**
+ **Habilitar escudo de origen**: (predeterminado: no)
+ **Comprimir objetos automáticamente**: (predeterminado: sí)
+ **Almacenamiento en caché**: (predeterminado: `Cache by Default`)
  + Si se selecciona `Cache by Default`, se utiliza la política de caché `UseOriginCacheControlHeaders`.
  + Si se selecciona `Do Not Cache by Default`, se utiliza la política de caché `CachingDisabled`.
+ **Incluir cadena de consulta en la caché**: (predeterminado: sí, si `Cache by Default` ya está seleccionado)
  + Si `Do Not Cache by Default` ya está seleccionado y luego elige incluir la cadena de consulta en la memoria caché, se utiliza la política de memoria caché `UseOriginCacheControlHeaders-QueryStrings`.

## Origen de Elastic Load Balancing
<a name="elb-origin-preconfiguration"></a>

A continuación, se muestran los ajustes de origen que CloudFront preconfigura para el origen de Elastic Load Balancing en una distribución de varios inquilinos.

**Ajustes de origen (preconfigurados)**
+ **Protocolo**: solo HTTPS
+ **Puerto HTTPS** – 443
+ **Protocolo SSL mínimo del origen**: TLSv1.2
+ **Ruta de origen**: ninguna
+ **Agregar encabezado personalizado**: ninguno
+ **Habilitar el escudo de origen**: no
+ **Intentos de conexión** – 3
+ **Tiempo de espera de respuesta** – 30
+ **Tiempo de espera de Keep-alive** – 5

A continuación, se muestran los ajustes de la caché que CloudFront preconfigura para el origen de Elastic Load Balancing en una distribución de varios inquilinos.

**Ajustes de caché (preconfigurados)**
+ **Comprimir objetos automáticamente**: sí
+ **Política de protocolo de lector**: redirigir a HTTPS
+ **Método HTTP permitido** – `GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE`
+ **Almacenar en caché métodos HTTP**: no
+ **Cómo permitir solicitudes de gRPC a través de HTTP/2**: no
+ **Acceso de lector restringido**: no
+ **Almacenamiento en caché**: (predeterminado: `Cache by Default`)
  + Si se selecciona `Cache by Default`, se utiliza la política de caché `UseOriginCacheControlHeaders`.
  + Si se selecciona `Do Not Cache by Default`, se utiliza la política de caché `CachingDisabled`.
+ **Incluir cadena de consulta en la caché**: (predeterminado: sí, si `Cache by Default` ya está seleccionado)
  + Si `Do Not Cache by Default` ya está seleccionado y luego elige incluir la cadena de consulta en la memoria caché, se utiliza la política de memoria caché `UseOriginCacheControlHeaders-QueryStrings`.
+ **Política de solicitud de origen**: `All Viewer` (valores posibles: `AllViewerExceptHostHeader`, `AllViewerandCloudFrontHeaders-2022-06`)
+ **Política de encabezado de respuesta**: ninguna
+ **Smooth Streaming**: no
+ **Cifrado en el nivel de campo**: no
+ **Habilitación de registros de acceso en tiempo real**: no
+ **Funciones**: no

A continuación, se muestran los ajustes que puede personalizar para el origen de Elastic Load Balancing en una distribución de varios inquilinos.

**Ajustes personalizables**
+ **Habilitar escudo de origen**: (predeterminado: no)
+ **Comprimir objetos automáticamente**: (predeterminado: sí)
+ **Almacenamiento en caché**: (predeterminado: `Cache by Default`)
  + Si se selecciona `Cache by Default`, se utiliza la política de caché `UseOriginCacheControlHeaders`.
  + Si se selecciona `Do Not Cache by Default`, se utiliza la política de caché `CachingDisabled`.
+ **Incluir cadena de consulta en la caché**: (predeterminado: sí, si `Cache by Default` ya está seleccionado)
  + Si `Do Not Cache by Default` ya está seleccionado y luego elige incluir la cadena de consulta en la memoria caché, se utiliza la política de memoria caché `UseOriginCacheControlHeaders-QueryStrings`.

## Origen de MediaPackage v1
<a name="media-package-v1-origin-preconfiguration"></a>

A continuación, se muestran los ajustes de origen que CloudFront preconfigura para el origen de MediaPackage v1 en una distribución de varios inquilinos.

**Ajustes de origen (preconfigurados)**
+ **Protocolo**: solo HTTPS
+ **Puerto HTTPS** – 443
+ **Protocolo SSL mínimo del origen**: TLSv1.2
+ **Ruta de origen**: la proporciona ingresando la URL del MediaPackage.
+ **Agregar encabezado personalizado**: ninguno
+ **Habilitar el escudo de origen**: no
+ **Intentos de conexión** – 3
+ **Tiempo de espera de respuesta** – 30
+ **Tiempo de espera de Keep-alive** – 5

A continuación, se muestran los ajustes de la caché que CloudFront preconfigura para el origen de MediaPackage v1 en una distribución de varios inquilinos.

**Ajustes de caché (preconfigurados)**
+ **Comprimir objetos automáticamente**: sí
+ **Política de protocolo de lector**: redirigir a HTTPS
+ **Método HTTP permitido** – `GET, HEAD`
+ **Almacenar en caché métodos HTTP**: no
+ **Cómo permitir solicitudes de gRPC a través de HTTP/2**: no
+ **Acceso de lector restringido**: no
+ **Política de caché** – `Elemental-MediaPackage`
+ **Política de solicitud de origen**: ninguna
+ **Política de encabezado de respuesta**: ninguna
+ **Smooth Streaming**: no
+ **Cifrado en el nivel de campo**: no
+ **Habilitación de registros de acceso en tiempo real**: no
+ **Funciones**: no

## Origen de MediaPackage v2
<a name="media-package-v2-origin-preconfiguration"></a>

A continuación, se muestran los ajustes de origen que CloudFront preconfigura para el origen de MediaPackage v2 en una distribución de varios inquilinos.

**Ajustes de origen (preconfigurados)**
+ **Control de acceso de origen**: CloudFront lo configura automáticamente y agrega la política
+ **Protocolo**: solo HTTPS
+ **Puerto HTTPS** – 443
+ **Protocolo SSL mínimo del origen**: TLSv1.2
+ **Ruta de origen**: ninguna
+ **Agregar encabezado personalizado**: ninguno
+ **Habilitar el escudo de origen**: no
+ **Intentos de conexión** – 3
+ **Tiempo de espera de respuesta** – 30
+ **Tiempo de espera de Keep-alive** – 5

A continuación, se muestran los ajustes de la caché que CloudFront preconfigura para el origen de MediaPackage v2 en una distribución de varios inquilinos.

**Ajustes de caché (preconfigurados)**
+ **Comprimir objetos automáticamente**: sí
+ **Política de protocolo de lector**: redirigir a HTTPS
+ **Método HTTP permitido** – `GET, HEAD`
+ **Almacenar en caché métodos HTTP**: no
+ **Cómo permitir solicitudes de gRPC a través de HTTP/2**: no
+ **Acceso de lector restringido**: no
+ **Política de caché** – `Elemental-MediaPackage`
+ **Política de solicitud de origen**: ninguna
+ **Política de encabezado de respuesta**: ninguna
+ **Smooth Streaming**: no
+ **Cifrado en el nivel de campo**: no
+ **Habilitación de registros de acceso en tiempo real**: no
+ **Funciones**: no

## Origen de MediaTailor
<a name="media-tailor-origin-preconfiguration"></a>

A continuación, se muestran los ajustes de origen que CloudFront preconfigura para el origen de MediaTailor en una distribución de varios inquilinos.

**Ajustes de origen (preconfigurados)**
+ **Protocolo**: solo HTTPS
+ **Puerto HTTPS** – 443
+ **Protocolo SSL mínimo del origen**: TLSv1.2
+ **Ruta de origen**: la proporciona ingresando la URL del MediaPackage.
+ **Agregar encabezado personalizado**: ninguno
+ **Habilitar el escudo de origen**: no
+ **Intentos de conexión** – 3
+ **Tiempo de espera de respuesta** – 30
+ **Tiempo de espera de Keep-alive** – 5

A continuación, se muestran los ajustes de la caché que CloudFront preconfigura para el origen de MediaTailor en una distribución de varios inquilinos.

**Ajustes de caché (preconfigurados)**
+ **Comprimir objetos automáticamente**: sí
+ **Política de protocolo de lector**: redirigir a HTTPS
+ **Método HTTP permitido** – `GET, HEAD`
+ **Almacenar en caché métodos HTTP**: no
+ **Cómo permitir solicitudes de gRPC a través de HTTP/2**: no
+ **Acceso de lector restringido**: no
+ **Política de caché**: ninguna
+ **Política de solicitud de origen** – `Elemental-MediaTailor-PersonalizedManifests`
+ **Política de encabezado de respuesta**: ninguna
+ **Smooth Streaming**: no
+ **Cifrado en el nivel de campo**: no
+ **Habilitación de registros de acceso en tiempo real**: no
+ **Funciones**: no

# Referencia de toda la configuración de distribución
<a name="distribution-web-values-specify"></a>

Puede editar manualmente la configuración de la distribución de CloudFront al crear o actualizar la distribución. A continuación, se muestra la configuración que puede editar.

No obstante, CloudFront configura la mayoría de las opciones de configuración de distribución por usted, en función del tipo de origen del contenido. Para obtener más información, consulte [Referencia de la configuración de distribución preconfigurada](template-preconfigured-origin-settings.md).

Para obtener más información acerca de cómo crear o actualizar una distribución utilizando la consola de CloudFront, consulte [Creación de una distribución](distribution-web-creating-console.md) o [Actualizar una distribución](HowToUpdateDistribution.md).

**Topics**
+ [Configuración de origen](DownloadDistValuesOrigin.md)
+ [Configuración del comportamiento de la caché](DownloadDistValuesCacheBehavior.md)
+ [Ajustes de la distribución](DownloadDistValuesGeneral.md)
+ [Páginas de error personalizadas y almacenamiento de errores en caché](DownloadDistValuesErrorPages.md)
+ [Restricciones geográficas](DownloadDistValuesEnableGeoRestriction.md)

# Configuración de origen
<a name="DownloadDistValuesOrigin"></a>

Al crear o actualizar una distribución mediante la consola de CloudFront, proporciona información acerca de una o varias ubicaciones, conocidas como *orígenes*, donde se almacenan las versiones originales del contenido web. CloudFront obtiene el contenido web desde sus orígenes y los envía a los lectores a través de una red global de servidores periféricos.

Para obtener información sobre el número máximo actual de orígenes que puede crear para una distribución o para solicitar una cuota más alta, consulte [Cuotas generales de distribuciones](cloudfront-limits.md#limits-web-distributions).

Si desea eliminar un origen, primero debe editar o eliminar los comportamientos de la caché que están asociados con dicho origen.

**importante**  
Si elimina un origen, confirme que los archivos que se han servido anteriormente a ese origen estén disponibles en otro origen y que los comportamientos de la caché ya estén direccionando las solicitudes para dichos archivos al nuevo origen.

Al crear o actualizar una distribución deberá especificar los siguientes valores para cada origen.

**Topics**
+ [Dominio de origen](#DownloadDistValuesDomainName)
+ [Protocolo (solo orígenes personalizados)](#DownloadDistValuesOriginProtocolPolicy)
+ [Ruta de origen](#DownloadDistValuesOriginPath)
+ [Nombre](#DownloadDistValuesId)
+ [Acceso de origen (solo orígenes de Amazon S3)](#DownloadDistValuesOAIRestrictBucketAccess)
+ [Agregar encabezado personalizado](#DownloadDistValuesOriginCustomHeaders)
+ [Habilitar Origin Shield](#create-update-fields-origin-shield)
+ [Intentos de conexión](#origin-connection-attempts)
+ [Tiempo de espera de conexión](#origin-connection-timeout)
+ [Tiempo de espera de respuesta](#DownloadDistValuesOriginResponseTimeout)
+ [Tiempo de espera de finalización de la respuesta](#response-completion-timeout)
+ [Tiempo de espera de keep-alive (solo orígenes personalizados y de VPC)](#DownloadDistValuesOriginKeepaliveTimeout)
+ [Cuotas de tiempo de espera de respuesta y de keep-alive](#response-keep-alive-timeout-quota)

## Dominio de origen
<a name="DownloadDistValuesDomainName"></a>

El dominio del origen es el nombre del dominio de DNS del recurso donde CloudFront obtendrá objetos para el origen, por ejemplo, un bucket de Amazon S3 o un servidor HTTP. Por ejemplo:
+ **Bucket de Amazon S** – `amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com`
**nota**  
Si ha creado recientemente el bucket de S3, la distribución de CloudFront podría devolver respuestas `HTTP 307 Temporary Redirect` durante un periodo máximo de 24 horas. El nombre del bucket de S3 puede tardar hasta 24 horas en propagarse a todas las regiones de AWS. Cuando se complete la propagación, la distribución deja de enviar automáticamente estas respuestas de redirección; no es necesario que realice ninguna acción. Para obtener más información, consulte [¿Por qué recibo una respuesta de redirección temporal HTTP 307 de Amazon S3?](https://repost.aws/knowledge-center/s3-http-307-response) y [Redirección temporal de solicitudes](https://docs.aws.amazon.com/AmazonS3/latest/dev/Redirects.html#TemporaryRedirection).
+ **Bucket de Amazon S3 configurado como un sitio web** – `amzn-s3-demo-bucket.s3-website.us-west-2.amazonaws.com`
+ **Contenedor MediaStore** – `examplemediastore.data.mediastore.us-west-1.amazonaws.com`
+ **Punto de enlace de MediaPackage** – `examplemediapackage.mediapackage.us-west-1.amazonaws.com`
+ **Instancia Amazon EC** – `ec2-203-0-113-25.compute-1.amazonaws.com`
+ **Balanceador de carga Elastic Load Balancing** – `example-load-balancer-1234567890.us-west-2.elb.amazonaws.com`
+ **Su propio servidor web** – `www.example.com`

Elija el nombre de dominio en el campo **Origin domain** (Dominio de origen) o escriba el nombre. Los recursos de las regiones registradas se deben ingresar de forma manual. El nombre de dominio no distingue entre mayúsculas y minúsculas. El dominio de origen debe tener un nombre de DNS que se resuelve públicamente que enruta las solicitudes de los clientes a destinos a través de Internet.

Si configura CloudFront para conectarse al origen a través de HTTP, uno de los nombres de dominio del certificado debe coincidir con el nombre de dominio que especifique para **Nombre de dominio de origen**. Si no coincide ningún nombre de dominio, CloudFront devuelve al lector un código de estado HTTP 502 (Puerta de enlace incorrecta). Para obtener más información, consulte [Nombres de dominio en la distribución de CloudFront y en el certificado](cnames-and-https-requirements.md#https-requirements-domain-names-in-cert) y [Error de negociación SSL/TLS entre CloudFront y un servidor de origen personalizado](http-502-bad-gateway.md#ssl-negotitation-failure).

**nota**  
Si está usando una política de solicitud de origen que reenvía el encabezado de host de lector al origen, el origen debe responder con un certificado que coincida con el encabezado de host de lector. Para obtener más información, consulte [Añadido de encabezados de solicitudes de CloudFront](adding-cloudfront-headers.md).

Si su origen es un bucket de Amazon S3, tenga en cuenta lo siguiente:
+ Si el bucket está configurado como sitio web, ingrese el punto de conexión de alojamiento de sitios web estáticos de Amazon S3 del bucket. No seleccione el nombre del bucket en la lista del campo **Origin domain** (Dominio de origen). Este punto de conexión de alojamiento del sitio web aparecerá en la consola de Amazon S3 en la página **Properties** (Propiedades), en **Static Website Hosting** (Alojamiento de sitio web estático). Para obtener más información, consulte [Uso de un bucket de Amazon S3 configurado como punto de conexión del sitio web](DownloadDistS3AndCustomOrigins.md#concept_S3Origin_website).
+ Si ha configurado Amazon S3 Transfer Acceleration en su bucket, no especifique el punto de conexión `s3-accelerate` para **Origin domain** (Dominio de origen).
+ Si utiliza un bucket de otra cuenta de AWS y el bucket no está configurado como un sitio web, escriba el nombre en el siguiente formato:

  `bucket-name.s3.region.amazonaws.com` 

  Si su bucket se encuentra en una región de EE. UU. y desea que Amazon S3 direccione las solicitudes a una instalación en el norte de Virginia, utilice el siguiente formato:

  `bucket-name.s3.us-east-1.amazonaws.com` 
+ Los archivos deben ser legibles públicamente a no ser que proteja su contenido en Amazon S3 mediante un control de acceso de origen de CloudFront. Para obtener más información sobre el control de acceso, consulte [Restricción del acceso a un origen de Amazon S3](private-content-restricting-access-to-s3.md).

**importante**  
Si el origen es un bucket de Amazon S3, el nombre del bucket debe cumplir los requisitos de nomenclatura de DNS. Para obtener más información, consulte [Restricciones y limitaciones de buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html) en la *Guía del usuario de Amazon Simple Storage Service*.

Al cambiar el valor de **Origin Domain** (Dominio de origen) por un origen, CloudFront inmediatamente comienza a replicar el cambio en las ubicaciones de borde de CloudFront. Hasta que la configuración de la distribución se actualiza en una ubicación de borde determinada, CloudFront continúa reenviando solicitudes al servidor HTTP o al origen anterior. Tan pronto como la configuración de la distribución se actualiza en esa ubicación de borde, CloudFront comienza a reenviar solicitudes al nuevo origen.

Cambiar el origen no requiere que CloudFront vuelva a incluir las cachés periféricas con objetos del nuevo origen. Siempre que las solicitudes de los lectores en su aplicación no cambien, CloudFront sigue ofreciendo objetos que ya estén en una caché de borde hasta que el TTL de cada objeto caduque o hasta que los objetos poco solicitados sean desalojados. 

## Protocolo (solo orígenes personalizados)
<a name="DownloadDistValuesOriginProtocolPolicy"></a>

**nota**  
Esto solo se aplica a los orígenes personalizados.

La política de protocolo que desea que CloudFront utilice cuando solicite objetos del origen. 

Elija uno de los valores siguientes:
+ **HTTP Only** (Solo HTTP): CloudFront utiliza solo HTTP para acceder al origen.
**importante**  
**HTTP Only** (Solo HTTP): es la configuración predeterminada cuando el origen es un punto de conexión de alojamiento de sitio web estático de Amazon S3, ya que Amazon S3 no admite conexiones HTTPS para puntos de conexión de alojamiento de sitio web estático. La consola de CloudFront no admite el cambio de esta configuración para los puntos de enlace de alojamiento de sitios web estáticos de Amazon S3.
+ **HTTPS Only** (Solo HTTPS): CloudFront solo utiliza HTTPS para obtener acceso al origen.
+ **Match Viewer** (Coincidir con lector): CloudFront se comunica con el origen mediante HTTP o HTTPS, en función del protocolo de la solicitud del lector. Tenga en cuenta que CloudFront almacena en caché el objeto solo una vez, incluso si los lectores realizan solicitudes a través de los protocolos HTTP y HTTPS.
**importante**  
En el caso de la solicitudes HTTPS de lector que CloudFront reenvía a este origen, uno de los nombres de dominio del certificado SSL/TLS en su servidor de origen debe coincidir con el nombre de dominio que especifique en **Origin domain** (Dominio de origen). En caso contrario, CloudFront responde a las solicitudes del lector con un código de estado HTTP 502 (Gateway incorrecta) en lugar de devolver el objeto solicitado. Para obtener más información, consulte [Requisitos para la utilización de certificados SSL/TLS con CloudFront](cnames-and-https-requirements.md).

**Topics**
+ [Puerto HTTP](#DownloadDistValuesHTTPPort)
+ [Puerto HTTPS](#DownloadDistValuesHTTPSPort)
+ [Protocolo SSL mínimo del origen](#DownloadDistValuesOriginSSLProtocols)

### Puerto HTTP
<a name="DownloadDistValuesHTTPPort"></a>

**nota**  
Esto solo se aplica a los orígenes personalizados.

(Opcional) Puede especificar el puerto HTTP en el que escucha el origen personalizado. Los valores válidos son los puertos 80, 443 y 1024 y 65535. El valor predeterminado es el puerto 80.

**importante**  
El puerto 80 es la configuración predeterminada cuando el origen es un punto de enlace de alojamiento de sitio web estático de Amazon S3, ya que Amazon S3 solo admite el puerto 80 para los puntos de enlace de alojamiento de sitio web estático. La consola de CloudFront no admite el cambio de esta configuración para los puntos de enlace de alojamiento de sitios web estáticos de Amazon S3.

### Puerto HTTPS
<a name="DownloadDistValuesHTTPSPort"></a>

**nota**  
Esto solo se aplica a los orígenes personalizados.

(Opcional) Puede especificar el puerto HTTPS en el que escucha el origen personalizado. Los valores válidos son los puertos 80, 443 y 1024 y 65535. El valor predeterminado es el puerto 443. Cuando **Protocol** (Protocolo) se establece en **HTTP only** (Solo HTTP), no puede especificar un valor para **HTTPS port** (Puerto HTTPS).

### Protocolo SSL mínimo del origen
<a name="DownloadDistValuesOriginSSLProtocols"></a>

**nota**  
Esto solo se aplica a los orígenes personalizados.

Elija el protocolo TLS/SSL que CloudFront puede utilizar como mínimo cuando establece una conexión HTTPS con el origen. Los protocolos TLS inferiores son menos seguros, por lo que le recomendamos que elija el protocolo TLS más reciente que admita el origen. Cuando **Protocol** (Protocolo) se establece en **HTTP only** (Solo HTTP), no puede especificar un valor para **Minimum origin SSL protocol** (Protocolo SSL de origen mínimo).

Si utiliza la API de CloudFront para establecer el protocolo TLS/SSL para que CloudFront lo utilice, no podrá establecer un protocolo mínimo. En su lugar, debe especificar todos los protocolos TLS/SSL que CloudFront puede utilizar con su origen. Para obtener más información, consulte [OriginSslProtocols](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_OriginSslProtocols.html) en la *Referencia de la API de Amazon CloudFront*.

## Ruta de origen
<a name="DownloadDistValuesOriginPath"></a>

Si desea que CloudFront solicite el contenido de un directorio en su origen, ingrese la ruta del directorio comenzando por una barra diagonal (/). CloudFront agrega la ruta del directorio al valor de **Origin domain** (Dominio de origen), por ejemplo, **cf-origin.example.com/production/images**. No añada una barra inclinada (/) al final de la ruta.

Por ejemplo, suponga que ha especificado los siguientes valores para su distribución:
+ **Origin domain** (Dominio de origen): un bucket de Amazon S3 llamado **amzn-s3-demo-bucket**
+ **Origin path (Ruta de origen** – **/production**
+ **Alternate domain names (CNAME) (Nombres de dominio alternativos (CNAME)** – **example.com**

Cuando un usuario escribe `example.com/index.html` en un navegador, CloudFront envía una solicitud a Amazon S3 de `amzn-s3-demo-bucket/production/index.html`.

Cuando un usuario escribe `example.com/acme/index.html` en un navegador, CloudFront envía una solicitud a Amazon S3 de `amzn-s3-demo-bucket/production/acme/index.html`.

## Nombre
<a name="DownloadDistValuesId"></a>

Un nombre es una cadena que identifica de forma exclusiva este origen en esta distribución. Si crea comportamientos de caché además del comportamiento de caché predeterminado, utilice el nombre que especifique aquí para identificar el origen al que desea que CloudFront dirija una solicitud cuando esta coincida con el patrón de ruta de ese comportamiento de caché.

## Acceso de origen (solo orígenes de Amazon S3)
<a name="DownloadDistValuesOAIRestrictBucketAccess"></a>

**nota**  
Esto solo se aplica a los orígenes del bucket de Amazon S3 (aquellos que *no* utilizan el punto de enlace del sitio web estático de S3).

Elija **Origin access control settings (recommended)** (Configuración de control de acceso de origen [recomendada]) si desea que sea posible restringir el acceso a un origen de bucket de Amazon S3 solo a determinadas distribuciones de CloudFront.

Elija **Public** (Público) si el origen del bucket de Amazon S3 es de acceso público.

Para obtener más información, consulte [Restricción del acceso a un origen de Amazon S3](private-content-restricting-access-to-s3.md).

Para obtener información acerca de cómo exigir a los usuarios a obtener acceso a los objetos de un origen personalizado empleando solo URL de CloudFront, consulte [Restricción del acceso a archivos en orígenes personalizados](private-content-overview.md#forward-custom-headers-restrict-access).

## Agregar encabezado personalizado
<a name="DownloadDistValuesOriginCustomHeaders"></a>

Si desea que CloudFront agregue encabezados personalizados cada vez que envía una solicitud al origen, especifique el encabezado y su valor. Para obtener más información, consulte [Añadido de encabezados personalizados a solicitudes de origen](add-origin-custom-headers.md).

Para ver la cantidad máxima actual de encabezados personalizados que puede agregar, la longitud máxima de los nombres de encabezado personalizados y sus valores, y la longitud máxima total de todos los nombres y valores de encabezados, consulte [Cuotas](cloudfront-limits.md).

## Habilitar Origin Shield
<a name="create-update-fields-origin-shield"></a>

Elija **Yes** (Sí) para habilitar CloudFront Origin Shield. Para obtener más información sobre Origin Shield, consulte [Uso de Amazon CloudFront Origin Shield](origin-shield.md).

## Intentos de conexión
<a name="origin-connection-attempts"></a>

Puede configurar el número de veces que CloudFront intenta conectarse al origen. Puede especificar 1, 2 o 3 como el número de intentos. El número predeterminado (si no especifica lo contrario) es 3.

Utilice esta configuración junto con **Connection Timeout** (Tiempo de espera de conexión) para especificar cuánto tiempo debe esperar CloudFront antes de intentar conectarse al origen secundario o devolver una respuesta de error al lector. De forma predeterminada, CloudFront espera hasta 30 segundos (3 intentos de 10 segundos cada uno) antes de intentar conectarse al origen secundario o devolver una respuesta de error. Puede reducir este tiempo si especifica menos intentos, un tiempo de espera de conexión más corto o ambas opciones.

Si se produce un error en el número especificado de intentos de conexión, CloudFront realiza una de las acciones siguientes:
+ Si el origen forma parte de un grupo de orígenes, CloudFront intenta conectarse al origen secundario. Si se produce un error en el número especificado de intentos de conexión al origen secundario, CloudFront devuelve una respuesta de error al lector.
+ Si el origen no forma parte de un grupo de orígenes, CloudFront devuelve una respuesta de error al lector.

En el caso de un origen personalizado (incluido un bucket de Amazon S3 configurado con alojamiento de sitio web estático), esta configuración también especifica el número de veces que CloudFront intenta obtener una respuesta del origen. Para obtener más información, consulte [Tiempo de espera de respuesta](#DownloadDistValuesOriginResponseTimeout).

## Tiempo de espera de conexión
<a name="origin-connection-timeout"></a>

El tiempo de espera de conexión de origen es el número de segundos que CloudFront espera al intentar establecer una conexión con el origen. Puede especificar un número de segundos entre 1 y 10 (ambos inclusive). El tiempo de espera predeterminado (si no especifica lo contrario) es de 10 segundos.

Utilice esta configuración junto con **Connection attempts** (Intentos de conexión) para especificar cuánto tiempo debe esperar CloudFront antes de intentar conectarse al origen secundario o antes de devolver una respuesta de error al lector. De forma predeterminada, CloudFront espera hasta 30 segundos (3 intentos de 10 segundos cada uno) antes de intentar conectarse al origen secundario o devolver una respuesta de error. Puede reducir este tiempo si especifica menos intentos, un tiempo de espera de conexión más corto o ambas opciones.

Si CloudFront no establece una conexión con el origen en el número de segundos especificado, CloudFront realiza una de las acciones siguientes:
+ Si el número especificado de **Connection attempts** (Intentos de conexión) es superior a 1, CloudFront intenta de nuevo establecer una conexión. CloudFront lo intenta hasta tres veces, según lo determinado por el valor de **Connection attempts** (Intentos de conexión).
+ Si fallan todos los intentos de conexión y el origen forma parte de un grupo de orígenes, CloudFront intenta conectarse al origen secundario. Si se produce un error en el número especificado de intentos de conexión al origen secundario, CloudFront devuelve una respuesta de error al lector.
+ Si fallan todos los intentos de conexión y el origen no forma parte de un grupo de orígenes, CloudFront devuelve una respuesta de error al lector.

## Tiempo de espera de respuesta
<a name="DownloadDistValuesOriginResponseTimeout"></a>

El tiempo de espera de respuesta del origen, también conocido como *tiempo de espera de lectura de origen* y *tiempo de espera de solicitud de origen*, se aplica a los dos valores siguientes:
+ Tiempo (en segundos) que CloudFront espera una respuesta después de enviar una solicitud al origen.
+ Tiempo (en segundos) que CloudFront espera después de recibir el paquete de una respuesta desde el origen y antes de recibir el paquete siguiente.

**sugerencia**  
Si desea aumentar el valor de tiempo de espera porque los lectores están experimentando errores de código de estado HTTP 504, considere la posibilidad de explorar otras formas de eliminar dichos errores antes de cambiar el valor del tiempo de espera. Consulte las sugerencias de resolución de problemas en [Código de estado HTTP 504 (Tiempo de espera de puerta de enlace agotado)](http-504-gateway-timeout.md).

El comportamiento CloudFront depende del método HTTP en la solicitud del lector.
+ Solicitudes `GET` y `HEAD`: si el origen no responde o deja de responder durante el tiempo de espera de la respuesta, CloudFront interrumpe la conexión. CloudFront intenta de nuevo conectarse de acuerdo con el valor de [Intentos de conexión](#origin-connection-attempts).
+ Solicitudes `DELETE`, `OPTIONS`, `PATCH`, `PUT` y `POST`: si el origen no responde mientras dura el tiempo de espera de lectura, CloudFront interrumpe la conexión y no vuelve a intentar ponerse en contacto con el origen. El cliente puede volver a enviar la solicitud en caso de que sea necesario.

## Tiempo de espera de finalización de la respuesta
<a name="response-completion-timeout"></a>

**nota**  
El tiempo de espera de finalización de la respuesta no admite la característica de [implementación continua](continuous-deployment.md).

El tiempo (en segundos) que una solicitud de CloudFront al origen puede permanecer abierta y esperar una respuesta. Si en ese tiempo no se recibe la respuesta completa del origen, CloudFront finaliza la conexión.

A diferencia de **Tiempo de espera de respuesta**, que es el tiempo de espera de los paquetes de respuesta *individuales*, **Tiempo de espera de finalización de respuesta** es el tiempo *máximo* permitido que CloudFront espera a que se complete la respuesta. Puede usar esta configuración para asegurarse de que CloudFront no espere indefinidamente un origen lento o que no responda, incluso si otras opciones de configuración de tiempo de espera permiten una espera más larga.

Este tiempo de espera máximo incluye lo que ha especificado para otras opciones de configuración de tiempo de espera y el número de **intentos de conexión** por cada reintento. Puede usar estas opciones juntas a fin de especificar cuánto tiempo espera CloudFront para recibir la solicitud completa y cuándo finalizarla, independientemente de si se ha completado o no.

Por ejemplo, si establece las siguientes opciones:
+ **Intentos de conexión** es 3
+ **Tiempo de espera de conexión** es 10 segundos
+ **Tiempo de espera de respuesta** es 30 segundos
+ **Tiempo de espera de finalización de respuesta** es 60 segundos

Esto significa que CloudFront intentará conectarse al origen (hasta tres intentos en total) y que cada intento de conexión caducará a los 10 segundos. Una vez conectado, CloudFront esperará un máximo de 30 segundos a que el origen responda a la solicitud hasta que reciba el último paquete de la respuesta.

Independientemente del número de intentos de conexión o del tiempo de espera de la respuesta, CloudFront finalizará la conexión si la respuesta completa del origen tarda más de 60 segundos en completarse. CloudFront devolverá al lector una respuesta de error [Código de estado HTTP 504 (Tiempo de espera de puerta de enlace agotado)](http-504-gateway-timeout.md) o una respuesta de error personalizada si usted ha especificado una.

**Notas**  
Si establece un valor para el tiempo de espera de finalización de respuesta, el valor debe ser igual o mayor que el valor del [tiempo de espera de respuesta (tiempo de espera de lectura de origen)](#DownloadDistValuesOriginResponseTimeout).
Si no establece un valor para el tiempo de espera de finalización de respuesta, CloudFront no aplica un valor máximo.

## Tiempo de espera de keep-alive (solo orígenes personalizados y de VPC)
<a name="DownloadDistValuesOriginKeepaliveTimeout"></a>

El tiempo de espera de keep-alive es el tiempo (en segundos) que CloudFront intenta mantener una conexión con el origen personalizado después de que obtenga el último paquete de una respuesta. Garantizar una conexión persistente ahorra el tiempo necesario para restablecer la conexión TCP y realizar otro protocolo de enlace TLS para solicitudes posteriores. Aumentar el tiempo de keep-alive ayuda a mejorar la métrica de solicitud por conexión en distribuciones.

**nota**  
Para que el valor de **Keep-alive timeout** (Tiempo de espera de keep-alive) tenga efecto, el origen debe estar configurado para permitir las conexiones persistentes.

## Cuotas de tiempo de espera de respuesta y de keep-alive
<a name="response-keep-alive-timeout-quota"></a>
+ El valor predeterminado de [Tiempo de espera de respuesta](#DownloadDistValuesOriginResponseTimeout) es de 30 segundos. 
+ El valor predeterminado de [Tiempo de espera de keep-alive](#DownloadDistValuesOriginKeepaliveTimeout) es de 5 segundos.

Si solicita un aumento del tiempo de espera para la Cuenta de AWS, actualice los orígenes de la distribución para que tengan los valores de tiempo de espera de respuesta y keep-alive que desee. Al aumentar la cuota para su cuenta, no se actualizan automáticamente sus orígenes. Por ejemplo, si utiliza una función de Lambda@Edge para establecer un tiempo de espera de keep-alive de 90 segundos, su origen ya debe tener un tiempo de espera de keep-alive de 90 segundos o más. De lo contrario, es posible que la función de Lambda@Edge no se ejecute.

Para obtener más información sobre las cuotas de distribución, incluido cómo solicitar un aumento, consulte [Cuotas generales de distribuciones](cloudfront-limits.md#limits-web-distributions).

# Configuración del comportamiento de la caché
<a name="DownloadDistValuesCacheBehavior"></a>

Al configurar el comportamiento de la caché, puede configurar una amplia variedad de funcionalidades de CloudFront para un determinado patrón de ruta de URL de archivos en su sitio web. Por ejemplo, un comportamiento de la caché puede ser aplicable a todos los archivos `.jpg` del directorio `images` del servidor web que se esté utilizando como servidor de origen para CloudFront. La funcionalidad que puede definir para cada comportamiento de la caché incluye:
+ El patrón de ruta.
+ Si ha configurado varios orígenes para su distribución de CloudFront, el origen al que desea que CloudFront reenvíe sus solicitudes.
+ Si enviar cadenas de consulta a su origen.
+ Si acceder a los archivos especificados requiere URL firmadas.
+ Si exigir a los usuarios que utilicen HTTPS para obtener acceso a los archivos.
+ El tiempo mínimo que dichos archivos se mantienen en la caché de CloudFront independientemente del valor de los encabezados `Cache-Control` que el origen agregue a los archivos.

Al crear una nueva distribución, debe especificar la configuración del comportamiento de la caché predeterminado, que reenvía automáticamente todas las solicitudes al origen que especifique al crear la distribución. Después de crear una distribución, puede crear más comportamientos de la caché que definen cómo CloudFront responde cuando recibe una solicitud de objetos que coincide con un patrón de ruta, por ejemplo, `*.jpg`. Si crea más comportamientos de la caché, el predeterminado será siempre el último en procesarse. Los demás comportamientos de la caché se procesan en el orden en que aparecen en la consola de CloudFront o, si está utilizando la API de CloudFront, en el orden en que se enumeran en el elemento `DistributionConfig` de la distribución. Para obtener más información, consulte [Patrón de ruta](#DownloadDistValuesPathPattern).

Al crear un comportamiento de la caché, debe especificar el origen desde el que desea que CloudFront obtenga objetos. Por lo tanto, si desea que CloudFront distribuya objetos de todos los orígenes, debe crear al menos tantos comportamientos de la caché (incluido el predeterminado) como orígenes tenga. Por ejemplo, si tiene dos orígenes y solo el comportamiento de la caché predeterminado, este hace que CloudFront obtenga objetos desde uno de los orígenes, pero el otro origen no se usa jamás.

Para obtener información sobre el número máximo actual de comportamientos de la caché que puede agregar a una distribución o para solicitar una cuota (antes denominada límite) más alta, consulte [Cuotas generales de distribuciones](cloudfront-limits.md#limits-web-distributions).

**Topics**
+ [Patrón de ruta](#DownloadDistValuesPathPattern)
+ [Origen o grupo de origen](#DownloadDistValuesTargetOriginId)
+ [Política de protocolo para lectores](#DownloadDistValuesViewerProtocolPolicy)
+ [Métodos HTTP permitidos](#DownloadDistValuesAllowedHTTPMethods)
+ [Configuración de cifrado de nivel de campo](#DownloadDistValuesFieldLevelEncryption)
+ [Métodos HTTP almacenados en caché](#DownloadDistValuesCachedHTTPMethods)
+ [Cómo permitir solicitudes de gRPC a través de HTTP/2](#enable-grpc-distribution)
+ [Caché en función de encabezados de solicitud seleccionados](#DownloadDistValuesForwardHeaders)
+ [Encabezados de lista de permitidos](#DownloadDistValuesAllowlistHeaders)
+ [Almacenamiento de objetos en caché](#DownloadDistValuesObjectCaching)
+ [Tiempo de vida mínimo](#DownloadDistValuesMinTTL)
+ [Tiempo de vida máximo](#DownloadDistValuesMaxTTL)
+ [Tiempo de vida (TTL) predeterminado](#DownloadDistValuesDefaultTTL)
+ [Reenvío de cookies](#DownloadDistValuesForwardCookies)
+ [Cookies de lista de permitidos](#DownloadDistValuesAllowlistCookies)
+ [Reenvío de cadenas de consulta y almacenamiento en caché](#DownloadDistValuesQueryString)
+ [Lista de permitidos de cadenas de consulta](#DownloadDistValuesQueryStringAllowlist)
+ [Smooth Streaming](#DownloadDistValuesSmoothStreaming)
+ [Restringir el acceso del lector (usar URL firmadas o cookies firmadas)](#DownloadDistValuesRestrictViewerAccess)
+ [Firmantes de confianza](#DownloadDistValuesTrustedSigners)
+ [Cuenta de AWSNúmeros de](#DownloadDistValuesAWSAccountNumbers)
+ [Comprimir objetos automáticamente](#DownloadDistValuesCompressObjectsAutomatically)
+ [Evento CloudFront](#DownloadDistValuesEventType)
+ [ARN de la función Lambda](#DownloadDistValuesLambdaFunctionARN)
+ [Incluir cuerpo](#include-body)

## Patrón de ruta
<a name="DownloadDistValuesPathPattern"></a>

El patrón de ruta (por ejemplo, `images/*.jpg`) que especifica a qué solicitudes desea que sea aplicable este comportamiento de la caché. Cuando CloudFront recibe una solicitud de un usuario final, la ruta solicitada se compara con patrones de ruta en el orden en el que se enumeran los comportamientos de la caché en la distribución. La primera coincidencia determina el comportamiento de la caché que se aplicará a dicha solicitud. Por ejemplo, suponga que tiene tres comportamientos de la caché con los siguientes tres patrones de ruta, en este orden:
+ `images/*.jpg`
+ `images/*`
+ `*.gif`

**nota**  
De forma opcional, puede incluir una barra inclinada (/) al principio de la ruta de acceso, por ejemplo, `/images/*.jpg`. El comportamiento de CloudFront es el mismo con o sin la / al principio. Si no especifica “/” al principio de la ruta, este carácter se deduce de forma automática; CloudFront trata la ruta igual con el carácter “/” inicial o sin él. Por ejemplo, CloudFront trata `/*product.jpg` igual que `*product.jpg`.

Una solicitud del archivo `images/sample.gif` no satisface el primer patrón de ruta, por lo que los comportamientos de la caché asociados no se aplicarán a la solicitud. El archivo satisface el segundo patrón de ruta, por lo que los comportamientos de la caché asociados al segundo patrón de ruta se aplican a pesar de que la solicitud también coincide con el tercer patrón de ruta.

**nota**  
Al crear una nueva distribución, el valor de **Path Pattern (Patrón de ruta)** del comportamiento de la caché predeterminado se establece como **\$1** (todos los archivos) y no puede modificarse. Este valor hace que CloudFront reenvíe todas las solicitudes de los objetos al origen que ha especificado en el campo [Dominio de origen](DownloadDistValuesOrigin.md#DownloadDistValuesDomainName). Si la solicitud de un objeto no coincide con el patrón de ruta de ningún otro comportamiento de la caché, CloudFront aplica el comportamiento que especifique al comportamiento de la caché predeterminado.

**importante**  
Defina los patrones de ruta y su orden detenidamente para evitar que los usuarios puedan acceder a contenido al que no desea otorgar acceso. Supongamos que una solicitud coincide con el patrón de ruta de dos comportamientos de la caché. El primer comportamiento de la caché no requiere URL firmadas ni cookies firmadas y el segundo requiere URL firmadas. Los usuarios pueden tener acceso a los objetos sin usar una URL firmada porque CloudFront procesa el comportamiento de la caché asociado a la primera coincidencia.

Si trabaja con un canal de MediaPackage, debe incluir patrones de ruta específicos para el comportamiento de la caché que se haya definido para el tipo de punto de enlace del origen. Por ejemplo, en el caso de un punto de enlace DASH, debería escribir `*.mpd` para **Path Pattern (Patrón de ruta)**. Para obtener más información e instrucciones específicas, consulte [Distribución de vídeo en directo formateado con AWS Elemental MediaPackage](live-streaming.md#live-streaming-with-mediapackage).

La ruta especificada es aplicable a las solicitudes de todos los archivos del directorio especificado y sus subdirectorios. CloudFront no tiene en cuenta las cadenas de consulta ni cookies a la hora de evaluar el patrón de ruta. Por ejemplo, si un directorio `images` contiene subdirectorios `product1` y `product2`, el patrón de ruta `images/*.jpg` resulta aplicable a las solicitudes de cualquier archivo .jpg en los directorios `images`, `images/product1`y `images/product2`. Si desea aplicar un comportamiento de la caché a los archivos del directorio `images/product1` que sea distinto al comportamiento a aplicar a los archivos de los directorios `images` y `images/product2`, cree un comportamiento de la caché independiente para `images/product1` y muévalo a la posición superior (previa) a la del comportamiento de la caché para el directorio `images`.

Puede utilizar los siguientes caracteres comodín en el patrón de ruta:
+ `*` coincide con 0 o más caracteres.
+ `?` coincide exactamente con 1 carácter.

Los siguientes ejemplos muestran cómo funcionan los caracteres comodín:


****  

| Patrón de ruta | Archivos que coinciden con el patrón de ruta | 
| --- | --- | 
|  `*.jpg`  |  Todos los archivos .jpg.  | 
|  `images/*.jpg`  |  Todos los archivos .jpg del directorio `images` y de los subdirectorios de `images`.  | 
|  `a*.jpg`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/es_es/AmazonCloudFront/latest/DeveloperGuide/DownloadDistValuesCacheBehavior.html)  | 
|  `a??.jpg`  |  Todos los archivos .jpg cuyos nombres de archivo comienzan por `a` y que les siguen exactamente dos caracteres, por ejemplo, `ant.jpg` y `abe.jpg`.  | 
|  `*.doc*`  |  Todos los archivos cuyas extensiones de nombre de archivo comienzan por `.doc`, por ejemplo, archivos `.doc`, `.docx` y `.docm`. En este caso no se puede utilizar el patrón de ruta `*.doc?`, ya que no sería aplicable a las solicitudes de archivos `.doc`; el comodín `?` sustituye exactamente un carácter.  | 

La longitud máxima de un patrón de ruta es 255 caracteres. El valor puede contener cualquiera de los siguientes caracteres:
+ A-Z, a-z

  Los patrones de ruta distinguen entre mayúsculas y minúsculas, por lo que el patrón de ruta `*.jpg` no sería aplicable al archivo `LOGO.JPG`.
+ 0-9
+ \$1 - . \$1 \$1 / \$1 " ' @ : \$1
+ &, pasado y devuelto como `&amp;`

### Normalización de rutas
<a name="path-normalization"></a>

CloudFront normaliza las rutas de URI de acuerdo con la [RFC 3986](https://datatracker.ietf.org/doc/html/rfc3986#section-6) y, a continuación, hace coincidir la ruta con el comportamiento de caché correcto. Una vez que coincide el comportamiento de caché, CloudFront envía la ruta de URI sin procesar al origen. Si no coinciden, las solicitudes se ajustan al comportamiento de caché predeterminado. 

Algunos caracteres se normalizan y se eliminan de la ruta, como las barras diagonales múltiples (`//`) o los puntos (`..`). Esto puede alterar la URL que CloudFront utiliza para que coincida con el comportamiento de caché previsto. 

**Example Ejemplo**  
Especifique las rutas `/a/b*` y `/a*` del comportamiento de caché.  
+ Un lector que envíe la ruta `/a/b?c=1` coincidirá con el comportamiento de caché `/a/b*`.
+ Un lector que envíe la ruta `/a/b/..?c=1` coincidirá con el comportamiento de caché `/a*`.

Para evitar que las rutas se normalicen, puede actualizar las rutas de solicitud o el patrón de ruta del comportamiento de caché.

## Origen o grupo de origen
<a name="DownloadDistValuesTargetOriginId"></a>

Esta configuración solo se aplica cuando se crea o actualiza un comportamiento de caché para una distribución existente.

Especifique el valor de un origen o grupo de origen existente. Este identifica el origen o el grupo de orígenes al que desea que CloudFront dirija solicitudes cuando una solicitud (como https://example.com/logo.jpg) coincide con el patrón de ruta para un comportamiento de caché (como \$1.jpg) o para el comportamiento de caché predeterminado (\$1).

## Política de protocolo para lectores
<a name="DownloadDistValuesViewerProtocolPolicy"></a>

Elija la política de protocolo que desea que los lectores utilicen para acceder a su contenido en las ubicaciones de borde de CloudFront:
+ **HTTP and HTTPS (HTTP y HTTPS)**: los espectadores pueden utilizar ambos protocolos. 
+ **Redirect HTTP to HTTPS (Redireccionamiento de HTTP a HTTPS)**: los espectadores pueden utilizar ambos protocolos, pero las solicitudes HTTP se redirigirán automáticamente a solicitudes HTTPS.
+ **HTTPS Only (Solo HTTPS)**: los espectadores solo pueden obtener acceso a su contenido si utilizan HTTPS.

Para obtener más información, consulte [Exigencia de HTTPS para la comunicación entre lectores y CloudFront](using-https-viewers-to-cloudfront.md).

## Métodos HTTP permitidos
<a name="DownloadDistValuesAllowedHTTPMethods"></a>

Especifique los métodos HTTP que desea que CloudFront procese y reenvíe al origen:
+ **GET, HEAD**: puede usar CloudFront solo para obtener los objetos desde su origen o para obtener encabezados de objeto.
+ **GET, HEAD, OPTIONS**: puede utilizar CloudFront solo para obtener objetos del origen, obtener encabezados de objeto o recuperar una lista de las opciones admitidas por su servidor de origen.
+ **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE**: puede utilizar CloudFront para obtener, agregar, actualizar y eliminar objetos, así como para obtener encabezados de objeto. Además, puede realizar otras operaciones de POST como enviar datos desde un formulario web. 
**nota**  
Si utiliza gRPC en la carga de trabajo, debe seleccionar **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE**. Las cargas de trabajo de gRPC requieren el método `POST`. Para obtener más información, consulte [Uso de gRPC con distribuciones de CloudFront](distribution-using-grpc.md).  
CloudFront almacena en caché las respuestas a las solicitudes `GET` y `HEAD` y, de forma opcional, de las solicitudes `OPTIONS`. Las respuestas a las solicitudes `OPTIONS` se almacenan en caché de forma independiente de las respuestas a las solicitudes `GET` y `HEAD` (el método `OPTIONS` se incluye en la [clave de caché](understanding-the-cache-key.md) para solicitudes `OPTIONS`). CloudFront no almacena en caché las respuestas a las solicitudes que utilizan otros métodos.

**importante**  
Si elige **GET, HEAD, OPTIONS** o **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE**, seguramente necesite restringir el acceso al bucket de Amazon S3 o a su origen personalizado para que los usuarios no puedan realizar operaciones indeseadas. Los siguientes ejemplos explican cómo restringir el acceso:  
**Si utiliza Amazon S3 como origen de la distribución**: cree un control de acceso de origen de CloudFront para restringir el acceso a su contenido de Amazon S3 y conceda permisos al control de acceso de origen. Por ejemplo, si configura CloudFront para que acepte y reenvíe estos métodos *solo* porque desea utilizar `PUT`, deberá volver a configurar las políticas del bucket de Amazon S3 para gestionar las solicitudes `DELETE` de forma adecuada. Para obtener más información, consulte [Restricción del acceso a un origen de Amazon S3](private-content-restricting-access-to-s3.md).
**Si utiliza un origen personalizado**: configure el servidor de origen para gestionar todos los métodos. Por ejemplo, si configura CloudFront para que acepte y reenvíe estos métodos *solo* porque desea utilizar `POST`, deberá volver a configurar el servidor de origen para gestionar las solicitudes `DELETE` de forma adecuada. 

## Configuración de cifrado de nivel de campo
<a name="DownloadDistValuesFieldLevelEncryption"></a>

Si desea aplicar el cifrado en el nivel de campo en campos de datos específicos, elija una configuración de cifrado en el nivel de campo en la lista desplegable.

Para obtener más información, consulte [Uso del cifrado en el nivel de campo para ayudar a proteger la información confidencial](field-level-encryption.md).

## Métodos HTTP almacenados en caché
<a name="DownloadDistValuesCachedHTTPMethods"></a>

Especifique si desea que CloudFront almacene en caché la respuesta de su origen cuando un lector envíe una solicitud `OPTIONS`. CloudFront siempre almacena en caché las respuesta a las solicitudes `GET` y `HEAD`.

## Cómo permitir solicitudes de gRPC a través de HTTP/2
<a name="enable-grpc-distribution"></a>

Especifique si desea que su distribución permita solicitudes de gRPC. Para activar el gRPC, seleccione la siguiente configuración: 
+ En **[Métodos HTTP permitidos](#DownloadDistValuesAllowedHTTPMethods)**, seleccione los métodos **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE**. gRPC requiere el método `POST`.
+ Seleccione la casilla de verificación de gRPC que aparece después de seleccionar el método `POST`.
+ En **[Versiones de HTTP compatibles](DownloadDistValuesGeneral.md#DownloadDistValuesSupportedHTTPVersions)**, seleccione **HTTP/2**.

Para obtener más información, consulte [Uso de gRPC con distribuciones de CloudFront](distribution-using-grpc.md).

## Caché en función de encabezados de solicitud seleccionados
<a name="DownloadDistValuesForwardHeaders"></a>

Especifique si desea que CloudFront almacene en caché objetos en función de los valores de los encabezados especificados:
+ **Ninguno (mejora el almacenamiento en caché)**: CloudFront no almacena en caché los objetos en función de los valores de encabezado.
+ **Lista de permitidos**: CloudFront almacena en caché los objetos solo según los valores de los encabezados especificados. Utilice **Encabezados de la lista de permitidos** para elegir los encabezados en los que desea que CloudFront base el almacenamiento en caché.
+ **Todos**: CloudFront no almacena en caché los objetos que están asociados con este comportamiento de la caché. En su lugar, CloudFront envía todas las solicitudes al origen. (No se recomienda para los orígenes de Amazon S3).

Independientemente de la opción que elija, CloudFront reenvía determinados encabezados a su origen y realiza acciones específicas en función de los encabezados que reenvíe. Para obtener más información acerca de cómo administra CloudFront el reenvío de encabezado, consulte [Encabezados de solicitudes HTTP y comportamiento de CloudFront (personalizado y orígenes de Amazon S3)](RequestAndResponseBehaviorCustomOrigin.md#request-custom-headers-behavior).

Para obtener más información acerca de cómo configurar el almacenamiento en caché en CloudFront utilizando encabezados de solicitud, consulte [Almacenamiento en caché de contenido en función de encabezados de solicitud](header-caching.md).

## Encabezados de lista de permitidos
<a name="DownloadDistValuesAllowlistHeaders"></a>

Esta configuración solo se aplica cuando elige **Lista de permisos** en **Caché basada en encabezados de solicitud seleccionados**.

Especifique los encabezados que desea que CloudFront tenga en cuenta a la hora de almacenar los objetos en caché. Seleccione los encabezados en la lista de encabezados disponibles y elija **Add (Añadir)**. Para reenviar un encabezado personalizado, escriba el nombre en el campo y elija **Añadir personalizado**.

Para obtener información sobre el número máximo actual de encabezados que puede incluir en la lista de permitidos para cada comportamiento de la caché o para solicitar una cuota (antes denominada límite) más alta, consulte [Cuotas en encabezados](cloudfront-limits.md#limits-custom-headers).

## Almacenamiento de objetos en caché
<a name="DownloadDistValuesObjectCaching"></a>

Si su servidor de origen está agregando un encabezado `Cache-Control` a sus objetos para controlar el tiempo durante el cual deben mantenerse en la caché de CloudFront y no desea cambiar el valor de `Cache-Control`, elija **Use Origin Cache Headers (Usar encabezados de caché de origen)**.

Para especificar el tiempo mínimo y máximo durante el cual los objetos deben mantenerse en la caché de CloudFront independientemente de los encabezados `Cache-Control` y un tiempo predeterminado durante el cual un objeto deberá mantenerse en la caché de CloudFront cuando le falte el encabezado `Cache-Control`, elija **Customize (Personalizar)**. A continuación, especifique los valores en los campos **Minimum TTL (Tiempo de vida mínimo)**, **Default TTL (Tiempo de vida predeterminado)** y **Maximum TTL (Tiempo de vida máximo)**.

Para obtener más información, consulte [Administración de cuánto tiempo se mantiene el contenido en una caché (vencimiento)](Expiration.md).

## Tiempo de vida mínimo
<a name="DownloadDistValuesMinTTL"></a>

Especifique el tiempo mínimo, en segundos, que desea que los objetos permanezcan en la caché de CloudFront antes de que CloudFront envíe otra solicitud al origen para ver si el objeto se ha actualizado.

**aviso**  
Si el TTL mínimo es superior a 0, CloudFront almacenará en caché el contenido al menos durante el tiempo especificado en el TTL mínimo de la política de caché, aunque estén presentes las directivas `Cache-Control: no-cache`, `no-store` o `private` en los encabezados de origen.

Para obtener más información, consulte [Administración de cuánto tiempo se mantiene el contenido en una caché (vencimiento)](Expiration.md).

## Tiempo de vida máximo
<a name="DownloadDistValuesMaxTTL"></a>

Especifique el tiempo máximo en segundos durante el cual desea que los objetos permanezcan en las cachés de CloudFront antes de que CloudFront consulte a su origen para determinar si el objeto se ha actualizado. El valor que especifique en **Maximum TTL (Tiempo de vida máximo)** será aplicable solo cuando el origen personalizado añada encabezados HTTP como `Cache-Control max-age`, `Cache-Control s-maxage` o `Expires` a los objetos. Para obtener más información, consulte [Administración de cuánto tiempo se mantiene el contenido en una caché (vencimiento)](Expiration.md).

Para especificar un valor en **Maximum TTL (Tiempo de vida máximo)**, elija la opción **Customize (Personalizar)** en el ajuste **Object Caching (Almacenamiento de objetos en caché)**.

El valor predeterminado de **Maximum TTL (Tiempo de vida máximo)** es 31 536 000 segundos (un año). Si cambia el valor de **Minimum TTL (Tiempo de vida mínimo)** o de **Default TTL (Tiempo de vida predeterminado)** a más de 31 536 000 segundos, el valor predeterminado de **Maximum TTL (Tiempo de vida máximo)** cambia al valor **Default TTL (Tiempo de vida predeterminado)**. 

## Tiempo de vida (TTL) predeterminado
<a name="DownloadDistValuesDefaultTTL"></a>

Especifique el tiempo predeterminado, en segundos, durante el cual desea que los objetos permanezcan en las cachés de CloudFront antes de que CloudFront reenvíe otra solicitud a su origen para determinar si el objeto se ha actualizado. El valor que especifique en **Periodo de vida predeterminado** es aplicable solo cuando el origen *no* agrega encabezados HTTP como `Cache-Control max-age`, `Cache-Control s-maxage` o `Expires` a los objetos. Para obtener más información, consulte [Administración de cuánto tiempo se mantiene el contenido en una caché (vencimiento)](Expiration.md).

Para especificar un valor en **Default TTL (Tiempo de vida predeterminado)**, elija la opción **Customize (Personalizar)** en el ajuste **Object Caching (Almacenamiento de objetos en caché)**.

El valor predeterminado de **Default TTL (Tiempo de vida predeterminado)** es 86 400 segundos (un día). Si cambia el valor de **Minimum TTL (Tiempo de vida mínimo)** a más de 86 400 segundos, el valor predeterminado de **Default TTL (Tiempo de vida predeterminado)** cambia al valor **Minimum TTL (Tiempo de vida mínimo)**. 

## Reenvío de cookies
<a name="DownloadDistValuesForwardCookies"></a>

**nota**  
Para los orígenes de Amazon S3, esta opción solo se aplica a los buckets configurados como punto de conexión del sitio web.

Especifique si desea que CloudFront reenvíe las cookies al servidor de origen y, en tal caso, cuáles de ellas. Si decide reenviar únicamente unas cookies determinadas (las contenidas en una lista de permitidos de cookies), escriba sus nombres en el campo **Lista de permitidos de cookies**. Si elige **Todas**, CloudFront reenvía todas las cookies independientemente de la cantidad que utilice la aplicación.

Amazon S3 no procesa las cookies y reenviar cookies al origen reduce la capacidad de la caché. Para comportamientos de la caché que reenvíen solicitudes a un origen de Amazon S3, elija **Ninguna** en **Reenviar cookies**.

Para obtener más información acerca del reenvío de cookies al origen, visite [Almacenamiento en caché de contenido en función de cookies](Cookies.md).

## Cookies de lista de permitidos
<a name="DownloadDistValuesAllowlistCookies"></a>

**nota**  
Para los orígenes de Amazon S3, esta opción solo se aplica a los buckets configurados como punto de conexión del sitio web.

Si eligió **Lista de permitidos** en la lista **Reenviar cookies**, escriba en el campo **Lista de permitidos de cookies** los nombres de las cookies que desea que CloudFront reenvíe a su servidor de origen para este comportamiento de la caché. Escriba una cookie por línea.

Puede especificar los siguientes comodines para especificar nombres de cookies:
+ **\$1** coincide con 0 más caracteres en el nombre de la cookie.
+ **?** coincide exactamente con un carácter en el nombre de la cookie

Por ejemplo, supongamos que las solicitudes de un objeto enviadas por un espectador incluyen una cookie con el nombre:

`userid_member-number`

Donde el valor de *member-number* es único para cada usuario. Desea que CloudFront almacene en caché una versión independiente del objeto por cada miembro. Podría conseguirlo reenviando todas las cookies al origen, pero las solicitudes de lectores incluyen algunas que no desea que CloudFront las almacene en caché. Otra opción sería especificar el siguiente valor como nombre de cookie, lo que haría que CloudFront reenviara al origen todas las cookies que comienzan por `userid_`:

`userid_*`

Para obtener información sobre el número máximo actual de nombres de cookies que puede incluir en la lista de permitidos para cada comportamiento de la caché o para solicitar una cuota (antes denominada límite) más alta, consulte [Cuotas en cookies (configuración de caché heredada)](cloudfront-limits.md#limits-allowlisted-cookies).

## Reenvío de cadenas de consulta y almacenamiento en caché
<a name="DownloadDistValuesQueryString"></a>

CloudFront puede almacenar en caché diferentes versiones del contenido en función de los valores de los parámetros de las cadenas de consulta. Elija una de las siguientes opciones:

**Ninguno (mejora el almacenamiento en caché)**  
Seleccione esta opción si el origen devuelve la misma versión de un objeto independientemente de los valores de los parámetros de las cadenas de consulta. Esto aumenta la probabilidad de que CloudFront pueda atender una solicitud de la caché, lo que mejora el rendimiento y reduce la carga en el origen.

**Reenviar todo y caché basada en lista de permitidos**  
Seleccione esta opción si su servidor de origen devuelve distintas versiones de sus objetos en función de uno o más parámetros de cadenas de consulta. A continuación, especifique los parámetros que desee que CloudFront utilice como base para el almacenamiento en caché en el campo [Lista de permitidos de cadenas de consulta](#DownloadDistValuesQueryStringAllowlist).

**Reenviar todo y almacenar todo en caché**  
Seleccione esta opción si su servidor de origen devuelve distintas versiones de sus objetos para todos los parámetros de cadenas de consulta. 

Para obtener más información acerca del almacenamiento en caché en función de los parámetros de las cadenas de consulta y acerca de formas de mejorar el desempeño, consulte [Almacenamiento en caché de contenido en función de parámetros de cadenas de consulta](QueryStringParameters.md).

## Lista de permitidos de cadenas de consulta
<a name="DownloadDistValuesQueryStringAllowlist"></a>

Esta configuración se aplica solo cuando elige **Reenviar todo y caché basada en lista de permitidos** para [Reenvío de cadenas de consulta y almacenamiento en caché](#DownloadDistValuesQueryString). Puede especificar los parámetros de cadena de consulta que quiera que CloudFront utilice como base para el almacenamiento en caché.

## Smooth Streaming
<a name="DownloadDistValuesSmoothStreaming"></a>

Elija **Yes (Sí)** si desea distribuir archivos multimedia en el formato Microsoft Smooth Streaming y no dispone de un servidor de IIS.

Elija **No** si tiene un servidor Microsoft IIS que desea utilizar como origen para distribuir archivos multimedia en el formato Microsoft Smooth Streaming, o si no distribuye archivos multimedia Smooth Streaming.

**nota**  
Si especifica **Yes (Sí)**, puede seguir distribuyendo otro tipo de contenido con este comportamiento de la caché si dicho contenido coincide con el valor de **Path Pattern (Patrón de ruta)**.

Para obtener más información, consulte [Configuración de vídeo bajo demanda para Microsoft Smooth Streaming](on-demand-video.md#on-demand-streaming-smooth).

## Restringir el acceso del lector (usar URL firmadas o cookies firmadas)
<a name="DownloadDistValuesRestrictViewerAccess"></a>

Si desea que las solicitudes de objetos que coinciden con el valor de `PathPattern` en este comportamiento de la caché utilicen direcciones URL públicas, elija **No**.

Si desea que las solicitudes de objetos que coinciden con el valor de `PathPattern` en este comportamiento de la caché utilicen direcciones URL firmadas, elija **Yes (Sí)**. A continuación, especifique las cuentas de AWS que desea utilizar para crear URL firmadas; a estas cuentas se les conoce como signatarios de confianza.

Para obtener más información acerca de los signatarios de confianza, consulte [Especificación de los signatarios que pueden crear URL firmadas y cookies firmadas](private-content-trusted-signers.md). 

## Firmantes de confianza
<a name="DownloadDistValuesTrustedSigners"></a>

Esta configuración solo se aplica cuando elige **Sí** en **Restringir acceso al lector (Usar URL firmadas o cookies firmadas)**.

Seleccione las cuentas de AWS que desea utilizar como signatarios de confianza para este comportamiento de la caché:
+ **Self (Automático)**: utilice la cuenta con la que tiene iniciada sesión en la Consola de administración de AWS como signatario de confianza. Si actualmente su sesión se inició como usuario de IAM, la cuenta de AWS asociada se agrega como signatario de confianza. 
+ **‬Specify Accounts (Especificar cuentas)‭:** escriba los números de cuenta de los signatarios de confianza en el campo ** de AWSAccount Numbers (Números de cuenta)**.

Para crear URL firmadas, la cuenta de AWS debe tener al menos un par de claves activas de CloudFront.

**importante**  
Si está actualizando una distribución que ya utiliza para distribuir contenido, añada signatarios de confianza solo cuando esté listo para comenzar a generar URL firmadas para los objetos. Después de añadir signatarios de confianza a una distribución, los usuarios deben utilizar las URL firmadas para obtener acceso a los objetos que coincidan con `PathPattern` para este comportamiento de la caché.

## Cuenta de AWSNúmeros de
<a name="DownloadDistValuesAWSAccountNumbers"></a>

Esta configuración solo se aplica cuando elige **Especificar cuentas** en **Firmantes de confianza**.

Si desea crear URL firmadas a través de cuentas de Cuentas de AWS además de, o en lugar de, hacerlo con la cuenta actual, ingrese un número de cuenta de Cuenta de AWS por línea en este campo. Tenga en cuenta lo siguiente:
+ Las cuentas que especifique deben tener al menos un par de claves de CloudFront activo. Para obtener más información, consulte [Creación de pares de claves para los firmantes](private-content-trusted-signers.md#private-content-creating-cloudfront-key-pairs).
+ No puede crear pares de claves de CloudFront para usuarios de IAM, lo que significa que no puede utilizar usuarios de IAM como signatarios de confianza.
+ Para obtener información acerca de cómo obtener el número de Cuenta de AWS para una cuenta, consulte [Ver identificadores de Cuenta de AWS](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html) en la *Guía de referencia de administración de Cuenta de AWS*.
+ Si escribe el número de la cuenta actual, CloudFront marca automáticamente la casilla **Automático** y elimina el número de cuenta de la lista AWS de **Números de cuenta**.

## Comprimir objetos automáticamente
<a name="DownloadDistValuesCompressObjectsAutomatically"></a>

Si desea que CloudFront comprima automáticamente archivos de tipos determinados cuando los lectores admiten contenido comprimido, elija **Sí**. Cuando CloudFront comprime el contenido, las descargas son más veloces, ya que los archivos son más pequeños y las páginas web se muestran más rápido a los usuarios. Para obtener más información, consulte [Ofrecimiento de archivos comprimidos](ServingCompressedFiles.md).

## Evento CloudFront
<a name="DownloadDistValuesEventType"></a>

Esta configuración se aplica a las **Asociaciones de funciones de Lambda.**

Puede elegir ejecutar una función de Lambda cuando se produzcan uno o varios de los siguientes eventos de CloudFront:
+ Cuando CloudFront reciba una solicitud de un espectador (solicitud del espectador)
+ Antes de que CloudFront reenvíe una solicitud al origen (solicitud al origen)
+ Cuando CloudFront reciba una respuesta del origen (respuesta del origen)
+ Antes de que CloudFront devuelva la respuesta al espectador (respuesta al espectador)

Para obtener más información, consulte [Elección del evento para desencadenar la función](lambda-how-to-choose-event.md).

## ARN de la función Lambda
<a name="DownloadDistValuesLambdaFunctionARN"></a>

Esta configuración se aplica a las **Asociaciones de funciones de Lambda.**

Especifique el nombre de recurso de Amazon (ARN) de la función de Lambda para la que desea agregar un desencadenador. Para obtener información sobre cómo obtener el ARN de una función, consulte el paso 1 del procedimiento [Agregar desencadenadores mediante la consola de CloudFront](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/lambda-edge-add-triggers.html#lambda-edge-add-triggers-cf-console).

## Incluir cuerpo
<a name="include-body"></a>

Esta configuración se aplica a las **Asociaciones de funciones de Lambda.**

Para obtener más información, consulte [Incluir cuerpo](lambda-generating-http-responses.md#lambda-include-body-access).

# Ajustes de la distribución
<a name="DownloadDistValuesGeneral"></a>

Los siguientes valores se aplican a toda la distribución. 

**Topics**
+ [Clase de precio](#DownloadDistValuesPriceClass)
+ [ACL web de AWS WAF](#DownloadDistValuesWAFWebACL)
+ [Nombres de dominio alternativos (CNAME)](#DownloadDistValuesCNAME)
+ [Certificado SSL](#DownloadDistValuesSSLCertificate)
+ [Compatibilidad con clientes SSL personalizados](#DownloadDistValuesClientsSupported)
+ [Política de seguridad (versión mínima de SSL/TLS)](#DownloadDistValues-security-policy)
+ [Versiones de HTTP compatibles](#DownloadDistValuesSupportedHTTPVersions)
+ [Objeto raíz predeterminado](#DownloadDistValuesDefaultRootObject)
+ [Registro estándar](#DownloadDistValuesLoggingOnOff)
+ [Registros de conexiones](#DownloadDistValuesConnectionLogs)
+ [Prefijo de registros](#DownloadDistValuesLogPrefix)
+ [Registro de cookies](#DownloadDistValuesCookieLogging)
+ [Habilitación de IPv6 (solicitudes de espectadores)](#DownloadDistValuesEnableIPv6)
+ [Autenticación mutua](#DownloadDistValuesMutualAuthentication)
+ [Habilitación de IPv6 para los orígenes personalizados (solicitudes de origen)](#DownloadDistValuesEnableIPv6-origin)
+ [Comment](#DownloadDistValuesComment)
+ [Estado de la distribución](#DownloadDistValuesEnabled)

## Clase de precio
<a name="DownloadDistValuesPriceClass"></a>

Elija la clase de precio que corresponde al precio máximo que desea pagar por el servicio de CloudFront. De forma predeterminada, CloudFront distribuye sus objetos desde ubicaciones de borde en todas las regiones de CloudFront. 

Para obtener más información acerca de las clases de precios y cómo la clase que elija afecta al rendimiento de CloudFront para la distribución, consulte [Precios de CloudFront](https://aws.amazon.com/cloudfront/pricing/).

## ACL web de AWS WAF
<a name="DownloadDistValuesWAFWebACL"></a>

Puede proteger la distribución de CloudFront con [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/what-is-aws-waf), un firewall de aplicaciones web que le permite proteger las aplicaciones web y las API para bloquear las solicitudes antes de que lleguen a los servidores. Puede [Habilitación de AWS WAF para distribuciones](WAF-one-click.md) al crear o editar una distribución de CloudFront.

Si lo desea, puede configurar más adelante protecciones de seguridad adicionales para otras amenazas específicas de la aplicación en la consola de AWS WAF en [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/).

Para obtener más información sobre AWS WAF, consulte la [Guía para desarrolladores de AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/).

## Nombres de dominio alternativos (CNAME)
<a name="DownloadDistValuesCNAME"></a>

Opcional. Especifique uno o varios nombres de dominio que desee utilizar para direcciones URL de sus objetos en lugar del nombre de dominio que CloudFront asigna al crear la distribución. Debe ser el propietario del nombre de dominio, o tener autorización para utilizarlo, lo que puede demostrar añadiendo un certificado SSL/TLS.

 Por ejemplo, si desea que la URL del objeto:

`/images/image.jpg`

Sea así:

`https://www.example.com/images/image.jpg`

En lugar de así:

`https://d111111abcdef8.cloudfront.net/images/image.jpg`

Añada un CNAME para `www.example.com`.

**importante**  
Si añade un CNAME para `www.example.com` a la distribución, también debe hacer lo siguiente:  
Crear o actualizar un registro de CNAME en el servicio de DNS para dirigir las consultas de `www.example.com` a `d111111abcdef8.cloudfront.net`.
Agregar un certificado a CloudFront de una entidad de certificación (CA) de confianza emitido para el nombre de dominio (CNAME) que va a agregar a la distribución, con el fin de demostrar que dispone de autorización para utilizar el nombre de dominio.
Debe tener permiso para crear un registro CNAME con el proveedor de servicios de DNS para el dominio. Por lo general, esto indica que es el propietario del dominio o que está desarrollando una aplicación para el propietario del dominio.

Para obtener el número máximo actual de nombres de dominio alternativos que puede agregar a una distribución o solicitar una cuota (antes denominada límite) más alta, consulte [Cuotas generales de distribuciones](cloudfront-limits.md#limits-web-distributions).

Para obtener más información acerca de los nombres de dominio alternativos, consulte [Uso de URL personalizadas añadiendo nombres de dominio alternativos (CNAME)](CNAMEs.md). Para obtener más información acerca de las direcciones URL de CloudFront, consulte [Personalización del formato de URL para archivos en CloudFront](LinkFormat.md).

## Certificado SSL
<a name="DownloadDistValuesSSLCertificate"></a>

Si ha especificado un nombre de dominio alternativo para usarlo con la distribución, seleccione **Custom SSL Certificate (Certificado SSL personalizado)** y, a continuación, para validar su autorización para utilizar el nombre de dominio alternativo, elija un certificado emitido para él. Si desea que los espectadores utilicen HTTPS para obtener acceso a sus objetos, elija el ajuste correspondiente. 
+ **Default CloudFront Certificate (\$1.cloudfront.net) (Certificado de CloudFront predeterminado (\$1.cloudfront.net))**: elija esta opción si desea utilizar el nombre de dominio de CloudFront en las URL de los objetos, por ejemplo, `https://d111111abcdef8.cloudfront.net/image1.jpg`.
+ **Custom SSL Certificate (Certificado SSL personalizado)**: elija esta opción si desea utilizar su propio nombre de dominio en las URL de sus objetos como nombre de dominio alternativo; por ejemplo `https://example.com/image1.jpg`. A continuación, elija un certificado que haya sido emitido para el nombre de dominio alternativo. En la lista de certificados puede haber los elementos siguientes:
  + Certificados proporcionados por AWS Certificate Manager
  + Certificados adquiridos a una entidad de certificación de terceros y cargados en ACM
  + Certificados adquiridos a una entidad de certificación de terceros y cargados en el almacén de certificados de IAM

  Si elige esta opción, le recomendamos que utilice solo un nombre de dominio alternativo en las URL de sus objetos (https://example.com/logo.jpg). Si utiliza el nombre de dominio de la distribución de CloudFront (https://d111111abcdef8.cloudfront.net/logo.jpg) y un cliente utiliza un lector antiguo que no admite SNI, la respuesta del lector depende del valor que elija para **Clients Supported (Clientes admitidos)**:
  + **All Clients (Todos los clientes)**: el lector muestra una advertencia, ya que el nombre de dominio de CloudFront no coincide con el nombre de dominio del certificado SSL/TLS.
  + **Only Clients that Support Server Name Indication (SNI) (Solo los clientes que admiten indicación de nombre de servidor (SNI))**: CloudFront interrumpe la conexión con el lector sin devolver el objeto.

## Compatibilidad con clientes SSL personalizados
<a name="DownloadDistValuesClientsSupported"></a>

Se aplica solo cuando elige **Certificado SSL personalizado (example.com)** en **Certificado SSL**. Si especificó uno o más nombres de dominio alternativos y un certificado SSL personalizado para la distribución, elija cómo desea que CloudFront sirva las solicitudes HTTPS:
+ **Clientes compatibles con la indicación de nombre de servidor (SNI) - (recomendado)**: con esta configuración, prácticamente todos los navegadores web y clientes modernos pueden conectarse a la distribución, ya que admiten SNI. Sin embargo, algunos usuarios pueden utilizar navegadores web antiguos o clientes que no admiten SNI, lo que significa que no pueden conectarse a la distribución.

  Para aplicar esta configuración mediante la API de CloudFront, especifique `sni-only` en el campo `SSLSupportMethod`. En CloudFormation, el campo se denomina `SslSupportMethod`, (tenga en cuenta el uso de mayúsculas y minúsculas).
+ **Compatibilidad con clientes heredados**: con esta configuración, los navegadores web antiguos y los clientes que no admiten SNI pueden conectarse a la distribución. Sin embargo, a esta configuración se le aplican cargos mensuales adicionales. Para obtener el precio exacto, vaya a la página [Precios de Amazon CloudFront](https://aws.amazon.com/cloudfront/pricing/) y busque la página de **SSL personalizado de IP dedicada**.

  Para aplicar esta configuración mediante la API de CloudFront, especifique `vip` en el campo `SSLSupportMethod`. En CloudFormation, el campo se denomina `SslSupportMethod` (tenga en cuenta el uso de mayúsculas y minúsculas).

Para obtener más información, consulte [Elección de la forma en que CloudFront atiende las solicitudes HTTPS](cnames-https-dedicated-ip-or-sni.md).

## Política de seguridad (versión mínima de SSL/TLS)
<a name="DownloadDistValues-security-policy"></a>

Especifique la política de seguridad que desea que utilice CloudFront para las conexiones HTTPS con lectores (clientes). Una política de seguridad determina dos ajustes:
+ El protocolo SSL/TLS mínimo que utiliza CloudFront para comunicarse con los lectores.
+ El cifrado que puede utilizar CloudFront para cifrar el contenido que devuelve a los espectadores.

Para obtener más información acerca de las políticas de seguridad, incluidos los protocolos y los cifrados que incluye cada una, consulte [Protocolos y cifrados admitidos entre lectores y CloudFront](secure-connections-supported-viewer-protocols-ciphers.md).

Las políticas de seguridad disponibles dependen de los valores que especifique para el **Certificado SSL** y el **Soporte de cliente SSL personalizado** (conocidos como `CloudFrontDefaultCertificate` y `SSLSupportMethod` en la API de CloudFront):
+ Cuando el **SSL Certificate (Certificado SSL)** es el **Default CloudFront Certificate (\$1.cloudfront.net) (Certificado predeterminado de CloudFront (\$1.cloudfront.net))** (cuando `CloudFrontDefaultCertificate` es `true` en la API), CloudFront configura automáticamente la política de seguridad a TLSv1.
+ Cuando el **Certificado SSL** es el **Certificado SSL personalizado (ejemplo.com)** *y* el **Soporte de cliente SSL personalizado** es **Clientes que admiten la indicación de nombre de servidor (SNI) - (Recomendado)** (cuando `CloudFrontDefaultCertificate` es `false` *y* `SSLSupportMethod` es `sni-only` en la API), puede elegir entre las siguientes políticas de seguridad:
  + TLSv1.3\$12025
  + TLSv1.2\$12025
  + TLSv1.2\$12021
  + TLSv1.2\$12019
  + TLSv1.2\$12018
  + TLSv1.1\$12016
  + TLSv1\$12016
  + TLSv1
+ Cuando el **Certificado SSL** es el **Certificado SSL personalizado (ejemplo.com)** *y* el **Soporte de cliente SSL personalizado** es **Soporte de clientes heredados** (cuando `CloudFrontDefaultCertificate` es `false` *y* `SSLSupportMethod` es `vip` en la API), puede elegir entre las siguientes políticas de seguridad:
  + TLSv1
  + SSLv3

  En esta configuración, las políticas de seguridad TLSv1.3\$12025, TLSv1.2\$12025, TLSv1.2\$12021, TLSv1.2\$12019, TLSv1.2\$12018, TLSv1.1\$12016, y TLSv1\$12016 no están disponibles en la API ni en la consola de CloudFront. Si desea utilizar una de estas políticas de seguridad, tiene las siguientes opciones:
  + Evalúe si su distribución necesita soporte de clientes heredados con direcciones IP dedicadas. Si los espectadores admiten la [indicación de nombre de servidor (SNI)](https://en.wikipedia.org/wiki/Server_Name_Indication), recomendamos que actualice la configuración de **Soporte de cliente SSL personalizado** de la distribución a **Clientes que admiten la indicación de nombre de servidor (SNI)** (configure `SSLSupportMethod` como `sni-only` en la API). Esto le permite utilizar cualquiera de las políticas de seguridad TLS disponibles y también puede reducir sus cargos de CloudFront.
  + Si tiene que mantener el soporte de clientes heredados con direcciones IP dedicadas, puede solicitar alguna de las otras políticas de seguridad de TLS (TLSv1.3\$12025, TLSv1.2\$12025, TLSv1.2\$12021, TLSv1.2\$12019, TLSv1.2\$12018, TLSv1.1\$12016 o TLSv1\$12016) mediante la creación de un caso en el [Centro de soporte de AWS](https://console.aws.amazon.com/support/home).
**nota**  
Antes de contactar con AWS Support para solicitar este cambio, tenga en cuenta lo siguiente:  
Cuando agrega una de estas políticas de seguridad (TLSv1.3\$12025, TLSv1.2\$12025, TLSv1.2\$12021, TLSv1.2\$12019, TLSv1.2\$12018, TLSv1.1\$12016 o TLSv1\$12016) a una distribución de soporte de clientes heredados, la política de seguridad se aplica a *todas* las solicitudes de espectador que no sean SNI para *todas* las distribuciones de soporte de clientes heredados en la cuenta de AWS. En cambio, cuando los espectadores envían solicitudes SNI a una distribución con soporte de clientes heredados, se aplica la política de seguridad de dicha distribución. Para asegurarse de que se aplica su política de seguridad deseada a *todas* las solicitudes de lector enviadas a *todas* las distribuciones de soporte de clientes heredados en su cuenta de AWS, agregue la política de seguridad deseada a cada distribución individualmente.
Por definición, la nueva política de seguridad no admite los mismos cifrados y protocolos que la anterior. Por ejemplo, si decide actualizar la política de seguridad de una distribución de TLSv1 a TLSv1.1\$12016, esa distribución ya no admitirá el cifrado DES-CBC3-SHA. Para obtener más información sobre los cifrados y protocolos compatibles con cada política de seguridad, consulte [Protocolos y cifrados admitidos entre lectores y CloudFront](secure-connections-supported-viewer-protocols-ciphers.md).

## Versiones de HTTP compatibles
<a name="DownloadDistValuesSupportedHTTPVersions"></a>

Elija las versiones de HTTP que desea que admita la distribución cuando los lectores se comuniquen con CloudFront. 

Para que los lectores y CloudFront utilicen HTTP/2, los lectores deben ser compatibles con TLSv1.2 o posterior y con la indicación de nombre de servidor (SNI).

Para que los lectores y CloudFront utilicen HTTP/3, los lectores deben ser compatibles con TLSv1.3 y con la indicación del nombre del servidor (SNI). CloudFront es compatible con la migración de la conexión HTTP/3 para que el lector pueda cambiar de red sin perder la conexión. Para obtener más información sobre la migración de conexiones, consulte [Connection Migration](https://www.rfc-editor.org/rfc/rfc9000.html#name-connection-migration) (Migración de conexiones) en RFC 9000.

**nota**  
Para obtener más información acerca de los cifrados TLSv1.3, consulte [Protocolos y cifrados admitidos entre lectores y CloudFront](secure-connections-supported-viewer-protocols-ciphers.md).

**nota**  
Si utiliza Amazon Route 53, puede utilizar registros HTTPS para permitir la negociación de protocolos como parte de la búsqueda de DNS si el cliente lo admite. Para obtener más información, consulte [Create alias resource record set](CreatingCNAME.md#alternate-domain-https).

## Objeto raíz predeterminado
<a name="DownloadDistValuesDefaultRootObject"></a>

Opcional. El objeto que quiera que CloudFront solicite desde su origen (por ejemplo, `index.html`) cuando un lector solicite la URL raíz de la distribución (`https://www.example.com/`) en lugar de un objeto de la distribución (`https://www.example.com/product-description.html`). Especificar un objeto raíz predeterminado evita exponer el contenido de su distribución. 

La longitud máxima de un nombre es 255 caracteres. El nombre puede contener cualquiera de los siguientes caracteres:
+ A-Z, a-z
+ 0-9
+ \$1 - . \$1 \$1 / \$1 " '
+ &, pasado y devuelto como `&amp;`

Al especificar el objeto raíz predeterminado, escriba únicamente el nombre de objeto, por ejemplo, `index.html`. No añada `/` antes del nombre del objeto.

Para obtener más información, consulte [Especificación de un objeto raíz predeterminado](DefaultRootObject.md).

## Registro estándar
<a name="DownloadDistValuesLoggingOnOff"></a>

Especifique si desea que CloudFront registre información acerca de cada solicitud de un objeto y almacene los archivos de registro. Puede habilitar o deshabilitar el registro de acceso en cualquier momento. No se aplica ningún cargo adicional si activa el registro, pero se podrían acumular cargos por almacenar y acceder a los archivos. Puede eliminar los registros en cualquier momento. 

CloudFront admite las siguientes opciones de registro estándar:
+ [Registro estándar (v2)](standard-logging.md): puede enviar registros a los destinos de entrega, incluidos los registros de Amazon CloudWatch, Amazon Data Firehose y Amazon Simple Storage Service (Amazon S3).
+ [Registro estándar (heredado)](AccessLogs.md): solo puede enviar registros a un bucket de Amazon S3.

## Registros de conexiones
<a name="DownloadDistValuesConnectionLogs"></a>

Al activar la [autenticación mutua](#DownloadDistValuesMutualAuthentication) para la distribución, CloudFront proporciona registros de conexión que capturan atributos sobre las solicitudes enviadas a las distribuciones. Los registros de conexión contienen información como la dirección IP y el puerto del cliente, la información del certificado del cliente, los resultados de la conexión y los cifrados TLS que se utilizan. Estos registros de conexión se pueden usar luego para revisar los patrones de solicitudes y otras tendencias.

Para obtener más información sobre los registros de conexión, consulte . [Observabilidad mediante registros de conexión](connection-logs.md).

## Prefijo de registros
<a name="DownloadDistValuesLogPrefix"></a>

(Opcional) Si activa el registro estándar (heredado), especifique la cadena, de haberla, a la que CloudFront debe agregar un prefijo para los nombres de archivo de los registros de acceso de esta distribución; por ejemplo, `exampleprefix/`. La barra inclinada (/) al final es opcional pero recomendable para simplificar la navegación de los archivos de registro. Para obtener más información, consulte [Configuración del registro estándar (heredado)](standard-logging-legacy-s3.md).

## Registro de cookies
<a name="DownloadDistValuesCookieLogging"></a>

Si desea que CloudFront incluya cookies en los registros de acceso, elija **On**. Si decide incluir las cookies en los registros, CloudFront registra todas las cookies independientemente de cómo configura los comportamientos de la caché para esta distribución: para reenviar al origen todas las cookies, ninguna o las que se determinen en una lista concreta. 

Amazon S3 no procesa las cookies, por lo que, a menos que la distribución también incluya un origen de Amazon EC2 u otro personalizado, le recomendamos que elija el valor **Off** en **Registros de cookies**.

Para obtener más información acerca de cookies, consulte [Almacenamiento en caché de contenido en función de cookies](Cookies.md).

## Habilitación de IPv6 (solicitudes de espectadores)
<a name="DownloadDistValuesEnableIPv6"></a>

Si desea que CloudFront responda a las solicitudes de los espectadores desde direcciones IP IPv4 e IPv6, seleccione **Habilitar IPv6**. Para obtener más información, consulte [Habilitación de IPv6 para las distribuciones de CloudFront](cloudfront-enable-ipv6.md).

## Autenticación mutua
<a name="DownloadDistValuesMutualAuthentication"></a>

Opcional. Tiene la opción de elegir activar la autenticación mutua para la distribución de CloudFront. Para obtener más información, consulte [Autenticación TLS mutua con CloudFront (mTLS de espectador)TLS mutua de origen con CloudFront](mtls-authentication.md).

## Habilitación de IPv6 para los orígenes personalizados (solicitudes de origen)
<a name="DownloadDistValuesEnableIPv6-origin"></a>

Cuando utiliza un origen personalizado (excepto los orígenes de Amazon S3 y VPC), puede personalizar la configuración de origen de la distribución para elegir la forma en que CloudFront se conecta al origen mediante direcciones IPv4 o IPv6. Para obtener más información, consulte [Habilitación de IPv6 para las distribuciones de CloudFront](cloudfront-enable-ipv6.md).

## Comment
<a name="DownloadDistValuesComment"></a>

Opcional. Al crear una distribución, puede incluir un comentario de hasta 128 caracteres. Puede actualizarlo en cualquier momento.

## Estado de la distribución
<a name="DownloadDistValuesEnabled"></a>

Indica si desea habilitar o deshabilitar la distribución una vez implementada:
+ *Enabled (Habilitada)* significa que tan pronto como la distribución se implemente totalmente, podrá implementar enlaces que utilizan el nombre de dominio de la distribución y los usuarios podrán recuperar contenido. Cuando una distribución está habilitada, CloudFront acepta y gestiona cualquier solicitud de contenido realizada por cualquier usuario final y que utilice el nombre de dominio asociado a esa distribución. 

  Al crear, modificar o eliminar una distribución de CloudFront, lleva tiempo propagar los cambios a la base de datos de CloudFront. Una solicitud inmediata para obtener información acerca de una distribución puede no mostrar el cambio. La propagación suele completarse en cuestión de minutos, pero una carga de sistema o una partición de red elevadas podrían aumentar este tiempo. 
+ *Disabled (Deshabilitada)* significa que, aunque la distribución puede haberse implementado y estar lista para su uso, los usuarios no pueden utilizarla. Cuando una distribución está desactivada, CloudFront no acepta ninguna solicitud realizada por ningún usuario final y que utilice el nombre de dominio asociado a esa distribución. Hasta que no cambie la distribución de deshabilitada a habilitada (actualizando de la distribución de la configuración), nadie podrá utilizarla.

Puede cambiar una distribución entre habilitada y deshabilitada tantas veces como quiera. Siga el proceso para actualizar la configuración de una distribución. Para obtener más información, consulte [Actualizar una distribución](HowToUpdateDistribution.md).

# Páginas de error personalizadas y almacenamiento de errores en caché
<a name="DownloadDistValuesErrorPages"></a>

Puede hacer que CloudFront devuelva un objeto al lector (por ejemplo, un archivo HTML) cuando su origen de Amazon S3 u origen personalizado devuelve un código de estado HTTP 4xx y 5xx de CloudFront. También puede especificar por cuánto tiempo almacenar en las cachés de borde de CloudFront una respuesta de error desde su origen o una página de error personalizada. Para obtener más información, consulte [Creación de una página de error personalizada para códigos de estado HTTP específicos](creating-custom-error-pages.md).

**nota**  
Los siguientes valores no se incluyen en el asistente Create Distribution, lo que significa que solo puede configurar páginas de error personalizadas al actualizar una distribución.

**Topics**
+ [Código de error HTTP](#DownloadDistValuesErrorCode)
+ [Ruta de la página de respuesta](#DownloadDistValuesResponsePagePath)
+ [Código de respuesta HTTP](#DownloadDistValuesResponseCode)
+ [TTL mínimo de almacenamiento de errores en caché (segundos)](#DownloadDistValuesErrorCachingMinTTL)

## Código de error HTTP
<a name="DownloadDistValuesErrorCode"></a>

El código de estado HTTP para el que desea que CloudFront devuelva una página de error personalizada. Puede configurar CloudFront para devolver páginas de error personalizadas para ninguno, algunos o todos los códigos de estado HTTP que CloudFront almacena en caché.

## Ruta de la página de respuesta
<a name="DownloadDistValuesResponsePagePath"></a>

La ruta a la página de error personalizada (por ejemplo, `/4xx-errors/403-forbidden.html`) que desea que CloudFront lector a un lector cuando el origen devuelve el código de estado HTTP especificado en **Error Code (Código de error)** (por ejemplo, 403). Si desea almacenar los objetos y las páginas de error personalizadas en diferentes ubicaciones, la distribución debe incluir un comportamiento de la caché que cumpla con las siguientes condiciones:
+ El valor de **Path Pattern (Patrón de ruta)** debe coincidir con la ruta de los mensajes de error personalizados. Por ejemplo, supongamos que ha guardado páginas para errores 4xx personalizadas en un bucket de Amazon S3 en un directorio llamado `/4xx-errors`. La distribución debe incluir un comportamiento de caché cuyo patrón de ruta dirija las solicitudes de las páginas de error personalizadas a esa ubicación, por ejemplo, **/4xx-errors/\$1**. 
+ El valor de **Origin (Origen)** especifica el valor de **Origin ID (ID de origen)** del origen que contiene las páginas de error personalizadas.

## Código de respuesta HTTP
<a name="DownloadDistValuesResponseCode"></a>

El código de estado HTTP que desea que CloudFront devuelva al lector junto con la página de error personalizada. 

## TTL mínimo de almacenamiento de errores en caché (segundos)
<a name="DownloadDistValuesErrorCachingMinTTL"></a>

El tiempo mínimo que desee que CloudFront almacene en caché las respuestas de error de su servidor de origen.

# Restricciones geográficas
<a name="DownloadDistValuesEnableGeoRestriction"></a>

Si necesita impedir que los usuarios de países concretos accedan al contenido, puede configurar la distribución de CloudFront con una **Lista de permitidos** o una **Lista de bloqueados**. No se aplica ningún cargo adicional por la configuración de restricción geográfica. Para obtener más información, consulte [Restricción de la distribución geográfica de su contenido](georestrictions.md). 

# Prueba de una distribución
<a name="distribution-web-testing"></a>

Una vez creada la distribución, CloudFront; conocerá el lugar en el que se encuentra su servidor de origen, y usted sabrá el nombre de dominio asociado a la distribución. Para probar la distribución, haga lo siguiente:

1. Espere a que se implemente la distribución.
   + Vea los **detalles** de su distribución en la consola. Cuando la distribución termine de implementarse, el campo **Última modificación** cambiará de **Implementando** a una fecha y hora.

1. Cree enlaces a sus objetos con el nombre de dominio de CloudFront mediante el siguiente procedimiento. 

1. Pruebe los enlaces. CloudFront envía los objetos a su página web o aplicación.

## Creación de enlaces a sus objetos
<a name="distribution-create-object-links"></a>

Utilice el siguiente procedimiento para crear enlaces de prueba para los objetos de la distribución web de CloudFront.<a name="distribution-web-testing-procedure"></a>

**Crear enlaces a objetos en una distribución web**

1. Copie el siguiente código HTML a un nuevo archivo, sustituya *domain-name* con el nombre de dominio de su distribución y sustituya *object-name* con el nombre de su objeto.

   ```
   <html>
   <head>
   	<title>My CloudFront Test</title>
   </head>
   <body>
   	<p>My text content goes here.</p>
   	<p><img src="https://domain-name/object-name" alt="my test image"></p>
   </body>
   </html>
   ```

   Por ejemplo, si su nombre de dominio es `d111111abcdef8.cloudfront.net` y su objeto es `image.jpg`, la URL del vínculo será:

   `https://d111111abcdef8.cloudfront.net/image.jpg`.

   Si su objeto se encuentra en una carpeta del servidor de origen, la carpeta también deberá incluirse en la URL. Por ejemplo, si image.jpg estaba situada en la carpeta de imágenes de su servidor de origen, la URL debería ser: 

   `https://d111111abcdef8.cloudfront.net/images/image.jpg`

1. Guarde el código HTML en un archivo que tenga una extensión .html.

1. Abra su página web en un navegador para asegurarse de que pueda ver su objeto.

El navegador devolverá su página con el archivo de imagen integrado, ofrecido desde la ubicación de borde que CloudFront determinó que era adecuada para servir el objeto.

# Actualizar una distribución
<a name="HowToUpdateDistribution"></a>

En la consola de CloudFront, puede ver las distribuciones de CloudFront asociadas a la Cuenta de AWS, así como la configuración de una distribución y puede actualizar la mayoría de los ajustes. Tenga en cuenta que los cambios de configuración que realice no surtirán efecto sino hasta que la distribución no haya propagado a las ubicaciones periféricas de AWS.

## Actualización de una distribución en la consola
<a name="update-distribution-console"></a>

Los siguientes procedimientos muestran cómo actualizar una distribución de CloudFront en la consola.

------
#### [ Multi-tenant ]<a name="HowToUpdateDistributionProcedure"></a>

**Actualización de una distribución de varios inquilinos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Busque y elija el ID de la distribución de varios inquilinos.

1. Elija la pestaña para la configuración que desea actualizar.

1. Realice las actualizaciones y, a continuación, para guardar los cambios, elija **Guardar cambios**. Para obtener más información acerca de la configuración que puede actualizar, consulte [Referencia de la configuración de distribución preconfigurada](template-preconfigured-origin-settings.md).

También puede actualizar una distribución con la API de CloudFront:
+ Para actualizar una distribución, consulte [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html) en la *Referencia de API de Amazon CloudFront*.

**importante**  
Al actualizar la distribución, tenga en cuenta que hay una serie de campos adicionales necesarios que no se necesitan al crear por primera vez una distribución. Para asegurarse de que todos los campos obligatorios se incluyen cuando utilice la API de CloudFront para actualizar una distribución, siga los pasos que se describen en [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html) en la *Referencia de la API de Amazon CloudFront*.

Para cambiar la distribución de varios inquilinos de un inquilino de distribución, actualice el inquilino de distribución. También debe actualizar el inquilino de distribución para actualizar su dominio, certificado, personalizaciones o valores de parámetros. Para obtener más información sobre la actualización del certificado del inquilino de distribución, consulte [Agregación de un dominio y un certificado (inquilino de distribución)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).

**Actualización de un inquilino de distribución**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En **SaaS**, elija **Inquilinos de distribución**.

1. Busque el inquilino de distribución. Utilice el menú desplegable de la barra de búsqueda para filtrar por dominio, nombre, ID de distribución, ID de certificado, ID de grupo de conexión o ID de ACL web.

1. Elija el nombre del inquilino de la distribución.

1. Para actualizar los **Detalles** generales, elija **Editar**, realice las actualizaciones y elija **Actualizar inquilino de distribución**.

1. Elija la pestaña adecuada para actualizar cualquier otra configuración, realice las actualizaciones y guárdelas. Para obtener más información acerca de la configuración de distribución del inquilino que puede personalizar, consulte [Personalizaciones de inquilinos de distribución](tenant-customization.md).

------
#### [ Standard ]

**Actualización de una distribución estándar**

1. Inicie sesión en Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Seleccione el ID de una distribución. La lista incluye todas las distribuciones asociadas a la cuenta de AWS que utilizó para iniciar sesión en la consola de CloudFront.

1. Para actualizar la configuración general, elija **Edit (Editar)**. De lo contrario, elija la pestaña de la configuración que desea actualizar.

1. Realice las actualizaciones y, a continuación, elija **Guardar cambios**. Para obtener información acerca de los campos, consulte los siguientes temas: 
   + **Configuración general:** [Ajustes de la distribución](DownloadDistValuesGeneral.md)
   + **Configuración del origen:** [Configuración de origen](DownloadDistValuesOrigin.md)
   + **Configuración del comportamiento de la caché:** [Configuración del comportamiento de la caché](DownloadDistValuesCacheBehavior.md)

1. Si desea eliminar un origen de la distribución, haga lo siguiente:

   1. Elija **Behaviors (Comportamientos)** y asegúrese de que ha movido a otro origen los comportamientos predeterminados de la caché asociados con el origen.

   1. Elija **Origins (Orígenes)** y, a continuación, seleccione un origen.

   1. Elija **Eliminar**.

También puede actualizar una distribución con la API de CloudFront:
+ Para actualizar una distribución, consulte [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html) en la *Referencia de API de Amazon CloudFront*.

**importante**  
Al actualizar su distribución, tenga en cuenta que hay una serie de campos adicionales necesarios que no se necesitan para crear una distribución. Para asegurarse de que todos los campos obligatorios se incluyen cuando utilice la API de CloudFront para actualizar una distribución, siga los pasos que se describen en [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html) en la *Referencia de la API de Amazon CloudFront*.

------

Al guardar los cambios en la configuración de su distribución, CloudFront comienza a propagar los cambios en todas las ubicaciones periféricas. Los cambios de configuración sucesivos se propagan en su orden respectivo. Hasta que la configuración se actualiza en una ubicación periférica, CloudFront continúa ofreciendo el contenido desde dicha ubicación en función de la configuración anterior. Después de que la configuración se actualiza en una ubicación de borde, CloudFront comienza a ofrecer el contenido inmediatamente desde dicha ubicación en función de la configuración nueva.

Los cambios no se propagan a todas las ubicaciones periféricas al mismo tiempo. Aunque CloudFront propaga los cambios, no podemos determinar si una ubicación periférica concreta está ofreciendo su contenido en función de la configuración anterior o de la nueva.

**nota**  
En raras ocasiones, cuando se interrumpe un enlace de red o host, es posible que parte del tráfico de inquilinos de distribución se atienda con configuraciones antiguas durante un breve periodo hasta que se ingresen los cambios en la red.

Para ver cuándo se propagan los cambios, consulte los **Detalles** de su distribución en la consola. El campo **Última modificación** cambia de **Implementando** a una fecha y hora cuando se ha completado la implementación. 

# Etiquetado de una distribución
<a name="tagging"></a>

Las etiquetas son palabras o frases que puede utilizar para identificar y organizar sus recursos de AWS. Puede añadir varias etiquetas a cada recurso, y cada etiqueta incluye una clave y un valor que usted define. Por ejemplo, la clave puede ser "dominio" y el valor puede ser "example.com". Puede buscar y filtrar sus recursos en función de las etiquetas que añada. 

Puede usar etiquetas con CloudFront, como en los ejemplos siguientes: 
+ Aplicación de permisos basados en etiquetas a las distribuciones de CloudFront. Para obtener más información, consulte [ABAC con CloudFront](security_iam_service-with-iam.md#security_iam_service-with-iam-tags).
+ Seguimiento de la información de facturación en diferentes categorías. Al aplicar etiquetas a distribuciones de CloudFront y a otros recursos de AWS (por ejemplo, instancias de Amazon EC2 o buckets de Amazon S3) y activarlas, AWS genera un informe de asignación de costos en formato de valores separados por comas (archivo CSV) con el uso y los costos agrupados por etiquetas activas. 

  Puede aplicar etiquetas que representen categorías de negocio (por ejemplo, centros de costos, nombres de aplicación o propietarios) para estructurar los costos entre diferentes servicios. Para obtener más información sobre el uso de etiquetas para la asignación de costes, consulte [Uso de etiquetas de asignación de costes](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) en la *Guía del usuario de AWS Billing*.

**Notas**  
Puede etiquetar distribuciones, pero no puede etiquetar identidades de acceso de origen ni invalidaciones.
El [editor de etiquetas](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html) y los [grupos de recursos](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html) no son compatibles con CloudFront.
Para consultar el máximo actual de la cantidad de etiquetas que puede agregar a una distribución web, consulte [Cuotas generales](cloudfront-limits.md#limits-general). 

**Contents**
+ [Restricciones de las etiquetas](#tagging-restrictions)
+ [Adición, edición y eliminación de etiquetas para distribuciones](#tagging-add-edit-delete)
+ [Etiquetado programático](#tagging-related-information)

## Restricciones de las etiquetas
<a name="tagging-restrictions"></a>

Se aplican las siguientes restricciones básicas a las etiquetas:
+ Para comprobar el número máximo de etiquetas por distribución, consulte [Cuotas generales](cloudfront-limits.md#limits-general).
+ Longitud máxima de la clave: 128 caracteres Unicode.
+ Longitud máxima del valor: 256 caracteres Unicode.
+ Valores válidos para claves y valores: a-z, A-Z, 0-9, espacio y los siguientes caracteres: \$1 . : / = \$1 - y @
+ Las claves y los valores de las etiquetas distinguen entre mayúsculas y minúsculas
+ No utilice `aws:` como prefijo para claves. Este prefijo se reserva para uso de AWS.

## Adición, edición y eliminación de etiquetas para distribuciones
<a name="tagging-add-edit-delete"></a>

Puede usar la consola de CloudFront para administrar etiquetas para sus distribuciones.<a name="tagging-add-edit-delete-procedure"></a>

**Para añadir, editar o eliminar etiquetas en una distribución**

1. Inicie sesión en Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Elija la ID de la distribución que desea actualizar.

1. Elija la pestaña **Tags.**

1. Elija **Administrar etiquetas**.

1. En la página **Administrar etiquetas**, puede hacer lo siguiente:
   + Para agregar una etiqueta, especifique una clave y, de forma opcional, un valor para la etiqueta. Para agregar más etiquetas, elija **Agregar nueva etiqueta**.
   + Para editar una etiqueta, cambie la clave de la etiqueta, su valor, o ambos. También puede eliminar el valor de una etiqueta, pero la clave es necesaria.
   + Para eliminar una etiqueta, elija **Eliminar**.

1. Seleccione **Save changes (Guardar cambios)**.

## Etiquetado programático
<a name="tagging-related-information"></a>

También puede usar la API de CloudFront, AWS Command Line Interface (AWS CLI), los SDK de AWS y AWS Tools for Windows PowerShell para aplicar etiquetas. Para obtener más información, consulte los temas siguientes:
+ Operaciones de la API de CloudFront:
  + [ListTagsForResource](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListTagsForResource.html) 
  + [TagResource](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_TagResource.html) 
  + [UntagResource](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UntagResource.html) 
+ AWS CLI: consulte [cloudfront](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/index.html) en la *Referencia de comandos de AWS CLI*
+ SDK de AWS: consulte la documentación del SDK correspondiente en la página [Documentación de AWS](https://docs.aws.amazon.com/index.html).
+ Tools for Windows PowerShell: consulte [Amazon CloudFront](https://docs.aws.amazon.com/powershell/latest/reference/items/CloudFront_cmdlets.html) en la [Referencia de Cmdlet de Herramientas de AWS para PowerShell](https://docs.aws.amazon.com/powershell/latest/reference/)

# Eliminar una distribución
<a name="HowToDeleteDistribution"></a>

El siguiente procedimiento elimina una distribución mediante la consola de CloudFront. Para obtener información sobre la eliminación con la API de CloudFront, consulte [DeleteDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_DeleteDistribution.html) en la *Referencia de la API de Amazon CloudFront*.

Si necesita eliminar una distribución con un OAC adjunto a un bucket de S3, consulte en [Eliminación de una distribución con un OAC adjunto a un bucket de S3](private-content-restricting-access-to-s3.md#delete-oac-distribution-s3) los detalles importantes.

**aviso**  
Antes de poder eliminar una distribución, debe desactivarla, lo que requiere permiso para actualizar la distribución. Una vez eliminada, la distribución no se puede recuperar.
Si desactiva una distribución que tiene asociado un nombre de dominio alternativo, CloudFront deja de aceptar tráfico para ese nombre de dominio (por ejemplo, www.ejemplo.com), aunque haya otra distribución que tenga un nombre de dominio alternativo con un carácter comodín (\$1) que coincida con el mismo dominio (por ejemplo, \$1.example.com).
No puede eliminar una distribución que esté suscrita a un [Plan de precios de tarifa fija de CloudFront](flat-rate-pricing-plan.md). Recibirá un mensaje de error que dice: “No puede eliminar esta distribución mientras esté suscrita a un plan de precios”. Primero debe cancelar el plan de precios y, después del ciclo de facturación actual, eliminar la distribución.

------
#### [ Multi-tenant ]

Antes de eliminar una distribución de varios inquilinos, primero debe eliminar todos los inquilinos de distribución asociados.<a name="HowToDeleteDistributionProcedure"></a>

**Eliminación de una distribución de varios inquilinos**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel derecho de la consola de CloudFront, elija el nombre de la distribución de varios inquilinos que desea eliminar. 

1. En **Inquilinos**, seleccione y elimine todos los inquilinos de distribución asociados.

1. Elija **Desactivar** para desactivar la distribución y elija **Desactivar distribución** para confirmar la operación.

1. Espere a que aparezca la nueva marca temporal en la columna **Última modificación**.
   + Puede que CloudFront tarde unos minutos en propagar el cambio a todas las ubicaciones periféricas.

1. Elija **Eliminar**, **Eliminar distribución**.

**Eliminación de un inquilino de distribución**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En **SaaS**, elija **Inquilinos de distribución**.

1. Busque el inquilino de distribución. Utilice el menú desplegable de la barra de búsqueda para filtrar por dominio, nombre, ID de distribución, ID de certificado, ID de grupo de conexión o ID de ACL web.

1. Seleccione el inquilino de distribución que desee eliminar.

1. Elija **Eliminar inquilino**, **Eliminar inquilino de distribución**.

------
#### [ Standard ]

**Eliminación de una distribución estándar**

1. Inicie sesión en Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel derecho de la consola de CloudFront, busque la distribución que desea eliminar. 
   + Si la columna **Estado** muestra que la distribución ya está **Desactivada**, vaya al paso 6.
   + Si el **Estado** muestra **Habilitado**, pero la distribución sigue mostrando **Implementando** en la columna **Última modificación**, espere a que finalice la implementación antes de continuar con el paso 3.

1. En el panel derecho de la consola de CloudFront, seleccione la casilla de la distribución que desea eliminar.

1. Elija **Disable (Deshabilitar)** para deshabilitar la distribución y elija **Yes, Disable (Sí, deshabilitar)** para confirmar la operación. A continuación, seleccione **Close (Cerrar)**.
   + El valor de la columna **Estado** cambia de forma inmediata a **Deshabilitado**.

1. Espere a que aparezca la nueva marca temporal en la columna **Última modificación**.
   + Puede que CloudFront tarde unos minutos en propagar el cambio a todas las ubicaciones periféricas.

1. Seleccione la casilla de verificación de la distribución que desea eliminar.

1. Elija **Delete (Eliminar)**, **Delete (Eliminar)**.
   + Si la opción **Eliminar** no está disponible, eso significa que CloudFront sigue propagando el cambio a las ubicaciones periféricas. Espere a que aparezca la nueva marca temporal en la columna **Última modificación** y después repita los pasos 6 y 7.

------

# Uso de varios orígenes con distribuciones de CloudFront
<a name="DownloadDistS3AndCustomOrigins"></a>

Cuando cree una distribución, especifique el *origen* al que CloudFront envía las solicitudes de los archivos. Puede utilizar varios tipos de orígenes con CloudFront. Por ejemplo, puede utilizar un bucket de Amazon S3, un contenedor MediaStore, un canal MediaPackage, un Application Load Balancer o una URL de función AWS Lambda. Al crear la distribución de CloudFront, CloudFront configura automáticamente gran parte de la configuración de distribución por usted, en función del tipo de origen del contenido. Para obtener más información, consulte [Referencia de la configuración de distribución preconfigurada](template-preconfigured-origin-settings.md).

Si tiene un equilibrador de carga de aplicación, un equilibrador de carga de red o una instancia de EC2 de una subred privada, puede usarlos como origen de la VPC. Con los orígenes de la VPC, solo se puede acceder a las aplicaciones en una subred privada con una distribución de CloudFront, lo que impide que la aplicación sea accesible en Internet pública. Para obtener más información, consulte [Restricción del acceso con orígenes de la VPC](private-content-vpc-origins.md).

**nota**  
Puede utilizar las funciones periféricas para seleccionar dinámicamente el origen apropiado para cada solicitud. Al usar CloudFront Functions o Lambda@Edge, puede dirigir las solicitudes a diferentes orígenes en función de factores como la ubicación geográfica del espectador, los encabezados de la solicitud o los parámetros de la cadena de consulta. Para obtener más información, consulte [Personalización en la periferia con funciones](edge-functions.md).

**Topics**
+ [Uso de un bucket de Amazon S3](#using-s3-as-origin)
+ [Uso de un contenedor de MediaStore o un canal de MediaPackage](#concept_AWS_Media)
+ [Uso de un equilibrador de carga de aplicación](#concept_elb_origin)
+ [Uso de un equilibrador de carga de red](#concept_nlb_origin)
+ [Uso de una URL de función de Lambda](#concept_lambda_function_url)
+ [Uso de Amazon EC2 (u otro origen personalizado)](#concept_CustomOrigin)
+ [Uso de los grupos de origen de CloudFront](#concept_origin_groups)
+ [Uso de Amazon API Gateway](#use-api-gate-way-origin)

## Uso de un bucket de Amazon S3
<a name="using-s3-as-origin"></a>

En los siguientes temas se describen las diferentes formas en que puede utilizar un bucket de Amazon S3 como origen para una distribución de CloudFront.

**Topics**
+ [Uso de un bucket de Amazon S3 estándar](#concept_S3Origin)
+ [Uso de Amazon S3 Object Lambda](#using-S3-Object-Lambda)
+ [Uso de puntos de acceso de Amazon S3](#using-S3-Access-Point)
+ [Uso de un bucket de Amazon S3 configurado como punto de conexión del sitio web](#concept_S3Origin_website)
+ [Adición de CloudFront a un bucket de Amazon S3 existente](#adding-cloudfront-to-s3)
+ [Traslado de un bucket de Amazon S3 a otra Región de AWS](#move-s3-bucket-different-region)

### Uso de un bucket de Amazon S3 estándar
<a name="concept_S3Origin"></a>

Cuando utiliza Amazon S3 como origen para su distribución, coloque los objetos que desee que CloudFront entregue en un bucket de Amazon S3. Puede utilizar cualquier método admitido por Amazon S3 para incorporar sus objetos a Amazon S3. Por ejemplo, puede utilizar la consola o la API de Amazon S3, o una herramienta de terceros. Puede crear una jerarquía en su bucket para almacenar los objetos, del mismo modo que lo haría con cualquier otro bucket de Amazon S3 estándar.

El uso de un bucket de Amazon S3 ya existente como su servidor de origen de CloudFront no cambia el bucket en absoluto. Puede utilizarlo como lo haría normalmente para almacenar y obtener acceso a los objetos de Amazon S3 a precios estándar de Amazon S3. Se le cobrarán los cargos habituales de Amazon S3 por almacenar los objetos en el bucket. Para obtener más información acerca de los cargos por usar CloudFront, consulte [Precios de Amazon CloudFront](https://aws.amazon.com/cloudfront/pricing/). Para obtener más información sobre el uso de CloudFront con un bucket de S3 existente, consulte [Adición de CloudFront a un bucket de Amazon S3 existente](#adding-cloudfront-to-s3).

**importante**  
Para que su bucket pueda funcionar con CloudFront, el nombre debe cumplir los requisitos de nomenclatura de DNS. Para obtener más información, consulte [Reglas para nombrar buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) en la *Guía del usuario de Amazon Simple Storage Service*.

Cuando especifique un bucket de Amazon S3 como origen para CloudFront, le recomendamos que utilice el siguiente formato:

`bucket-name.s3.region.amazonaws.com`

Cuando especifique el nombre del bucket en este formato, puede utilizar las siguientes características de CloudFront:
+ Configure CloudFront para que se comunique con su bucket de Amazon S3 mediante SSL/TLS. Para obtener más información, consulte [Uso de HTTPS con CloudFront](using-https.md).
+ Utilice un control de acceso de origen para solicitar que los lectores obtengan acceso al contenido utilizando la URL de CloudFront, y no mediante las URL de Amazon S3. Para obtener más información, consulte [Restricción del acceso a un origen de Amazon S3](private-content-restricting-access-to-s3.md).
+ Actualice el contenido de su bucket mediante el envío de las solicitudes `POST` y `PUT` a CloudFront. Para obtener más información, consulte [Métodos HTTP](RequestAndResponseBehaviorS3Origin.md#RequestS3HTTPMethods) en el tema [Cómo CloudFront procesa y reenvía solicitudes a su origen de Amazon S3](RequestAndResponseBehaviorS3Origin.md#RequestBehaviorS3Origin).

No especifique el bucket con los siguientes formatos:
+ El estilo de ruta de Amazon S3: `s3.amazonaws.com/bucket-name`
+ El CNAME de Amazon S3

**nota**  
CloudFront admite orígenes de S3 que utilizan cualquier clase de almacenamiento, incluido S3 Intelligent-Tiering. Cuando CloudFront solicita objetos de un origen de S3, estos se recuperan independientemente del nivel de almacenamiento en el que se encuentren actualmente. El uso de CloudFront con S3 Intelligent-Tiering no afecta al rendimiento ni a la funcionalidad de la distribución. Para obtener más información, consulte [Administración de los costos de almacenamiento con Amazon S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/intelligent-tiering.html) en la *Guía del usuario de Amazon Simple Storage Service*.

### Uso de Amazon S3 Object Lambda
<a name="using-S3-Object-Lambda"></a>

Al [crear un punto de acceso de Object Lambda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/olap-create.html), Amazon S3 genera automáticamente un alias único para el punto de acceso de Object Lambda. Puede [utilizar este alias](https://docs.aws.amazon.com/AmazonS3/latest/userguide/olap-use.html#ol-access-points-alias) en lugar de un nombre de bucket de Amazon S3 como origen para la distribución de CloudFront.

Cuando utilice un alias de punto de acceso de Object Lambda como origen para CloudFront, le recomendamos que utilice el siguiente formato:

`alias.s3.region.amazonaws.com`

Para obtener más información acerca de cómo encontrar el `alias`, consulte [Cómo usar un alias de estilo bucket para el punto de acceso de Object Lambda de bucket de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/olap-use.html#ol-access-points-alias) en la *Guía del usuario de Amazon S3*.

**importante**  
Cuando utilice un punto de acceso de Object Lambda como origen para CloudFront, debe utilizar el [control de acceso de origen](private-content-restricting-access-to-s3.md).

Para ver un ejemplo de caso de uso, consulte [Uso de Amazon S3 Object Lambda con Amazon CloudFront para personalizar el contenido para los usuarios finales](https://aws.amazon.com/blogs/aws/new-use-amazon-s3-object-lambda-with-amazon-cloudfront-to-tailor-content-for-end-users/).

CloudFront trata un origen de punto de acceso de Object Lambda de la misma manera que [un origen de bucket de Amazon S3 estándar](#concept_S3Origin).

Si utiliza Amazon S3 Object Lambda como origen para la distribución, debe configurar los cuatro permisos siguientes.

------
#### [ Object Lambda Access Point ]

**Cómo agregar permisos para el punto de acceso de Object Lambda**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación, elija **Puntos de acceso de Object Lambda**.

1. Elija el punto de acceso de Object Lambda que desea usar.

1. Elija la pestaña **Permisos**.

1. Elija **Editar** en la sección **Política de punto de acceso de Object Lambda**.

1. Pegue la siguiente política en el campo **Política**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "cloudfront.amazonaws.com"
               },
               "Action": "s3-object-lambda:Get*",
               "Resource": "arn:aws:s3-object-lambda:us-east-1:123456789012:accesspoint/Object-Lambda-Access-Point-name",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceArn": "arn:aws:cloudfront::123456789012:distribution/CloudFront-distribution-ID"
                   }
               }
           }
       ]
   }
   ```

------

1. Seleccione **Save changes (Guardar cambios)**.

------
#### [ Amazon S3 Access Point ]

**Cómo agregar permisos para el punto de acceso de Amazon S3**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación, elija **Puntos de acceso**.

1. Elija el punto de acceso de Amazon S3 que desea usar.

1. Elija la pestaña **Permisos**.

1. Elija **Editar** en la sección **Política de punto de acceso**.

1. Pegue la siguiente política en el campo **Política**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "default",
       "Statement": [
           {
               "Sid": "s3objlambda",
               "Effect": "Allow",
               "Principal": {
                   "Service": "cloudfront.amazonaws.com"
               },
               "Action": "s3:*",
               "Resource": [
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name",
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name/object/*"
               ],
               "Condition": {
                   "ForAnyValue:StringEquals": {
                       "aws:CalledVia": "s3-object-lambda.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

1. Seleccione **Save**.

------
#### [ Amazon S3 bucket ]

**Cómo agregar permisos al bucket de Amazon S3**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación, elija **Buckets**.

1. Elija el bucket de Amazon S3 que desea usar.

1. Elija la pestaña **Permisos**.

1. Elija **Editar** en la sección **Política de bucket**.

1. Pegue la siguiente política en el campo **Política**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "AWS": "*"
               },
               "Action": "*",
               "Resource": [
                   "arn:aws:s3:::bucket-name",
                   "arn:aws:s3:::bucket-name/*"
               ],
               "Condition": {
                   "StringEquals": {
                       "s3:DataAccessPointAccount": "AWS-account-ID"
                   }
               }
           }
       ]
   }
   ```

------

1. Seleccione **Save changes (Guardar cambios)**.

------
#### [ AWS Lambda function ]

**Cómo agregar permisos a la función de Lambda**

1. Inicie sesión en la Consola de administración de AWS y abra la consola AWS Lambda en [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/).

1. Seleccione **Funciones** en el panel de navegación.

1. Elija la función AWS Lambda que desea usar.

1. Elija la pestaña **Configuración** y, a continuación, elija **Permisos**.

1. Elija **Agregar permisos** en la sección **Instrucciones de políticas basadas en recursos**.

1. Elija **Cuenta de AWS**.

1. Ingrese un nombre para el **ID de instrucción**.

1. Ingrese `cloudfront.amazonaws.com` para **Entidad principal**.

1. Elija `lambda:InvokeFunction` del menú desplegable **Acción**.

1. Seleccione **Save**.

------

### Uso de puntos de acceso de Amazon S3
<a name="using-S3-Access-Point"></a>

Al [usar un punto de acceso de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html), Amazon S3 genera automáticamente un alias único para usted. Puede utilizar este alias en lugar de un nombre de bucket de Amazon S3 como origen para la distribución de CloudFront.

Cuando utilice un alias de punto de acceso de Amazon S3 como origen para CloudFront, le recomendamos que utilice el siguiente formato:

`alias.s3.region.amazonaws.com`

Para obtener más información acerca de cómo encontrar el `alias`, consulte [Uso de un alias de estilo de bucket para su punto de acceso de bucket de S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-alias.html) en la *Guía del usuario de Amazon S3*.

**importante**  
Cuando utilice un punto de acceso de Amazon S3 como origen para CloudFront, debe utilizar el [control de acceso de origen](private-content-restricting-access-to-s3.md).

CloudFront trata un origen de Punto de acceso de Amazon S3 de la misma manera que [un origen de bucket de Amazon S3 estándar](#concept_S3Origin).

Al utilizar Amazon S3 Object Lambda como origen para la distribución, se deben configurar los dos permisos siguientes.

------
#### [ Amazon S3 Access Point ]

**Cómo agregar permisos para el punto de acceso de Amazon S3**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación, elija **Puntos de acceso**.

1. Elija el punto de acceso de Amazon S3 que desea usar.

1. Elija la pestaña **Permisos**.

1. Elija **Editar** en la sección **Política de punto de acceso**.

1. Pegue la siguiente política en el campo **Política**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "default",
       "Statement": [
           {
               "Sid": "s3objlambda",
               "Effect": "Allow",
               "Principal": {"Service": "cloudfront.amazonaws.com"},
               "Action": "s3:*",
               "Resource": [
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name",
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name/object/*"
               ],
               "Condition": {
                   "StringEquals": {"aws:SourceArn": "arn:aws:cloudfront::123456789012:distribution/CloudFront-distribution-ID"}
               }
           }
       ]
   }
   ```

------

1. Seleccione **Save**.

------
#### [ Amazon S3 bucket ]

**Cómo agregar permisos al bucket de Amazon S3**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de Amazon S3 en [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. En el panel de navegación, elija **Buckets**.

1. Elija el bucket de Amazon S3 que desea usar.

1. Elija la pestaña **Permisos**.

1. Elija **Editar** en la sección **Política de bucket**.

1. Pegue la siguiente política en el campo **Política**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "AWS": "*"
               },
               "Action": "*",
               "Resource": [
                   "arn:aws:s3:::bucket-name",
                   "arn:aws:s3:::bucket-name/*"
               ],
               "Condition": {
                   "StringEquals": {
                       "s3:DataAccessPointAccount": "AWS-account-ID"
                   }
               }
           }
       ]
   }
   ```

------

1. Seleccione **Save changes (Guardar cambios)**.

------

### Uso de un bucket de Amazon S3 configurado como punto de conexión del sitio web
<a name="concept_S3Origin_website"></a>

Puede usar un bucket de Amazon S3 que está configurado como punto de conexión del sitio web como un origen personalizado con CloudFront. Al configurar su distribución de CloudFront, para el origen, escriba el punto de enlace de alojamiento de sitio web estático de Amazon S3 para el bucket. Este valor aparecerá en la [consola de Amazon S3](https://console.aws.amazon.com/s3/) en la pestaña **Properties** (Propiedades), en el panel **Static website hosting** (Alojamiento de sitio web estático). Por ejemplo:

`http://bucket-name.s3-website-region.amazonaws.com`

Para obtener más información sobre cómo especificar los puntos de enlace de sitios web estáticos de Amazon S3, consulte [Website endpoints (Puntos de enlace de sitio web)](https://docs.aws.amazon.com/AmazonS3/latest/userguide/WebsiteEndpoints.html) en la *Guía del usuario de Amazon Simple Storage Service*.

Al especificar el nombre del bucket en este formato como origen, puede utilizar redireccionamientos y documentos de error personalizados de Amazon S3. Para obtener más información, consulte [Configuración de un documento de error personalizado](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CustomErrorDocSupport.html) y [Configuración de una redirección](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-page-redirect.html) en la *Guía del usuario de Amazon Simple Storage Service*. (CloudFront también ofrece páginas de error personalizadas; para obtener más información, consulte ). [Creación de una página de error personalizada para códigos de estado HTTP específicos](creating-custom-error-pages.md).)

El uso de un bucket de Amazon S3 como servidor de origen de CloudFront no cambia el bucket de ninguna manera. Puede seguir utilizándolo como lo haría normalmente y se le cobrarán los cargos normales de Amazon S3. Para obtener más información acerca de los cargos por usar CloudFront, consulte [Precios de Amazon CloudFront](https://aws.amazon.com/cloudfront/pricing/).

**nota**  
Si utiliza la API de CloudFront para crear su distribución con un bucket de Amazon S3 configurado como punto de enlace de un sitio web, debe configurarlo mediante `CustomOriginConfig`, aunque el sitio web esté alojado en un bucket de Amazon S3. Para obtener más información acerca de la creación de distribuciones mediante la API de CloudFront, consulte [CreateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistribution.html) en la *Referencia de la API de Amazon CloudFront*.

### Adición de CloudFront a un bucket de Amazon S3 existente
<a name="adding-cloudfront-to-s3"></a>

Si almacena sus objetos en un bucket de Amazon S3, puede permitir que los usuarios obtengan acceso a sus objetos directamente desde S3 o puede configurar CloudFront para obtener sus objetos desde S3 y distribuirlos después a los usuarios. Usar CloudFront puede ser más rentable si sus usuarios obtienen acceso a sus objetos frecuentemente porque si el uso es elevado, el precio de transferencia de datos de CloudFront es menor que el de Amazon S3. Además, las descargas son más rápidas con CloudFront que con solo Amazon S3 porque sus objetos se almacenan más cerca de sus usuarios.

**nota**  
Si desea que CloudFront respete la configuración de uso compartido de recursos de origen cruzado de Amazon S3, configure CloudFront para que reenvíe el encabezado `Origin` a Amazon S3. Para obtener más información, consulte [Almacenamiento en caché de contenido en función de encabezados de solicitud](header-caching.md).

Si actualmente distribuye contenido directamente desde el bucket de Amazon S3 con su nombre de dominio propio (como example.com) en lugar del nombre de dominio del bucket de Amazon S3 (como amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com), puede agregar CloudFront sin interrupciones con el siguiente procedimiento.<a name="migrate-s3-to-cloudfront-process"></a>

**Para agregar CloudFront cuando ya esté distribuyendo su contenido desde Amazon S3**

1. Crear una distribución de CloudFront. Para obtener más información, consulte [Creación de una distribución](distribution-web-creating-console.md).

   Al crear la distribución, especifique el nombre de su bucket de Amazon S3 como servidor de origen.
**importante**  
Para que su bucket pueda funcionar con CloudFront, el nombre debe cumplir los requisitos de nomenclatura de DNS. Para obtener más información, consulte [Reglas para nombrar buckets](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) en la *Guía del usuario de Amazon Simple Storage Service*.

   Si está utilizando un CNAME con Amazon S3, especifique también el CNAME de su distribución.

1. Cree una página web de prueba que contenga enlaces a objetos legibles públicamente en su bucket de Amazon S3 y pruebe dichos enlaces. Para esta prueba inicial, utilice el nombre de dominio de CloudFront de su distribución en las URL de sus objetos, por ejemplo, `https://d111111abcdef8.cloudfront.net/images/image.jpg`.

   Para obtener más información acerca del formato de las URL de CloudFront, consulte [Personalización del formato de URL para archivos en CloudFront](LinkFormat.md).

1. Si utiliza CNAME de Amazon S3, la aplicación usa su nombre de dominio (por ejemplo, example.com) para hacer referencia a los objetos del bucket de Amazon S3 en lugar de utilizar el nombre del bucket (por ejemplo, amzn-s3-demo-bucket.s3.amazonaws.com). Para seguir utilizando su nombre de dominio para hacer referencia a objetos en lugar de usar el nombre de dominio de CloudFront de su distribución (por ejemplo, d111111abcdef8.cloudfront.net), debe actualizar la configuración con su proveedor de servicios de DNS.

   Para que los CNAME de Amazon S3 funcionen, su proveedor de servicios de DNS debe tener un conjunto de registros de recursos de CNAME para su dominio que actualmente dirija las consultas del dominio a su bucket de Amazon S3. Por ejemplo, si un usuario solicita este objeto:

   `https://example.com/images/image.jpg`

   la solicitud se redirige automáticamente y el usuario ve este objeto:

   `https://amzn-s3-demo-bucket.s3.amazonaws.com/images/image.jpg`

   Para dirigir consultas a su distribución de CloudFront en lugar a de su bucket de Amazon S3, deberá utilizar el método proporcionado por su proveedor de servicios DNS para actualizar el conjunto de registros de recursos de CNAME de su dominio. Este registro de CNAME actualizado redirige consultas de DNS de su dominio al nombre de dominio de CloudFront de su distribución. Para obtener más información, consulte la documentación de su proveedor de servicios de DNS.
**nota**  
Si utiliza Route 53 como servicio de DNS, puede utilizar un conjunto de registros de recursos de CNAME o un conjunto de registros de recursos de alias. Para obtener información acerca de la edición de conjuntos de registros de recursos, consulte [Edición de registros](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-editing.html). Para obtener información sobre los conjuntos de registros de recursos de alias, consulte [Elección entre registros de alias y sin alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html). Ambos temas se encuentran en la *Guía para desarrolladores de Amazon Route 53*.

   Para obtener más información acerca del uso de CNAME con CloudFront, consulte [Uso de URL personalizadas añadiendo nombres de dominio alternativos (CNAME)](CNAMEs.md).

   Después de actualizar el conjunto de registros de recursos de CNAME, la propagación a lo largo del sistema DNS puede tardar hasta 72 horas, aunque suele ser más rápida. Durante este tiempo, algunas de las solicitudes de contenido seguirán dirigiéndose a su bucket de Amazon S3 y otras se dirigirán a CloudFront.

### Traslado de un bucket de Amazon S3 a otra Región de AWS
<a name="move-s3-bucket-different-region"></a>

Si utiliza Amazon S3 como origen de una distribución de CloudFront y cambia el bucket de Región de AWS, CloudFront puede tardar hasta una hora en actualizar sus registros para usar la nueva región si las dos condiciones siguientes se cumplen:
+ Utiliza una identidad de acceso de origen (OAI) de CloudFront para restringir el acceso al bucket
+ Cambia el bucket de Amazon S3 a una región que requiera autenticación mediante Signature Version 4

Cuando utiliza OAI, CloudFront utiliza la región (entre otros valores) para calcular la firma que se utiliza para solicitar los objetos de su bucket. Para obtener más información acerca de OAI, consulte [Uso de una identidad de acceso de origen (heredado, no recomendado)](private-content-restricting-access-to-s3.md#private-content-restricting-access-to-s3-oai). Para obtener una lista de Regiones de AWS que admiten Signature Version 2, consulte [Proceso de firma de Signatura Version 2](https://docs.aws.amazon.com/general/latest/gr/signature-version-2.html) en la *Referencia general de Amazon Web Services*.

Para forzar una actualización más rápida de los registros de CloudFront, puede actualizar su distribución de CloudFront, por ejemplo, con la actualización del campo **Descripción** en la pestaña **General** de la consola de CloudFront. Cuando usted actualiza una distribución, CloudFront comprueba inmediatamente la región en la que se encuentra su bucket. La propagación del cambio a todas las ubicaciones de borde debería durar solo unos minutos.

## Uso de un contenedor de MediaStore o un canal de MediaPackage
<a name="concept_AWS_Media"></a>

Para transmitir vídeo mediante CloudFront, puede configurar un bucket de Amazon S3 configurado como contenedor MediaStore o crear un canal y puntos de conexión con MediaPackage. A continuación, deberá crear y configurar una distribución en CloudFront para transmitir el vídeo.

Para obtener más información e instrucciones paso a paso, consulte los temas siguientes:
+ [Distribución de vídeo utilizando AWS Elemental MediaStore como origen](live-streaming.md#video-streaming-mediastore)
+ [Distribución de vídeo en directo formateado con AWS Elemental MediaPackage](live-streaming.md#live-streaming-with-mediapackage)

## Uso de un equilibrador de carga de aplicación
<a name="concept_elb_origin"></a>

Puede usar CloudFront para enrutar el tráfico a equilibradores de carga de aplicaciones internos y a orientados a Internet.

Si el origen es uno o varios servidores HTTP(S) (servidores web) alojados en una o varias instancias de Amazon EC2, tiene la opción de elegir utilizar un equilibrador de carga de aplicación orientado a Internet para distribuir el tráfico a las instancias. Un equilibrador de carga expuesto a Internet tiene un nombre de DNS que se puede resolver públicamente y direcciona las solicitudes de los clientes a través de Internet hasta los destinos.

Para obtener más información sobre el uso de un equilibrador de carga de aplicación orientado a Internet como el origen para CloudFront, incluido cómo asegurarse de que los espectadores solo puedan acceder a los servidores web a través de CloudFront y no accediendo directamente al equilibrador de carga, consulte [Restricción del acceso a Application Load Balancer](restrict-access-to-load-balancer.md).

Otra opción, puede usar orígenes de VPC para entregar contenido desde aplicaciones alojadas con un equilibrador de carga de aplicación interno en las subredes privadas de la nube privada virtual (VPC). Orígenes de la VPC impide que se pueda acceder a la aplicación en la Internet pública. Para obtener más información, consulte [Restricción del acceso con orígenes de la VPC](private-content-vpc-origins.md).

## Uso de un equilibrador de carga de red
<a name="concept_nlb_origin"></a>

Puede utilizar equilibradores de carga de red internos y orientados a Internet con Amazon CloudFront. Puede usar equilibradores de carga de red internos dentro de subredes privadas con CloudFront mediante orígenes de la VPC. Los orígenes de la VPC de CloudFront le permiten ofrecer contenido de aplicaciones alojadas en subredes de la VPC privadas sin exponerlas a Internet pública. Para obtener más información, consulte [Restricción del acceso con orígenes de la VPC](private-content-vpc-origins.md).

Otra opción, también puede usar CloudFront para entregar tráfico desde equilibradores de carga de red orientados a Internet. Un equilibrador de carga orientado a Internet tiene un nombre de DNS que se puede resolver públicamente y puede recibir solicitudes de clientes en Internet y de distribuciones de CloudFront.

## Uso de una URL de función de Lambda
<a name="concept_lambda_function_url"></a>

Una [URL de una función de Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-urls.html) es un punto de conexión HTTPS dedicado a una función de Lambda. Puede utilizar una URL de función de Lambda para crear una aplicación web sin servidor completamente dentro de Lambda. Puede invocar la aplicación web Lambda directamente a través de la URL de la función, sin necesidad de integrarse con API Gateway ni un Application Load Balancer.

Si crea una aplicación web sin servidor mediante funciones de Lambda con URL de función, puede agregar CloudFront para obtener los siguientes beneficios:
+ Acelerar su aplicación con el almacenamiento en caché de los contenidos más cerca de los lectores
+ Utilizar un nombre de dominio personalizado para su aplicación web
+ Dirigir diferentes rutas de URL a distintas funciones Lambda mediante comportamientos de caché de CloudFront
+ Bloquear solicitudes específicas mediante las restricciones geográficas de CloudFront o AWS WAF (o ambas)
+ Utilizar AWS WAF con CloudFront para proteger su aplicación de los bots maliciosos, prevenir las vulnerabilidades comunes de las aplicaciones y mejorar la protección contra los ataques DDoS.

Para utilizar una URL de función Lambda como origen de una distribución de CloudFront, especifique el nombre de dominio completo de la URL de función Lambda como dominio de origen. Un nombre de dominio de la URL de la función Lambda utiliza el siguiente formato:

`function-URL-ID.lambda-url.AWS-Region.on.aws`

Cuando utilice una URL de función de Lambda como origen para una distribución de CloudFront, la URL de la función debe ser de acceso público. Para ello, utilice una de las siguientes opciones:
+ Si usa el control de acceso de origen (OAC), el parámetro `AuthType` de la URL de la función de Lambda debe usar el valor `AWS_IAM` y conceder los permisos `lambda:InvokeFunctionUrl` y `lambda:InvokeFunction` en una política basada en recursos. Para obtener más información sobre el uso de URL de funciones de Lambda para OAC, consulte [Restricción del acceso a un origen de URL de función de AWS Lambda](private-content-restricting-access-to-lambda.md).
+ Si no utiliza OAC, puede establecer el parámetro `AuthType` de la URL de función como `NONE` y autorizar el permiso `lambda:InvokeFunctionUrl` en una política basada en recursos.



También puede [agregar un encabezado de origen personalizado](add-origin-custom-headers.md) a las solicitudes que CloudFront envía al origen y escribir un código de función para devolver una respuesta de error si el encabezado no está presente en la solicitud. Esto contribuye a garantizar que los usuarios solo puedan acceder a su aplicación web a través de CloudFront y no utilizando directamente la URL de función de Lambda.

Para obtener más información sobre las URL de función Lambda, consulte los siguientes temas en la *Guía para desarrolladores de AWS Lambda*:
+ [URL de función Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-urls.html): información general sobre la característica de las URL de función Lambda
+ [Invocación de URL de función Lambda](https://docs.aws.amazon.com/lambda/latest/dg/urls-invocation.html): incluye detalles sobre las cargas útiles de solicitud y respuesta que debe utilizar para codificar su aplicación web sin servidor
+ [Modelo de seguridad y autenticación para las URL de funciones de Lambda](https://docs.aws.amazon.com/lambda/latest/dg/urls-auth.html): incluye detalles sobre los tipos de autenticación de Lambda

## Uso de Amazon EC2 (u otro origen personalizado)
<a name="concept_CustomOrigin"></a>

Puede utilizar instancias de EC2 internas y orientadas a Internet con Amazon CloudFront. Puede usar instancias de EC2 internas dentro de subredes privadas con CloudFront mediante orígenes de la VPC. Los orígenes de la VPC de CloudFront le permiten servir contenido desde aplicaciones alojadas en subredes de VPC privadas sin exponerlas a Internet pública. Para obtener más información, consulte [Restricción del acceso con orígenes de la VPC](private-content-vpc-origins.md).

Un origen personalizado es un servidor web HTTP(S) con un nombre de DNS que se puede resolver públicamente y que enruta las solicitudes de los clientes a destinos a través de Internet. El servidor HTTP(S) se puede alojar en AWS (por ejemplo, una instancia de Amazon EC2) o en otro lugar. Un origen de Amazon S3 configurado como punto de conexión de sitio web también se considera un origen personalizado. Para obtener más información, consulte [Uso de un bucket de Amazon S3 configurado como punto de conexión del sitio web](#concept_S3Origin_website).

Cuando use su propio servidor HTTP como origen personalizado, especifique el nombre DNS del servidor, junto con los puertos HTTP y HTTPS, y el protocolo que desea que CloudFront utilice al obtener objetos de su origen.

La mayoría de las características de CloudFront se admiten al utilizar un origen personalizado, excepto el contenido privado. Aunque puede utilizar una URL firmada para distribuir contenido desde un origen personalizado, para que CloudFront obtenga acceso al origen personalizado, el origen debe mantenerse accesible públicamente. Para obtener más información, consulte [Distribución de contenido privado con URL firmadas y cookies firmadas](PrivateContent.md).

Siga estas directrices para utilizar instancias de Amazon EC2 y otros orígenes personalizados con CloudFront.
+ Aloje y distribuya el mismo contenido en todos los servidores que están distribuyendo contenido para el mismo origen de CloudFront. Para obtener más información, consulte [Configuración de origen](DownloadDistValuesOrigin.md) en el tema [Referencia de toda la configuración de distribución](distribution-web-values-specify.md).
+ Registre las entradas del encabezado `X-Amz-Cf-Id` en todos los servidores en caso de que necesite Soporte o CloudFront utilice este valor para la depuración.
+ Restrinja las solicitudes a los puertos HTTP y HTTPS que escucha su origen personalizado.
+ Sincronice los relojes de todos los servidores de su implementación. Tenga en cuenta que CloudFront utiliza la hora universal coordinada (UTC, por sus siglas en inglés) para las URL y cookies firmadas, para los registros y los informes. Además, si monitorea la actividad de CloudFront mediante las métricas de CloudWatch, tenga en cuenta que CloudWatch también utiliza UTC.
+ Utilice servidores redundantes para gestionar errores.
+ Para obtener más información acerca del uso de un origen personalizado para ofrecer contenido privado, consulte [Restricción del acceso a archivos en orígenes personalizados](private-content-overview.md#forward-custom-headers-restrict-access).
+ Para obtener más información acerca del comportamiento de solicitudes y respuestas y códigos de estado HTTP admitidos, consulte [Comportamiento de solicitudes y respuestas](RequestAndResponseBehavior.md).

Si utiliza Amazon EC2 para un origen personalizado, le recomendamos que haga lo siguiente:
+ Utilice una Imagen de máquina de Amazon que instale el software de un servidor web automáticamente. Para obtener más información, consulte la [documentación de Amazon EC2](https://docs.aws.amazon.com/ec2/index.html).
+ Utilice un balanceador de carga de Elastic Load Balancing para gestionar el tráfico en varias instancias de Amazon EC2 y aislar la aplicación de los cambios realizados en las instancias de Amazon EC2. Por ejemplo, si utiliza un balanceador de carga, puede agregar y eliminar instancias Amazon EC2 sin cambiar su aplicación. Para obtener más información, consulte la [Documentación de Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/index.html).
+ Al crear su distribución de CloudFront, especifique la URL del balanceador de carga para el nombre de dominio del servidor de origen. Para obtener más información, consulte [Creación de una distribución](distribution-web-creating-console.md).

## Uso de los grupos de origen de CloudFront
<a name="concept_origin_groups"></a>

Puede especificar un grupo de origen para su origen de CloudFront si, por ejemplo, desea configurar escenarios de conmutación por error de origen cuando necesite alta disponibilidad. Utilice una conmutación por error de origen para designar un origen principal para CloudFront además de un segundo origen al que CloudFront cambia automáticamente cuando el origen principal devuelve respuestas de error de código de estado HTTP específicas.

Para obtener más información, incluidos los pasos para configurar un grupo de origen, consulte [Optimización de alta disponibilidad con conmutación por error de origen de CloudFront](high_availability_origin_failover.md).

## Uso de Amazon API Gateway
<a name="use-api-gate-way-origin"></a>

Puede usar API Gateway como origen personalizado para la distribución de CloudFront. Para obtener más información, consulte los temas siguientes:
+ Entrada de blog de AWS [Securing Amazon API Gateway with secure ciphers using Amazon CloudFront](https://aws.amazon.com/blogs/networking-and-content-delivery/securing-amazon-api-gateway-with-secure-ciphers-using-amazon-cloudfront/)
+ [Cómo configuro API Gateway con mi propia distribución de CloudFront?](https://repost.aws/knowledge-center/api-gateway-cloudfront-distribution) AWS re:Post

# Habilitación de IPv6 para las distribuciones de CloudFront
<a name="cloudfront-enable-ipv6"></a>

Amazon CloudFront admite IPv4 e IPv6 desde los clientes hasta las ubicaciones periféricas de AWS. CloudFront también admite IPv6 y la conectividad de doble pila (IPv4 e IPv6) con origen. Esto le ayuda a lograr una entrega de IPv6 de extremo a extremo.

IPv6 es el protocolo de Internet de próxima generación diseñado para reemplazar a IPv4. Mientras IPv4 usa direcciones de 32 bits (como 192.0.2.44), IPv6 usa direcciones de 128 bits (como 2001:0db8:85a3::8a2e:0370:7334). IPv6 proporciona un espacio de direcciones ampliado para dar cabida a más dispositivos conectados a Internet.

**Topics**
+ [Solicitudes de espectadores de IPv6](#ipv6-viewer-requests)
+ [Solicitudes de origen de IPv6](#ipv6-origin-requests)

## Solicitudes de espectadores de IPv6
<a name="ipv6-viewer-requests"></a>

En general, debe habilitar IPv6 si tiene usuarios en redes IPv6 que desean obtener acceso a su contenido. Sin embargo, si utiliza URL firmadas o cookies firmadas para restringir el acceso a su contenido además de una política personalizada con el parámetro `IpAddress` para restringir las direcciones IP que pueden obtener acceso a su contenido, no habilite IPv6. Si desea restringir el acceso a algún contenido por dirección IP pero no restringir otro contenido (o restringir el acceso, pero no por dirección IP), puede crear dos distribuciones. Para obtener información acerca de cómo crear URL firmadas mediante una política personalizada, consulte [Creación de una URL firmada mediante una política personalizada](private-content-creating-signed-url-custom-policy.md). Para obtener información acerca de cómo crear cookies firmadas mediante una política personalizada, consulte [Establecimiento de cookies firmadas mediante una política personalizada](private-content-setting-signed-cookie-custom-policy.md).

Si utiliza un conjunto de registros de recursos de alias de Amazon Route 53 para dirigir el tráfico a su distribución de CloudFront, debe crear un segundo conjunto de registros de recursos de alias cuando las dos condiciones siguientes se cumplan:
+ Ha habilitado IPv6 para la distribución.
+ Está utilizando nombres de dominio alternativo en las URL de sus objetos.

Para obtener más información, consulte [Direccionamiento del tráfico a una distribución de Amazon CloudFront mediante el nombre de dominio](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) en la *Guía para desarrolladores de Amazon Route 53*.

Si ha creado un conjunto de registros de recursos de CNAME, ya sea con Route 53 o con otro servicio de DNS, no es necesario realizar ningún cambio. Un registro CNAME dirige el tráfico hacia la distribución, sin tener en cuenta el formato de la dirección IP de la solicitud del espectador.

Si habilita IPv6 y registros de acceso de CloudFront, la columna `c-ip` incluye valores en formato IPv4 e IPv6. Para obtener más información, consulte [Campos de un archivo de registro](standard-logs-reference.md#BasicDistributionFileFormat).

**nota**  
Para mantener una alta disponibilidad para los clientes, CloudFront responde a solicitudes de los lectores a través de IPv4 si nuestros datos sugieren que ese protocolo proporcionará una mejor experiencia de usuario. Para saber qué porcentaje de solicitudes CloudFront atiende por IPv6, habilite el registro de CloudFront para su distribución y analice la columna `c-ip`, que contiene la dirección IP del lector que hizo la solicitud. Este porcentaje debería crecer con el paso del tiempo, pero seguirá siendo una minoría de tráfico ya que IPv6 aún no es compatible con todas las redes de espectadores en todo el mundo. Algunas redes de espectadores tienen excelente compatibilidad con IPv6, pero otras no admiten IPv6 en absoluto. (En este sentido, una red de espectadores es sinónimo de su red doméstica u operador de Internet).  
Para obtener más información acerca de la compatibilidad con IPv6, consulte las [preguntas frecuentes de CloudFront](https://aws.amazon.com/cloudfront/faqs/). Para obtener más información sobre la activación de registros de acceso, consulte los campos [Registro estándar](DownloadDistValuesGeneral.md#DownloadDistValuesLoggingOnOff) y [Prefijo de registros](DownloadDistValuesGeneral.md#DownloadDistValuesLogPrefix).

## Solicitudes de origen de IPv6
<a name="ipv6-origin-requests"></a>

Cuando utiliza un origen personalizado (excepto los orígenes de Amazon S3 y VPC), puede personalizar la configuración de origen de la distribución para elegir la forma en que CloudFront se conecta al origen mediante direcciones IPv4 o IPv6. Para los orígenes personalizados (excepto los orígenes de Amazon S3 y VPC), dispone de las siguientes opciones de conectividad:
+ **Solo IPv4 (predeterminado)**: esta es la configuración predeterminada que CloudFront usa para conectarse a los orígenes a través de IPv4.
+ **Solo IPv6**: requiere que el dominio de origen se resuelva en una dirección IPv6. CloudFront utilizará exclusivamente direcciones IPv6 para las conexiones de origen.
+ **Pila doble**: permite conexiones mediante IPv4 e IPv6. CloudFront elige automáticamente la conectividad de origen IPv4 o IPv6 para priorizar el rendimiento y la disponibilidad, de modo que pueda usar CloudFront como puerta de enlace de Internet de doble pila IPv6 e IPv4 para las aplicaciones web.

Elija la opción que se ajuste a los requisitos de conectividad y configuración de red del origen. Para obtener más información, consulte [Diseño de DNS para IPv6](https://docs.aws.amazon.com/whitepapers/latest/ipv6-on-aws/designing-dns-for-ipv6.html) y [consideraciones de seguridad y supervisión de IPv6](https://docs.aws.amazon.com/whitepapers/latest/ipv6-on-aws/ipv6-security-and-monitoring-considerations.html).

# Uso de la implementación continua de CloudFront para probar de forma segura los cambios en la configuración de la CDN
<a name="continuous-deployment"></a>

Con la *implementación continua* de Amazon CloudFront, puede implementar de forma segura los cambios en la configuración de su CDN realizando primero pruebas con un subconjunto del tráfico de producción. Puede utilizar una *distribución provisional* y una *política de implementación continua* para enviar parte del tráfico de los lectores reales (de producción) a la nueva configuración de CDN y validar que funciona según lo esperado. Puede supervisar el rendimiento de la nueva configuración en tiempo real y promover la nueva configuración para que sirva todo el tráfico a través de la *distribución principal* cuando esté preparado.

En el siguiente diagrama, se muestran las ventajas de utilizar la implementación continua de CloudFront. Sin ella, tendría que probar los cambios en la configuración de la CDN con tráfico simulado. Con la implementación continua, puede probar los cambios con un subconjunto del tráfico de producción y, a continuación, promover los cambios en la distribución principal cuando esté listo.

![\[Gráfico de la implementación continua de CloudFront que envía el tráfico de producción a una distribución provisional.\]](http://docs.aws.amazon.com/es_es/AmazonCloudFront/latest/DeveloperGuide/images/cloudfront-continuous-deployment.png)


Obtenga más información sobre cómo trabajar con la implementación continua en los siguientes temas.

**Topics**
+ [Flujo de trabajo de implementación continua de CloudFront](continuous-deployment-workflow.md)
+ [Trabajo con una distribución provisional y una política de implementación continua](working-with-staging-distribution-continuous-deployment-policy.md)
+ [Supervisión de una distribución provisional](monitoring-staging-distribution.md)
+ [Información sobre cómo funciona la implementación continua](understanding-continuous-deployment.md)
+ [Cuotas y otras consideraciones de la implementación continua](continuous-deployment-quotas-considerations.md)

# Flujo de trabajo de implementación continua de CloudFront
<a name="continuous-deployment-workflow"></a>

El siguiente flujo de trabajo de alto nivel explica cómo probar e implementar de forma segura los cambios de configuración con la implementación continua de CloudFront.

1. Elija la distribución que desea utilizar como *distribución principal*. La distribución principal es la que actualmente proporciona el tráfico de producción.

1. Desde la distribución principal, cree una *distribución provisional*. Una distribución provisional comienza como una copia de la distribución principal.

1. Cree una *configuración de tráfico* dentro de una *política de implementación continua* y asóciela a la distribución principal. Esto determina cómo CloudFront dirige el tráfico a la distribución provisional. Para obtener más información acerca de cómo dirigir las solicitudes a una distribución provisional, consulte [Enrutamiento de solicitudes a la distribución provisional](understanding-continuous-deployment.md#understanding-continuous-deployment-routing).

1. Actualice la configuración de la distribución provisional. Para obtener más información acerca de la configuración que puede actualizar, consulte [Actualización de las distribuciones principales y provisionales](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

1. Supervise la distribución provisional para determinar si los cambios de configuración funcionan según lo esperado. Para obtener más información acerca de la supervisión de una distribución provisional, consulte [Supervisión de una distribución provisional](monitoring-staging-distribution.md).

   Al supervisar la distribución provisional, podrá:
   + Volver a actualizar la configuración de la distribución provisional para seguir probando los cambios de configuración.
   + Actualizar la política de implementación continua (configuración del tráfico) para enviar más o menos tráfico a la distribución provisional.

1. Cuando esté satisfecho con el rendimiento de la distribución provisional, *promueva* la configuración de la distribución provisional a la distribución principal, que copia la configuración de la distribución provisional en la distribución principal. Esto también deshabilita la política de implementación continua, lo que significa que CloudFront enruta todo el tráfico a la distribución principal.

Puede crear una automatización que supervise el rendimiento de la distribución provisional (paso 5) y promueva la configuración automáticamente (paso 6) cuando se cumplan ciertos criterios.

Después de promover una configuración, puede volver a utilizar la misma distribución provisional la próxima vez que quiera probar un cambio de configuración.

Para obtener más información sobre cómo trabajar con las distribuciones provisionales y las políticas de implementación continua en la consola de CloudFront, la AWS CLI o la API de CloudFront, consulte la siguiente sección.

# Trabajo con una distribución provisional y una política de implementación continua
<a name="working-with-staging-distribution-continuous-deployment-policy"></a>

Puede crear, actualizar y modificar las distribuciones provisionales y las políticas de implementación continua en la consola de CloudFront, con la AWS Command Line Interface (AWS CLI) o con la API de CloudFront.

## Creación de una distribución provisional con una política de implementación continua
<a name="create-staging-distribution-continuous-deployment-policy"></a>

Los siguientes procedimientos muestran cómo crear una distribución provisional con una política de implementación continua.

------
#### [ Console ]

Puede crear una distribución provisional con una política de implementación continua mediante la Consola de administración de AWS.

**Para crear una distribución provisional y una política de implementación continua (consola)**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación, elija **Distribuciones**.

1. Elija la distribución que desea utilizar como *distribución principal*. La distribución principal es la que actualmente proporciona el tráfico de producción, desde la que se creará la distribución provisional.

1. En la sección **Continuous deployment** (Implementación continua), elija **Create staging distribution** (Crear distribución provisional). Esto abre el asistente **Create staging distribution** (Crear distribución provisional).

1. En el asistente **Create staging distribution** (Crear distribución provisional), haga lo siguiente:

   1. (Opcional) Escriba una descripción de la distribución provisional.

   1. Elija **Siguiente**.

   1. Modifique la configuración de la distribución provisional. Para obtener más información acerca de la configuración que puede actualizar, consulte [Actualización de las distribuciones principales y provisionales](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

      Cuando haya terminado de modificar la configuración de la distribución provisional, elija **Next** (Siguiente).

   1. Utilice la consola para especificar la **Traffic configuration** (Configuración del tráfico). Esto determina cómo CloudFront dirige el tráfico a la distribución provisional. (CloudFront almacena la configuración del tráfico en una *política de implementación continua*).

      Para obtener más información acerca de las opciones de una **configuración de tráfico**, consulte [Enrutamiento de solicitudes a la distribución provisional](understanding-continuous-deployment.md#understanding-continuous-deployment-routing).

      Cuando haya terminado con la **Traffic configuration** (Configuración del tráfico), elija **Next** (Siguiente).

   1. Revise la configuración de la distribución provisional, incluida la configuración del tráfico, y seleccione **Create staging distribution** (Crear distribución provisional).

Cuando termine el asistente **Create staging distribution** (Crear distribución provisional) en la consola de CloudFront, CloudFront hace lo siguiente:
+ Crea una distribución provisional con la configuración que especificó (en el paso 5c)
+ Crea una política de implementación continua con la configuración de tráfico que especificó (en el paso 5d)
+ Asocia la política de implementación continua a la distribución principal desde la que creó la distribución provisional.

Cuando la configuración de la distribución principal, con la política de implementación continua asociada, se implementa en ubicaciones periféricas, CloudFront comienza a enviar la parte especificada del tráfico a la distribución provisional en función de la configuración del tráfico.

------
#### [ CLI ]

Para crear una distribución provisional y una política de implementación continua con la AWS CLI, utilice los siguientes procedimientos.

**Para crear una distribución provisional (CLI)**

1. Utilice los comandos **aws cloudfront get-distribution** y **grep** juntos para obtener el valor `ETag` de la distribución que desea usar como *distribución principal*. La distribución principal es la que actualmente proporciona el tráfico de producción, desde la que se creará la distribución provisional.

   A continuación, se muestra un ejemplo del comando: En el siguiente ejemplo, sustituya *primary\$1distribution\$1ID* por el ID de la distribución principal. 

   ```
   aws cloudfront get-distribution --id primary_distribution_ID | grep 'ETag'
   ```

   Copie el valor de `ETag` porque lo necesita para el siguiente paso.

1. Utilice el comando **aws cloudfront copy-distribution** para crear una distribución provisional. En el siguiente comando de ejemplo, se usan caracteres de escape (\$1) y saltos de línea para facilitar la lectura, pero debe omitirlos en el comando. En el siguiente comando de ejemplo:
   + Sustituya *primary\$1distribution\$1ID* por el ID de la distribución principal.
   + Sustituya *primary\$1distribution\$1ETag* por el valor de `ETag` de la distribución principal (que obtuvo en el paso anterior).
   + (Opcional) Sustituya *CLI\$1example* por el identificador de referencia de intermediario deseado.

   ```
   aws cloudfront copy-distribution --primary-distribution-id primary_distribution_ID \
                                    --if-match primary_distribution_ETag \
                                    --staging \
                                    --caller-reference 'CLI_example'
   ```

   El resultado del comando muestra información sobre la distribución provisional y su configuración. Copie el nombre de dominio de CloudFront de la distribución provisional porque lo necesita para el siguiente paso.

**Para crear una política de implementación continua (CLI con archivo de entrada)**

1. Utilice el siguiente comando para crear un archivo denominado `continuous-deployment-policy.yaml` que contenga todos los parámetros de entrada del comando **create-continuous-deployment-policy**. En el siguiente comando, se usan caracteres de escape (\$1) y saltos de línea para facilitar la lectura, pero debe omitirlos en el comando.

   ```
   aws cloudfront create-continuous-deployment-policy --generate-cli-skeleton yaml-input \
                                                      > continuous-deployment-policy.yaml
   ```

1. Abra el archivo llamado `continuous-deployment-policy.yaml` que acaba de crear. Edite el archivo para especificar la configuración de política de implementación continua que desee y, a continuación, guarde el archivo. Al editar el archivo:
   + En la sección `StagingDistributionDnsNames`:
     + Cambie el valor de `Quantity` a `1`.
     + Para `Items`, pegue el nombre de dominio de CloudFront de la distribución provisional (que guardó en el paso anterior).
   + En la sección `TrafficConfig`:
     + Elija un `Type` o un `SingleWeight` o `SingleHeader`.
     + Elimine la configuración para el otro tipo. Por ejemplo, si desea una configuración de tráfico basada en ponderación, defina la configuración de `Type` en `SingleWeight` y, a continuación, elimine la configuración de `SingleHeaderConfig`.
     + Para utilizar una configuración de tráfico basada en ponderación, defina el valor de `Weight` en un número decimal comprendido entre `.01` (uno por ciento) y `.15` (quince por ciento).

     Para obtener más información sobre estas opciones en `TrafficConfig`, consulte [Enrutamiento de solicitudes a la distribución provisional](understanding-continuous-deployment.md#understanding-continuous-deployment-routing) y [Persistencia de sesión para configuraciones basadas en ponderaciones](understanding-continuous-deployment.md#understanding-continuous-deployment-sessions).

1. Utilice el siguiente comando para crear la política de implementación continua utilizando parámetros de entrada del archivo de `continuous-deployment-policy.yaml`.

   ```
   aws cloudfront create-continuous-deployment-policy --cli-input-yaml file://continuous-deployment-policy.yaml
   ```

   Copia el valor de `Id` de la salida del comando. Este es el identificador de la política de implementación continua y lo necesitará en el paso siguiente.

**Para asociar una política de implementación continua a una distribución principal (CLI con archivo de entrada)**

1. Utilice el siguiente comando para guardar la configuración de la distribución principal en un archivo con el nombre `primary-distribution.yaml`. Sustituya *primary\$1distribution\$1ID* por el ID de la distribución principal.

   ```
   aws cloudfront get-distribution-config --id primary_distribution_ID --output yaml > primary-distribution.yaml
   ```

1. Abra el archivo llamado `primary-distribution.yaml` que acaba de crear. Edite el archivo y realice los siguientes cambios:
   + Pegue el ID de la política de implementación continua (que copió del paso anterior) en el campo `ContinuousDeploymentPolicyId`.
   + Cambie el nombre del campo `ETag` a `IfMatch`, pero no cambie el valor del campo.

   Guarde el archivo cuando haya terminado.

1. Utilice el siguiente comando para actualizar la distribución principal y utilizar la política de implementación continua. Sustituya *primary\$1distribution\$1ID* por el ID de la distribución principal.

   ```
   aws cloudfront update-distribution --id primary_distribution_ID --cli-input-yaml file://primary-distribution.yaml
   ```

Cuando la configuración de la distribución principal, con la política de implementación continua asociada, se implementa en ubicaciones periféricas, CloudFront comienza a enviar la parte especificada del tráfico a la distribución provisional en función de la configuración del tráfico.

------
#### [ API ]

Para crear una distribución provisional y una política de implementación continua con la API de CloudFront, utilice las siguientes operaciones de la API:
+ [CopyDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CopyDistribution.html)
+ [CreateContinuousDeploymentPolicy](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateContinuousDeploymentPolicy.html)

Para obtener más información acerca de los campos que especifique en estas llamadas a la API, consulte lo siguiente:
+ [Enrutamiento de solicitudes a la distribución provisional](understanding-continuous-deployment.md#understanding-continuous-deployment-routing)
+ [Persistencia de sesión para configuraciones basadas en ponderaciones](understanding-continuous-deployment.md#understanding-continuous-deployment-sessions)
+ La documentación de referencia de la API para el SDK de AWS u otro cliente de la API

Tras crear una distribución provisional y una política de implementación continua, utilice [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html) (en la distribución principal) para asociar la política de implementación continua a la distribución principal.

------

## Actualización de una distribución provisional
<a name="update-staging-distribution"></a>

Los siguientes procedimientos muestran cómo actualizar una distribución provisional con una política de implementación continua.

------
#### [ Console ]

Puede actualizar determinadas configuraciones tanto para la distribución principal como para la provisional. Para obtener más información, consulte [Actualización de las distribuciones principales y provisionales](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

**Para actualizar una distribución provisional (consola)**

1. Abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación, elija **Distribuciones**.

1. Elija la distribución principal. Esta es la distribución principal que actualmente proporciona el tráfico de producción, desde la que ha creado la distribución provisional.

1. Elija **View staging distribution** (Ver distribución provisional).

1. Utilice la consola para modificar la configuración de la distribución provisional. Para obtener más información acerca de la configuración que puede actualizar, consulte [Actualización de las distribuciones principales y provisionales](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

En cuanto la configuración de la distribución provisional se implemente en las ubicaciones periféricas, se aplica al tráfico entrante que se dirige a la distribución provisional.

------
#### [ CLI ]

**Para actualizar una distribución provisional (CLI con archivo de entrada)**

1. Utilice el siguiente comando para guardar la configuración de la distribución provisional en un archivo con el nombre `staging-distribution.yaml`. Reemplace *staging\$1distribution\$1ID* por el ID de la distribución provisional.

   ```
   aws cloudfront get-distribution-config --id staging_distribution_ID --output yaml > staging-distribution.yaml
   ```

1. Abra el archivo llamado `staging-distribution.yaml` que acaba de crear. Edite el archivo y realice los siguientes cambios:
   + Modifique la configuración de la distribución provisional. Para obtener más información acerca de la configuración que puede actualizar, consulte [Actualización de las distribuciones principales y provisionales](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).
   + Cambie el nombre del campo `ETag` a `IfMatch`, pero no cambie el valor del campo.

   Guarde el archivo cuando haya terminado.

1. Utilice el siguiente comando para actualizar la configuración de la distribución provisional. Reemplace *staging\$1distribution\$1ID* por el ID de la distribución provisional.

   ```
   aws cloudfront update-distribution --id staging_distribution_ID --cli-input-yaml file://staging-distribution.yaml
   ```

En cuanto la configuración de la distribución provisional se implemente en las ubicaciones periféricas, se aplica al tráfico entrante que se dirige a la distribución provisional.

------
#### [ API ]

Para actualizar la configuración de una distribución provisional, utilice [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html) (en la distribución provisional) para modificar la configuración de la distribución provisional. Para obtener más información acerca de la configuración que puede actualizar, consulte [Actualización de las distribuciones principales y provisionales](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

------

## Actualización de una política de implementación continua
<a name="update-continuous-deployment-policy"></a>

Los siguientes procedimientos muestran cómo actualizar una política de implementación continua.

------
#### [ Console ]

Puede actualizar la configuración de tráfico de su distribución actualizando la política de implementación continua.

**Para actualizar una política de implementación continua (consola)**

1. Abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación, elija **Distribuciones**.

1. Elija la distribución principal. Esta es la distribución principal que actualmente proporciona el tráfico de producción, desde la que ha creado la distribución provisional.

1. En la sección **Continuous deployment** (Implementación continua), elija **Edit policy** (Editar política).

1. Modifique la configuración del tráfico en la política de implementación continua. Cuando haya finalizado, elija **Guardar cambios**.

Cuando la configuración de la distribución principal, con la política de implementación continua actualizada, se implementa en ubicaciones periféricas, CloudFront comienza a enviar el tráfico a la distribución provisional en función de la configuración del tráfico.

------
#### [ CLI ]

**Para actualizar una política de implementación continua (CLI con archivo de entrada)**

1. Utilice el siguiente comando para guardar la configuración de la política de implementación continua en un archivo con el nombre `continuous-deployment-policy.yaml`. Sustituya *continuous\$1deployment\$1policy\$1ID* por el ID de la política de implementación continua. En el siguiente comando, se usan caracteres de escape (\$1) y saltos de línea para facilitar la lectura, pero debe omitirlos en el comando.

   ```
   aws cloudfront get-continuous-deployment-policy-config --id continuous_deployment_policy_ID \
                                                          --output yaml > continuous-deployment-policy.yaml
   ```

1. Abra el archivo llamado `continuous-deployment-policy.yaml` que acaba de crear. Edite el archivo y realice los siguientes cambios:
   + Modifique la configuración de la política de implementación continua como desee. Por ejemplo, puede pasar de utilizar una configuración de tráfico basada en encabezados a una configuración basada en ponderaciones, o puede cambiar el porcentaje de tráfico (ponderación) para una configuración basada en ponderaciones. Para obtener más información, consulte [Enrutamiento de solicitudes a la distribución provisional](understanding-continuous-deployment.md#understanding-continuous-deployment-routing) y [Persistencia de sesión para configuraciones basadas en ponderaciones](understanding-continuous-deployment.md#understanding-continuous-deployment-sessions).
   + Cambie el nombre del campo `ETag` a `IfMatch`, pero no cambie el valor del campo.

   Guarde el archivo cuando haya terminado.

1. Utilice el siguiente comando para actualizar la política de implementación continua. Sustituya *continuous\$1deployment\$1policy\$1ID* por el ID de la política de implementación continua. En el siguiente comando, se usan caracteres de escape (\$1) y saltos de línea para facilitar la lectura, pero debe omitirlos en el comando.

   ```
   aws cloudfront update-continuous-deployment-policy --id continuous_deployment_policy_ID \
                                                      --cli-input-yaml file://continuous-deployment-policy.yaml
   ```

Cuando la configuración de la distribución principal, con la política de implementación continua actualizada, se implementa en ubicaciones periféricas, CloudFront comienza a enviar el tráfico a la distribución provisional en función de la configuración del tráfico.

------
#### [ API ]

Para actualizar una política de implementación continua, utilice [UpdateContinuousDeploymentPolicy](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateContinuousDeploymentPolicy.html).

------

## Promoción de una configuración de distribución provisional
<a name="promote-staging-distribution-configuration"></a>

Los siguientes procedimientos muestran cómo promocionar una configuración de distribución provisional.

------
#### [ Console ]

Al *promover* una distribución provisional, CloudFront copia la configuración de la distribución provisional a la distribución principal. Esto también deshabilita la política de implementación continua y enruta todo el tráfico a la distribución principal.

Después de promover una configuración, puede volver a utilizar la misma distribución provisional la próxima vez que quiera probar un cambio de configuración.

**Para promover la configuración de una distribución provisional (consola)**

1. Abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación, elija **Distribuciones**.

1. Elija la distribución principal. Esta es la distribución principal que actualmente proporciona el tráfico de producción, desde la que ha creado la distribución provisional.

1. En la sección **Continuous deployment** (Implementación continua), elija **Promote** (Promover).

1. Escriba **confirm** y, a continuación, seleccione **Promote** (Promover).

------
#### [ CLI ]

Al *promover* una distribución provisional, CloudFront copia la configuración de la distribución provisional a la distribución principal. Esto también deshabilita la política de implementación continua y enruta todo el tráfico a la distribución principal.

Después de promover una configuración, puede volver a utilizar la misma distribución provisional la próxima vez que quiera probar un cambio de configuración.

**Para promover la configuración de una distribución provisional (CLI)**
+ Utilice el comando **aws cloudfront update-distribution-with-staging-config** para promover la configuración de la distribución provisional a la distribución principal. En el siguiente comando de ejemplo, se usan caracteres de escape (\$1) y saltos de línea para facilitar la lectura, pero debe omitirlos en el comando. En el siguiente comando de ejemplo:
  + Sustituya *primary\$1distribution\$1ID* por el ID de la distribución principal.
  + Sustituya *staging\$1distribution\$1ID* por el ID de la distribución provisional.
  + Sustituya *primary\$1distribution\$1ETag* y *staging\$1distribution\$1ETag* por los valores de `ETag` de las distribuciones principal y provisional. Asegúrese de que el valor de la distribución principal sea el primero, como se muestra en el ejemplo.

  ```
  aws cloudfront update-distribution-with-staging-config --id primary_distribution_ID \
                                                         --staging-distribution-id staging_distribution_ID \
                                                         --if-match 'primary_distribution_ETag,staging_distribution_ETag'
  ```

------
#### [ API ]

Para promover la configuración de una distribución provisional a la distribución principal, utilice [UpdateDistributionWithStagingConfig](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistributionWithStagingConfig.html).

------

# Supervisión de una distribución provisional
<a name="monitoring-staging-distribution"></a>

Para supervisar el rendimiento de una distribución provisional, puede utilizar las mismas [métricas, registros e informes](reports-and-monitoring.md) que CloudFront proporciona para todas las distribuciones. Por ejemplo:
+ Puede ver las [métricas de distribución predeterminadas de CloudFront](viewing-cloudfront-metrics.md#monitoring-console.distributions) (como el total de solicitudes y la tasa de errores) en la consola de CloudFront y [activar métricas adicionales](viewing-cloudfront-metrics.md#monitoring-console.distributions-additional) (como la tasa de aciertos de caché y la tasa de errores por código de estado) por un coste adicional. También puede crear alarmas en función de estas métricas.
+ Puede ver los [registros estándar](AccessLogs.md) y los [registros de acceso en tiempo real](real-time-logs.md) para obtener información detallada sobre las solicitudes que recibe la distribución provisional. Los registros estándar contienen los dos campos siguientes que le ayudan a identificar la distribución principal a la que se envió originalmente la solicitud antes de que CloudFront la enrutara a la distribución provisional: `primary-distribution-id` y `primary-distribution-dns-name`.
+ Puede ver y descargar [informes](reports.md) en la consola de CloudFront, por ejemplo, el informe de estadísticas de caché.

# Información sobre cómo funciona la implementación continua
<a name="understanding-continuous-deployment"></a>

En los siguientes temas, se explica cómo funciona la implementación continua de CloudFront.

**Topics**
+ [Enrutamiento de solicitudes a la distribución provisional](#understanding-continuous-deployment-routing)
+ [Persistencia de sesión para configuraciones basadas en ponderaciones](#understanding-continuous-deployment-sessions)
+ [Actualización de las distribuciones principales y provisionales](#updating-staging-and-primary-distributions)
+ [Las distribuciones principales y provisionales no comparten la caché](#staging-and-primary-no-shared-cache)

## Enrutamiento de solicitudes a la distribución provisional
<a name="understanding-continuous-deployment-routing"></a>

Si usa la implementación continua de CloudFront, no tiene que cambiar nada en las solicitudes de los lectores. Los lectores no pueden enviar solicitudes directamente a una distribución provisional mediante un nombre DNS, una dirección IP o un CNAME. En cambio, los lectores envían solicitudes a la distribución principal (de producción) y CloudFront redirige algunas de esas solicitudes a la distribución provisional en función de los ajustes de configuración del tráfico de la política de implementación continua. Existen dos tipos de configuraciones del tráfico:

**Basada en ponderaciones**  
Una configuración basada en ponderaciones dirige el porcentaje especificado de solicitudes de los lectores a la distribución provisional. Al utilizar una configuración basada en ponderaciones, también puede habilitar la *persistencia de sesión*, que ayuda a garantizar que CloudFront trate las solicitudes del mismo lector como parte de una sola sesión. Para obtener más información, consulte [Persistencia de sesión para configuraciones basadas en ponderaciones](#understanding-continuous-deployment-sessions).

**Basada en encabezados**  
Una configuración basada en encabezados dirige las solicitudes a la distribución provisional cuando la solicitud del lector contiene un encabezado HTTP específico (usted especifica el encabezado y el valor). Las solicitudes que no contienen el encabezado y el valor especificados se envían a la distribución principal. Esta configuración es útil para realizar pruebas locales o cuando tiene control sobre las solicitudes del lector.  
Los encabezados que se envíen a la distribución provisional deben contener el prefijo `aws-cf-cd-`.

## Persistencia de sesión para configuraciones basadas en ponderaciones
<a name="understanding-continuous-deployment-sessions"></a>

Al utilizar una configuración basada en ponderaciones para dirigir el tráfico a una distribución provisional, también puede habilitar la *persistencia de sesión*, lo que ayuda a garantizar que CloudFront trate las solicitudes del mismo lector como una sola sesión. Al habilitar la persistencia de sesión, CloudFront establece una cookie para que todas las solicitudes del mismo lector de una sola sesión las proporciona una sola distribución, ya sea la principal o la provisional.

Al habilitar la persistencia de sesión, también puede especificar la *duración de inactividad*. Si el lector está inactivo (no envía solicitudes) durante este período de tiempo, la sesión caduca y CloudFront trata las solicitudes futuras de este lector como una sesión nueva. La duración de inactividad se especifica como un número de segundos, de 300 (cinco minutos) a 3600 (una hora).

En los siguientes casos, CloudFront restablece todas las sesiones (incluso las activas) y considera que todas las solicitudes son una sesión nueva:
+ Cuando deshabilita o habilita la política de implementación continua
+ Cuando deshabilita o habilita la configuración de persistencia de sesión

## Actualización de las distribuciones principales y provisionales
<a name="updating-staging-and-primary-distributions"></a>

Cuando una distribución principal tiene una política de implementación continua asociada, están disponibles los siguientes cambios de configuración tanto para la distribución principal como para la provisional:
+ Toda la configuración del comportamiento de caché, incluido el comportamiento predeterminado de caché
+ Toda la configuración de origen (orígenes y grupos de origen)
+ Respuestas de error personalizadas (páginas de error)
+ Restricciones geográficas
+ Objeto raíz predeterminado
+ Configuración de registros
+ Descripción (comentario)

También puede actualizar los recursos externos a los que se hace referencia en la configuración de una distribución, como una política de caché, una política de encabezados de respuesta, una CloudFront Function o una función Lambda@Edge.

## Las distribuciones principales y provisionales no comparten la caché
<a name="staging-and-primary-no-shared-cache"></a>

Las distribuciones principales y provisionales no comparten la caché. Cuando CloudFront envía la primera solicitud a una distribución provisional, su caché está vacía. A medida que las solicitudes llegan a la distribución provisional, comienza a almacenar en caché las respuestas (si está configurada para hacerlo).

# Cuotas y otras consideraciones de la implementación continua
<a name="continuous-deployment-quotas-considerations"></a>

La implementación continua de CloudFront está supeditada a las siguientes cuotas y otras consideraciones.

## Cuotas
<a name="continuous-deployment-quotas"></a>
+ Cantidad máxima de distribuciones provisionales por Cuenta de AWS: 20
+ Cantidad máxima de políticas de implementación continua por Cuenta de AWS: 20
+ Porcentaje máximo de tráfico que puede enviar a una distribución provisional en una configuración basada ponderaciones: 15 %
+ Valores mínimo y máximo de persistencia de sesión y duración de inactividad: 300-3600 segundos

Para obtener más información, consulte [Cuotas](cloudfront-limits.md).

**nota**  
Si utiliza la implementación continua y la distribución principal está configurada con OAC para el acceso al bucket de S3, actualice la política de bucket de S3 para permitir el acceso a la distribución provisional. Por ejemplo, políticas de bucket de S3, consulte [Concesión de permiso de CloudFront para acceder al bucket de S3](private-content-restricting-access-to-s3.md#oac-permission-to-access-s3).

## AWS WAFACL web de
<a name="waf-web-acl"></a>

Si habilita la implementación continua para su distribución, se deben tener en cuenta las siguientes consideraciones para AWS WAF:
+ No puede asociar una lista de control de acceso (ACL) web de AWS WAF a la distribución si es la primera vez que se asocia a la distribución.
+ No puede desasociar una ACL web de AWS WAF de la distribución.

Antes de poder realizar las tareas anteriores, debe eliminar la política de implementación continua de su distribución de producción. Esto también elimina la distribución provisional. Para obtener más información, consulte [Uso de protecciones de AWS WAF](distribution-web-awswaf.md).

## Casos en los que CloudFront envía todas las solicitudes a la distribución principal
<a name="all-requests-to-primary-distribution"></a>

En ciertos casos, como los períodos de alta utilización de recursos, CloudFront puede enviar todas las solicitudes a la distribución principal independientemente de lo que se especifique en la política de implementación continua.

CloudFront envía todas las solicitudes a la distribución principal durante las horas de mayor tráfico, independientemente de lo que se especifique en la política de implementación continua. El pico de tráfico hace referencia al tráfico del *servicio CloudFront* y no al tráfico de la distribución.

## HTTP/3
<a name="continuous-deployment-http3"></a>

No puede utilizar la implementación continua con una distribución que admita HTTP/3.

# Uso de URL personalizadas añadiendo nombres de dominio alternativos (CNAME)
<a name="CNAMEs"></a>

Al crear una distribución, CloudFront le proporciona un nombre de dominio, como d111111abcdef8.cloudfront.net. En lugar de utilizar este nombre de dominio proporcionado, puede utilizar un nombre de dominio alternativo (también conocido como CNAME).

Para usar su propio nombre de dominio, como www.example.com, consulte los siguientes temas:

**Topics**
+ [Requisitos para el uso de nombres de dominio alternativos](#alternate-domain-names-requirements)
+ [Restricciones de uso de nombres de dominio alternativos](#alternate-domain-names-restrictions)
+ [Adición de un nombre de dominio alternativo](CreatingCNAME.md)
+ [Desplazamiento de un nombre de dominio alternativo](alternate-domain-names-move.md)
+ [Eliminación de un nombre de dominio alternativo](alternate-domain-names-remove-domain.md)
+ [Uso de comodines en nombres de dominio alternativos](alternate-domain-names-wildcard.md)

## Requisitos para el uso de nombres de dominio alternativos
<a name="alternate-domain-names-requirements"></a>

Cuando agrega un nombre de dominio alternativo, como www.example.com, a una distribución de CloudFront, los requisitos son los siguientes:

**Los nombres de dominio alternativos deben estar en minúsculas**  
Todos los nombres de dominio alternativos (CNAME) deben estar en minúsculas.

**Se debe haber emitido un certificado TLS válido para los nombres de dominio alternativo**  
Para agregar un nombre de dominio alternativo (CNAME) a una distribución de CloudFront, debe asociar a la distribución un certificado TLS válido de confianza que haya sido emitido para el nombre de dominio alternativo. De este modo, se garantiza que solo las personas con acceso al certificado del dominio pueden asociar a CloudFront un CNAME relacionado con el dominio.  
Un certificado de confianza es el que emite AWS Certificate Manager (ACM) u otra entidad de certificación (CA) válida. Puede utilizar un certificado autofirmado para validar un CNAME existente, pero *no* para un CNAME nuevo. CloudFront admite las mismas entidades de certificación que Mozilla. Para consultar la lista actualizada, visite [Mozilla Included CA Certificate List](https://wiki.mozilla.org/CA/Included_Certificates). Para obtener más información sobre los certificados intermedios cuando utiliza una CA de terceros, consulte [Certificados intermedios](cnames-and-https-requirements.md#https-requirements-intermediate-certificates).  
Para verificar un nombre de dominio alternativo mediante el certificado que se asocia, incluidos los nombres de dominio alternativos que incluyen comodines, CloudFront comprueba el nombre alternativo de asunto (SAN) en el certificado. El nombre de dominio alternativo que va a añadir debe estar incluido en el SAN.  
Solo puede haber un certificado asociado a una distribución de CloudFront en cada momento.
Para demostrar que tiene autorización para añadir un nombre de dominio alternativo a la distribución, realice una de las operaciones siguientes:  
+ Adjuntar un certificado que incluya el nombre de dominio alternativo, tal como nombre-producto.ejemplo.com.
+ Asociar un certificado con un carácter comodín \$1 al principio de un nombre de dominio, para que incluya varios subdominios en un certificado. Si especifica un carácter comodín, puede agregar varios subdominios como nombres de dominio alternativos a CloudFront.
Los siguientes ejemplos ilustran cómo el uso de caracteres comodín en los nombres de dominio de un certificado sirven para permitirle que agregue otros nombres de dominio alternativos específicos a CloudFront.  
+ Desea añadir marketing.ejemplo.com como nombre de dominio alternativo. El certificado incluye el siguiente nombre de dominio: \$1ejemplo.com. Cuando adjunta este certificado a CloudFront, puede añadir cualquier nombre de dominio alternativo a la distribución que sustituya el carácter comodín en ese nivel, incluyendo marketing.ejemplo.com. También puede, por ejemplo, añadir los siguientes nombres de dominio alternativos:
  + producto.ejemplo.com
  + api.example.com

  Sin embargo, no se puede añadir otros nombres de dominio que estén en niveles superiores o inferiores al carácter comodín. Por ejemplo, no puede añadir los nombres de dominio alternativos ejemplo.com ni marketing.producto.ejemplo.com. 
+ Desea añadir ejemplo.com como nombre de dominio alternativo. Para ello, debe incluir el nombre de dominio ejemplo.com en el certificado adjuntado a su distribución.
+ Desea añadir marketing.producto.ejemplo.com como nombre de dominio alternativo. Para ello, puede incluir \$1.producto.ejemplo.com en el certificado, o puede incluir marketing.producto.ejemplo.com en el certificado.

**Permiso para cambiar la configuración de DNS**  
Cuando añade nombres de dominio alternativos, debe crear registros CNAME para enrutar las consultas de DNS de los nombres de dominio alternativos a su distribución de CloudFront. Para ello, debe tener permiso para crear registros CNAME en el proveedor de servicios de DNS para los nombres de dominio alternativos que está utilizando. Por lo general, esto indicará que es el propietario de los dominios, aunque también puede estar desarrollando una aplicación para el propietario del dominio.

**Nombres de dominio alternativos y HTTPS**  
Si desea que los espectadores utilicen HTTPS con un nombre de dominio alternativo, debe configurar ajustes adicionales. Para obtener más información, consulte [Uso de nombres de dominio alternativos y HTTPS](using-https-alternate-domain-names.md).

## Restricciones de uso de nombres de dominio alternativos
<a name="alternate-domain-names-restrictions"></a>

Tome en cuenta las siguientes restricciones de uso de nombres de dominio alternativos:

**Cantidad máxima de nombres de dominio alternativos**  
Para obtener el número máximo actual de nombres de dominio alternativos que puede agregar a una distribución o solicitar una cuota (antes denominada límite) más alta, consulte [Cuotas generales de distribuciones](cloudfront-limits.md#limits-web-distributions).

**Nombres de dominio alternativos superpuestos y duplicados**  
No puede agregar un nombre de dominio alternativo a una distribución de CloudFront si ese mismo nombre de dominio alternativo ya existe en otra distribución de CloudFront, incluso si la Cuenta de AWS es la propietaria de la otra distribución.  
Sin embargo, puede añadir un nombre de dominio alternativo comodín como, por ejemplo \$1.ejemplo.com, que incluya (que se superponga) un nombre de dominio alternativo no comodín, como por ejemplo www.ejemplo.com. Si tiene nombres de dominio alternativos superpuestos en dos distribuciones, CloudFront envía la solicitud a la distribución que tiene la coincidencia de nombre más específica, independientemente de la distribución a la que apunta el registro DNS. Por ejemplo, marketing.dominio.com es más específico que \$1.dominio.com.  
Si ya tiene una entrada DNS comodín que apunta a una distribución de CloudFront y recibe un error de DNS configurado incorrectamente al intentar agregar un nuevo CNAME con un nombre más específico, consulte [CloudFront devuelve un error de registro DNS mal configurado al intentar agregar un nuevo CNAME](troubleshooting-distributions.md#troubleshoot-incorrectly-configured-DNS-record-error).

**Domain Fronting**  
CloudFront tiene protección contra el domain fronting que se produce en diferentes Cuenta de AWS. Esto se produce cuando un cliente no estándar crea una conexión TLS/SSL con un nombre de dominio de una Cuenta de AWS y, a continuación, realiza una solicitud HTTPS para un nombre de dominio no relacionado de otra Cuenta de AWS.  
 Por ejemplo, la conexión TLS puede conectarse a www.example.com y, a continuación, emitir una solicitud a www.example.org.  
Para determinar si una solicitud es domain fronting, CloudFront realiza las siguientes comprobaciones:  
+ La extensión SNI es igual al encabezado del `Host` de la solicitud HTTP
+ El certificado pertenece a la misma Cuenta de AWS que la distribución de la solicitud
+ El `Host` de la solicitud HTTP está cubierto por el certificado que se entrega durante el establecimiento de comunicación TLS
Si no se cumple ninguna de estas condiciones, CloudFront determina que la solicitud es domain fronting. CloudFront rechazará la solicitud con una respuesta de error HTTP 421.  
Si el cliente no proporciona la extensión SNI y, en su lugar, obtiene un certificado \$1.cloudfront.net predeterminado, CloudFront aceptará las solicitudes entrantes.

**Cómo identifica CloudFront la distribución de una solicitud**  
CloudFront identifica la distribución de una solicitud HTTP en función del encabezado del `Host`. CloudFront no depende de la dirección IP de CloudFront a la que se conecte ni del establecimiento de comunicación de SNI que se haya proporcionado durante el establecimiento de comunicación de TLS.  
Cuando CloudFront recibe una solicitud, utilizará el valor del encabezado del `Host` para hacer coincidir la solicitud con la distribución específica.  
Por ejemplo, supongamos que tiene dos distribuciones y que ha actualizado la configuración de DNS para que los nombres de dominio alternativos se dirijan a los siguientes puntos de conexión:   
+ primary.example.com apunta a d111111primary.cloudfront.net 
+ secondary.example.com apunta a d222222secondary.cloudfront.net 
Si realiza una solicitud a https://primary.example.com pero especifica el encabezado del `Host` como secondary.example.com, por ejemplo `curl https://primary.example.com -H "Host: secondary.example.com"`, la solicitud se dirigirá a la distribución secundaria en su lugar.

**Agregar un nombre de dominio alternativo en el nodo principal (ápex de zona) para un dominio**  
Al agregar un nombre de dominio alternativo a una distribución, normalmente debe crear un registro CNAME en su configuración de DNS para dirigir las consultas de DNS del nombre de dominio a su distribución de CloudFront. Sin embargo, no puede crear un registro CNAME para el nodo superior de un espacio de nombres de DNS, también conocido como ápex de zona; el protocolo de DNS no lo permite. Por ejemplo, si registra el nombre DNS ejemplo.zom, el ápex de zona será ejemplo.com. No puede crear un registro CNAME para ejemplo.com, pero puede crear registros CNAME para www.ejemplo.com, productonuevo.ejemplo.com, etc.  
Si utiliza Route 53 como servicio de DNS, puede crear un conjunto de registros de recursos de alias, que tiene dos ventajas con respecto a los registros CNAME:  
+ Puede crear un conjunto de registros de recursos de alias para un nombre de dominio en el nodo principal (example.com).
+ Puede crear un registro HTTPS para un nombre de dominio alternativo a fin de permitir la negociación del protocolo como parte de la búsqueda DNS si el cliente lo admite. Para obtener más información, consulte [Create alias resource record set](CreatingCNAME.md#alternate-domain-https).
+ No paga por las consultas de Route 53 cuando utiliza un conjunto de registros de recursos de alias.
Si habilita IPv6, debe crear dos conjuntos de registros de recursos de alias: uno para dirigir el tráfico IPv4 (un registro A) y otro para dirigir el tráfico IPv6 (un registro AAAA). Para obtener más información, consulte [Habilitación de IPv6 (solicitudes de espectadores)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6) en el tema [Referencia de toda la configuración de distribución](distribution-web-values-specify.md). 
Para obtener más información, consulte [Direccionamiento del tráfico a una distribución web de Amazon CloudFront mediante el nombre de dominio](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) en la *Guía para desarrolladores de Amazon Route 53*.  
Si no utiliza Route 53 para el DNS, puede solicitar direcciones IP estáticas de anycast para enrutar dominios apex como example.com a CloudFront. Para obtener más información, consulte [Solicitud de direcciones IP estáticas de anycast para utilizarlas en las listas de permitidos](request-static-ips.md).

# Adición de un nombre de dominio alternativo
<a name="CreatingCNAME"></a>

En la siguiente lista de tareas, se describe cómo utilizar la consola de CloudFront para agregar un nombre de dominio alternativo a la distribución, de modo que pueda utilizar su propio nombre de dominio en lugar del nombre de dominio de CloudFront. Para obtener información acerca de cómo actualizar su distribución con la API de CloudFront, consulte [Configuración de distribuciones](distribution-working-with.md).

**nota**  
Si desea que los espectadores usen HTTPS con su nombre de dominio alternativo, consulte [Uso de nombres de dominio alternativos y HTTPS](using-https-alternate-domain-names.md).

**Antes de comenzar:** asegúrese de hacer lo siguiente antes de actualizar la distribución para añadir un nombre de dominio alternativo:
+ Registre el nombre de dominio en Route 53 o en otro registrador de dominios.
+ Obtenga un certificado TLS de una entidad de certificación (CA) autorizada que cubra el nombre de dominio. Añada el certificado a su distribución para validar que usted está autorizado a usar el dominio. Para obtener más información, consulte [Requisitos para el uso de nombres de dominio alternativos](CNAMEs.md#alternate-domain-names-requirements).<a name="CreatingCNAMEProcess"></a>

**Adición de un nombre de dominio alternativo**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Elija la ID de la distribución que desea actualizar.

1. En la pestaña **General**, elija **Agregar un dominio**.

1. Introduzca hasta cinco dominios para servir.

1. Elija **Siguiente**.

1. En **Certificado TLS**, si CloudFront no puede encontrar un certificado de AWS Certificate Manager (ACM) existente para el dominio en la Cuenta de AWS en la Región de AWS `us-east-1`, puede elegir crear un certificado automáticamente o crearlo de forma manual en ACM.

1. Cuando se aprovisione el certificado, debe actualizar los registros de DNS con el proveedor de DNS para demostrar la propiedad del dominio. Las entradas que debe realizar en los registros DNS se proporcionan para usted en la consola de CloudFront.

1. Después de actualizar los registros DNS, elija **Validar certificado**.

1. Cuando el certificado esté validado, elija **Siguiente**.

1. Revise los cambios y elija **Agregar dominios**.

1. En la pestaña **General** de la distribución, confirme que **Distribution Status (Estado de la distribución)** ha cambiado a **Deployed (Implementada)**. Si intenta utilizar un nombre de dominio alternativo antes de que las actualizaciones de la distribución se hayan implementado, los enlaces que cree en los pasos siguientes probablemente no funcionen.

1. Configure el servicio de DNS para que el nombre del dominio alternativo (tal como www.ejemplo.com) dirija el tráfico al nombre de dominio de CloudFront de su distribución (tal como d111111abcdef8.cloudfront.net). El método que utilice dependerá de si está utilizando Route 53 como proveedor de servicios de DNS para el dominio u otro proveedor. Para obtener más información, consulte [Adición de un dominio a la distribución estándar de CloudFront](add-domain-existing-distribution.md).  
**Route 53**  
Cree un conjunto de registros de recursos de alias. Si cuenta con uno, no tendrá que pagar por las consultas de Route 53. También puede crear un conjunto de registros de recursos de alias del nombre de dominio raíz (example.com) cuyo DNS no permita CNAME. Para obtener instrucciones sobre cómo crear un conjunto de registros de recursos de alias, consulte [Enrutamiento del tráfico a una distribución web de Amazon CloudFront mediante el nombre de dominio](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) en la *Guía para desarrolladores de Amazon Route 53*.  
Si lo desea, puede crear un registro HTTPS para un nombre de dominio alternativo a fin de permitir la negociación del protocolo como parte de la búsqueda de DNS si el cliente lo admite.  

**Creación de un conjunto de registros de recursos de alias con un registro HTTPS (opcional)**

   1. Habilite HTTP/2 o HTTP/3 en la configuración de distribución de CloudFront. Para obtener más información, consulte [Versiones de HTTP compatibles](DownloadDistValuesGeneral.md#DownloadDistValuesSupportedHTTPVersions) y [Actualizar una distribución](HowToUpdateDistribution.md).

   1. En la consola de Route 53, cree un conjunto de registros de recursos de alias. Siga el procedimiento [Enrutamiento del tráfico a una distribución web de Amazon CloudFront mediante su nombre de dominio](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html).

   1. Mientras crea el conjunto de registros de recursos de alias, cree un registro de alias con el tipo de registro **HTTPS**.  
**Otro proveedor de servicios de DNS**  
Utilice el método proporcionado por el proveedor de servicios DNS para añadir un registro CNAME a su dominio. Este nuevo registro de CNAME redirigirá las consultas de DNS de su dominio alternativo (por ejemplo, www.ejemplo.com) al nombre de dominio de CloudFront de su distribución (por ejemplo, d111111abcdef8.cloudfront.net). Para obtener más información, consulte la documentación de su proveedor de servicios de DNS.  
Si ya tiene un registro de CNAME para su nombre de dominio alternativo, actualice dicho registro o sustitúyalo por uno nuevo que apunte al nombre de dominio de CloudFront para su distribución.

1. Con `dig` o una herramienta similar, confirme que la configuración DNS que ha creado en el paso anterior apunta al nombre de dominio de su distribución.

   El siguiente ejemplo muestra una solicitud de `dig` en un dominio llamado www.example.com y la parte pertinente de la respuesta.

   ```
   PROMPT> dig www.example.com
   
   ; <<> DiG 9.3.3rc2 <<> www.example.com
   ;; global options:	printcmd
   ;; Got answer:
   ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15917
   ;; flags: qr rd ra; QUERY: 1, ANSWER: 9, AUTHORITY: 2, ADDITIONAL: 0
   
   ;; QUESTION SECTION:
   ;www.example.com.     IN    A
   
   ;; ANSWER SECTION:
   www.example.com. 10800 IN	CNAME	d111111abcdef8.cloudfront.net.
   ...
   ```

   La sección de respuestas muestra un registro CNAME que enruta las consultas para www.example.com al nombre de dominio de distribución de CloudFront d111111abcdef8.cloudfront.net. Si el nombre a la derecha de `CNAME` es el nombre de dominio de su distribución de CloudFront, el registro de CNAME está configurado correctamente. Si es cualquier otro valor, por ejemplo, el nombre de dominio de su bucket de Amazon S3, el registro de CNAME se configura de forma incorrecta. En ese caso, vuelva al paso 7 y corrija el registro de CNAME para que apunte al nombre de dominio de su distribución.

1. Pruebe el nombre de dominio alternativo visitando las URL con su nombre de dominio en lugar del nombre del dominio de CloudFront para su distribución.

1. En su aplicación, cambie las URL de sus objetos para utilizar su nombre de dominio alternativo en lugar del nombre de dominio de su distribución de CloudFront.

# Desplazamiento de un nombre de dominio alternativo
<a name="alternate-domain-names-move"></a>

Si intenta agregar un nombre de dominio alternativo a una distribución estándar o a un inquilino de distribución, y el nombre de dominio alternativo ya está asociado a un recurso diferente, aparecerá un mensaje de error.

Por ejemplo, aparecerá el mensaje de error `CNAMEAlreadyExists` (One or more of the CNAMEs you provided are already associated with a different resource) cuando intente agregar www.example.com a una distribución estándar o a un inquilino de distribución, pero ese nombre de dominio alternativo ya está asociado a un recurso diferente.

En ese caso, es posible que desee mover el nombre de dominio alternativo existente de un recurso a otro. Esta es la *distribución de origen* y la *distribución de destino*. Puede mover nombres de dominio alternativos entre distribuciones estándar o inquilinos de distribución.

Para mover el nombre de dominio alternativo, consulte los siguientes temas:

**Topics**
+ [Configuración de la distribución estándar o el inquilino de distribución de destino](alternate-domain-names-move-create-target.md)
+ [Búsqueda de la distribución estándar o el inquilino de distribución de origen](alternate-domain-names-move-find-source.md)
+ [Mueva el nombre de dominio alternativo](alternate-domain-names-move-options.md)

# Configuración de la distribución estándar o el inquilino de distribución de destino
<a name="alternate-domain-names-move-create-target"></a>

Para poder mover un nombre de dominio alternativo, debe configurar el recurso de destino. Se trata de la distribución estándar o el inquilino de distribución de destino al que va a mover el nombre de dominio alternativo.

------
#### [ Standard distribution ]

**Configuración de una distribución estándar de destino**

1. Solicite un certificado TLS. Este certificado incluye el nombre de dominio alternativo como sujeto o dominio alternativo del sujeto (SAN) o un carácter comodín (\$1) que cubre el nombre de dominio alternativo que va a mover. Si no dispone de uno, puede solicitar uno a AWS Certificate Manager (ACM) u obtenerlo de otra entidad de certificación (CA, por sus siglas en inglés) e importarlo a ACM. 
**nota**  
Debe solicitar o importar el certificado en la región Este de EE. UU. (Norte de Virginia) (`us-east-1`).

   Para obtener más información, consulte [Solicitud de un certificado público mediante la consola](https://docs.aws.amazon.com/acm/latest/userguide/acm-public-certificates.html#request-public-console) e [Importación de un certificado](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-api-cli.html) en AWS Certificate Manager en la *Guía del usuario de AWS Certificate Manager*.

1. Si aún no ha creado la distribución estándar de destino, créela ahora. Como parte de la creación de la distribución estándar, asocie el certificado con esta distribución estándar. Para obtener más información, consulte [Creación de una distribución](distribution-web-creating-console.md).

   Si ya tiene una distribución estándar de destino, asocie el certificado con la distribución estándar. Para obtener más información, consulte [Actualizar una distribución](HowToUpdateDistribution.md).

1. **Si va a mover nombres de dominio alternativos en la misma Cuenta de AWS, omita este paso.**

   Para mover un nombre de dominio alternativo de una Cuenta de AWS a otra, debe crear un registro TXT en la configuración de DNS. Este paso de verificación ayuda a evitar transferencias de dominio no autorizadas. CloudFront utiliza este registro TXT para validar que usted es el propietario del nombre de dominio alternativo. 

   En la configuración de DNS, cree un registro TXT de DNS que asocie el nombre de dominio alternativo con la distribución estándar de destino. El formato del registro TXT puede variar en función del tipo de dominio.
   + En el caso de los subdominios, especifique un guion bajo (`_`) delante del nombre de dominio alternativo. A continuación, se muestra un ejemplo de registro TXT.

     `_www.example.com TXT d111111abcdef8.cloudfront.net`
   + En el caso de un vértice (o dominio raíz), especifique un guion bajo y un punto (`_.`) delante del nombre de dominio. A continuación, se muestra un ejemplo de registro TXT.

     `_.example.com TXT d111111abcdef8.cloudfront.net`

------
#### [ Distribution tenant ]

**Configuración del inquilino de distribución de destino**

1. Solicite un certificado TLS. Este certificado incluye el nombre de dominio alternativo como sujeto o dominio alternativo del sujeto (SAN) o un carácter comodín (\$1) que cubre el nombre de dominio alternativo que va a mover. Si no dispone de uno, puede solicitar uno a AWS Certificate Manager (ACM) u obtenerlo de otra entidad de certificación (CA, por sus siglas en inglés) e importarlo a ACM. 
**nota**  
Debe solicitar o importar el certificado en la región Este de EE. UU. (Norte de Virginia) (`us-east-1`).

   Para obtener más información, consulte [Solicitud de un certificado público mediante la consola](https://docs.aws.amazon.com/acm/latest/userguide/acm-public-certificates.html#request-public-console) e [Importación de un certificado](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-api-cli.html) en AWS Certificate Manager en la *Guía del usuario de AWS Certificate Manager*.

1. Si no ha creado el inquilino de distribución de destino, créelo ahora. Como parte de la creación del inquilino de distribución, asocie el certificado con el inquilino de distribución. Para obtener más información, consulte [Creación de una distribución](distribution-web-creating-console.md).

   Si ya tiene un inquilino de distribución de destino, asocie el certificado con el inquilino de distribución. Para obtener más información, consulte [Agregación de un dominio y un certificado (inquilino de distribución)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).

1. **Si va a mover nombres de dominio alternativos en la misma Cuenta de AWS, omita este paso.**

   Para mover un nombre de dominio alternativo de una Cuenta de AWS a otra, debe crear un registro TXT en la configuración de DNS. Este paso de verificación ayuda a evitar transferencias de dominio no autorizadas y CloudFront utiliza este registro TXT para validar la propiedad del nombre de dominio alternativo. 

   En la configuración de DNS, cree un registro TXT de DNS que asocie el nombre de dominio alternativo con el inquilino de distribución de destino. El formato del registro TXT puede variar en función del tipo de dominio.
   + En el caso de los subdominios, especifique un guion bajo (`_`) delante del nombre de dominio alternativo. A continuación, se muestra un ejemplo de registro TXT.

     `_www.example.com TXT d111111abcdef8.cloudfront.net`
   + En el caso de un vértice (o dominio raíz), especifique un guion bajo y un punto (`_.`) delante del nombre de dominio. A continuación, se muestra un ejemplo de registro TXT.

     `_.example.com TXT d111111abcdef8.cloudfront.net`

------

A continuación, consulte el tema siguiente para encontrar la distribución estándar o el inquilino de distribución de origen que ya está asociado con el nombre de dominio alternativo.

# Búsqueda de la distribución estándar o el inquilino de distribución de origen
<a name="alternate-domain-names-move-find-source"></a>

Para poder mover un nombre de dominio alternativo de una distribución (estándar o inquilino) a otra, busque la *distribución de origen*. Este es el recurso al que ya está asociado el nombre de dominio alternativo. Cuando conozca el ID de Cuenta de AWS de los recursos de distribución de origen y destino, podrá determinar cómo mover el nombre de dominio alternativo.

**Notas**  
Le recomendamos que utilice la operación de la API [ListDomainConflicts](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListDomainConflicts.html), ya que admite tanto distribuciones estándar como inquilinos de distribución.
La operación de la API [ListConflictingAliases](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConflictingAliases.html) solo admite distribuciones estándar.

Siga estos ejemplos para buscar la distribución de origen (estándar o inquilino).

------
#### [ list-domain-conflicts ]

**sugerencia**  
Para una distribución estándar, debe tener los permisos `cloudfront:GetDistribution` y `cloudfront:ListDomainConflicts`.
Para un inquilino de distribución, debe tener los permisos `cloudfront:GetDistributionTenant` y `cloudfront:ListDomainConflicts`.

**Uso de `list-domain-conflicts` para buscar la distribución estándar o el inquilino de distribución de origen**

1. Utilice el comando `list-domain-conflicts`, tal y como se muestra en el ejemplo siguiente. 

   1. Reemplace *www.example.com* por el nombre de dominio.

   1. Para `domain-control-validation-resource`, especifique el ID de la distribución estándar o del inquilino de distribución de origen que [ha configurado anteriormente](alternate-domain-names-move-create-target.md). Debe tener una distribución estándar o un inquilino de distribución que esté asociado a un certificado que cubra el dominio especificado.

   1. Ejecute este comando mediante las credenciales que están en la misma Cuenta de AWS que las de la distribución estándar o el inquilino de distribución de origen.

   **Solicitud**

    En este ejemplo se especifica un inquilino de distribución.

   ```
   aws cloudfront list-domain-conflicts \
   --domain www.example.com \
   --domain-control-validation-resource "DistributionTenantId=dt_2x9GhoK0TZRsohWzv1b9It8JABC"
   ```

   **Respuesta**

   Para cada nombre de dominio en la salida del comando, puede ver lo siguiente:
   + El tipo de recurso con el que está asociado el dominio
   + El ID del recurso
   + El ID de la Cuenta de AWS que posee el recurso

   El ID del recurso y el ID de la cuenta están parcialmente ocultos. Esto le permite identificar la distribución estándar o el inquilino de distribución que pertenece a la cuenta y ayuda a proteger la información de los que no posee.

   ```
   {
       "DomainConflicts": [
           {
               "Domain": "www.example.com",
               "ResourceType": "distribution-tenant",
               "ResourceId": "***************ohWzv1b9It8JABC",
               "AccountId": "******112233"
           }
       ]
   }
   ```

   La respuesta enumera todos los nombres de dominio que entran en conflicto o se superponen con el que ha especificado.

**Ejemplo**
   + Si especifica *tenant1.example.com*, la respuesta incluye tenant1.example.com y el nombre de dominio alternativo comodín superpuesto (\$1.example.com si existe).
   + Si especifica *\$1.tenant1.example.com*, la respuesta incluye \$1.tenant1.example.com y cualquier nombre de dominio alternativo cubierto por ese comodín (por ejemplo, test.tenant1.example.com, dev.tenant1.example.com, etc.).

1. En la respuesta, busque la distribución estándar o el inquilino de distribución de origen correspondiente al nombre de dominio alternativo que va a mover y anote el ID de Cuenta de AWS. 

1. Compare el ID de cuenta de la distribución estándar o del inquilino de distribución de *origen* con el ID de cuenta donde creó la distribución estándar o el inquilino de distribución de *destino* en el [paso anterior](alternate-domain-names-move-create-target.md). A continuación, puede determinar si el origen y el destino están en la misma Cuenta de AWS. Esto le ayuda a determinar cómo mover el nombre de dominio alternativo. 

   Para obtener más información, consulte el comando [https://docs.aws.amazon.com/cli/latest/reference/cloudfront/list-domain-conflicts.html](https://docs.aws.amazon.com/cli/latest/reference/cloudfront/list-domain-conflicts.html) en la *Referencia de la AWS Command Line Interface*.

------
#### [ list-conflicting-aliases (standard distributions only) ]

**sugerencia**  
Debe tener los permisos `cloudfront:GetDistribution` y `cloudfront:ListConflictingAliases` en la distribución estándar de destino.

**Uso de `list-conflicting-aliases` para buscar la distribución estándar de origen**

1. Utilice el comando `list-conflicting-aliases`, tal y como se muestra en el ejemplo siguiente. 

   1. Reemplace *www.example.com* por el nombre de dominio alternativo y *EDFDVBD6EXAMPLE* por el ID de la distribución estándar de destino [que ha configurado anteriormente](alternate-domain-names-move-create-target.md).

   1. Ejecute este comando con credenciales que están en la misma Cuenta de AWS que la distribución estándar de destino. 

   **Solicitud**

    En este ejemplo se especifica una distribución estándar.

   ```
   aws cloudfront list-conflicting-aliases \
   --alias www.example.com \
   --distribution-id EDFDVBD6EXAMPLE
   ```

   **Respuesta**

   Para cada nombre de dominio alternativo en la salida del comando, puede ver el ID de la distribución estándar con la que está asociado y el ID de la Cuenta de AWS que posee la distribución estándar. Los ID de la distribución estándar y de la cuenta están parcialmente ocultos, lo que le permite identificar las distribuciones estándar y las cuentas que posee, y ayuda a proteger la información de las que no posee.

   ```
   {
       "ConflictingAliasesList": {
           "MaxItems": 100,
           "Quantity": 1,
           "Items": [
               {
                   "Alias": "www.example.com",
                   "DistributionId": "*******EXAMPLE",
                   "AccountId": "******112233"
               }
           ]
       }
   }
   ```

   La respuesta enumera los nombres de dominio alternativos que están en conflicto o se superponen con el que ha especificado.

**Ejemplo**
   + Si especifica *www.example.com*, la respuesta incluye www.example.com y el nombre de dominio alternativo comodín superpuesto (\$1.example.com), si existe.
   + Si especifica *\$1.example.com*, la respuesta incluye \$1.example.com y cualquier nombre de dominio alternativo cubierto por ese comodín (por ejemplo, www.example.com, test.example.com, dev.example.com, etc.).

1. Busque la distribución estándar para el nombre de dominio alternativo que está moviendo y anote el ID de Cuenta de AWS. Compare este ID de cuenta con el ID de cuenta donde ha creado la distribución estándar de destino en el [paso anterior](alternate-domain-names-move-create-target.md). A continuación, puede determinar si estas dos distribuciones estándar están en la misma Cuenta de AWS y cómo mover el nombre de dominio alternativo.

   Para obtener más información, consulte el comando [https://docs.aws.amazon.com//cli/latest/reference/cloudfront/list-conflicting-aliases.html](https://docs.aws.amazon.com//cli/latest/reference/cloudfront/list-conflicting-aliases.html) en la *Referencia de la AWS Command Line Interface*.

------

A continuación, consulte el tema siguiente para mover el nombre de dominio alternativo.

# Mueva el nombre de dominio alternativo
<a name="alternate-domain-names-move-options"></a>

Dependiendo de su situación, elija una de las siguientes maneras de mover el nombre de dominio alternativo:

**Las distribuciones de origen y destino (estándar o inquilino) están en la misma Cuenta de AWS**  
Utilice el comando **update-domain-association** en la AWS Command Line Interface (AWS CLI) para mover el nombre de dominio alternativo.   
Este comando funciona para todos los movimientos en la misma cuenta, incluso cuando el nombre de dominio alternativo es un dominio de vértice (también denominado *dominio raíz*, como ejemplo.com).

**Las distribuciones de origen y destino (estándar o inquilino) están en diferentes Cuentas de AWS**  
Si tiene acceso a la distribución estándar o al inquilino de distribución de origen, el nombre de dominio alternativo *no* es un dominio de vértice y aún no está utilizando un carácter comodín que se superponga con ese nombre de dominio alternativo, utilice un carácter comodín para mover el nombre de dominio alternativo. Para obtener más información, consulte [Utilice un comodín para mover un nombre de dominio alternativo](#alternate-domain-names-move-use-wildcard).  
Si no tiene acceso a la Cuenta de AWS que la distribución estándar o el inquilino de distribución de origen, puede intentar utilizar el comando **update-domain-association** para mover el nombre de dominio alternativo. La distribución estándar o el inquilino de distribución de origen deben estar deshabilitados para poder mover el nombre de dominio alternativo. Para obtener ayuda adicional, consulte [Contacte a AWS Support para mover un nombre de dominio alternativo](#alternate-domain-names-move-contact-support).

**nota**  
Puede utilizar el comando **associate-alias**, pero este comando solo admite distribuciones estándar. Consulte [AssociateAlias](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_AssociateAlias.html) en la *Referencia de la API de Amazon CloudFront*.

------
#### [ update-domain-association (standard distributions and distribution tenants) ]

**Uso de `update-domain-association` para mover un nombre de dominio alternativo**

1. Utilice el comando `update-domain-association`, tal y como se muestra en el ejemplo siguiente. 

   1. Reemplace *example.com* por el nombre de dominio alternativo y especifique el ID de la distribución estándar o del inquilino de distribución de destino. 

   1. Ejecute este comando con credenciales que estén en la misma Cuenta de AWS que la distribución estándar o el inquilino de distribución de destino.
**Tenga en cuenta las siguientes restricciones**  
Además del permiso `cloudfront:UpdateDomainAssociation`, debe tener el permiso `cloudfront:UpdateDistribution` para actualizar una distribución estándar. Para actualizar un inquilino de distribución, debe tener el permiso `cloudfront:UpdateDistributionTenant`.
Si las distribuciones de origen y destino (estándar o inquilino) se encuentran en diferentes Cuentas de AWS, debe deshabilitar el origen para poder mover el dominio.
La distribución de destino debe configurarse tal y como se describe en [Configuración de la distribución estándar o el inquilino de distribución de destino](alternate-domain-names-move-create-target.md).

   **Solicitud**

   ```
   aws cloudfront update-domain-association \
     --domain "www.example.com" \
     --target-resource DistributionTenantId=dt_9Fd3xTZq7Hl2KABC \
     --if-match E3UN6WX5ABC123
   ```

   **Respuesta**

   ```
   {
       "ETag": "E7Xp1Y3N9DABC",
       "Domain": "www.example.com",
       "ResourceId": "dt_9Fd3xTZq7Hl2KABC"
   }
   ```

   Este comando elimina el nombre de dominio alternativo de la distribución estándar o del inquilino de distribución de origen y lo agrega a la distribución estándar o al inquilino de distribución de destino.

1. Una vez que la distribución de destino se haya implementado por completo, actualice la configuración de DNS para que el nombre de dominio apunte al punto de conexión de enrutamiento de CloudFront. Por ejemplo, el registro DNS apuntaría el nombre de dominio alternativo (`www.example.com`) al nombre de dominio proporcionado por CloudFront d111111abcdef8.cloudfront.net. Si el destino es un inquilino de distribución, especifique el punto de conexión del grupo de conexión. Para obtener más información, consulte [Dirección de dominios a CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

------
#### [ associate-alias (standard distributions only) ]

**Uso de `associate-alias` para mover un nombre de dominio alternativo**

1. Utilice el comando `associate-alias`, tal y como se muestra en el ejemplo siguiente. 

   1. Reemplace *www.example.com* por el nombre de dominio alternativo y *EDFDVBD6EXAMPLE* por el ID de distribución estándar de destino. 

   1. Ejecute este comando con credenciales que están en la misma Cuenta de AWS que la distribución estándar de destino.
**Tenga en cuenta las siguientes restricciones**  
Debe tener los permisos `cloudfront:AssociateAlias` y `cloudfront:UpdateDistribution` en la distribución estándar de destino.
Si la distribución estándar de origen y la de destino están en la misma Cuenta de AWS, debe tener el permiso `cloudfront:UpdateDistribution` en la distribución estándar de origen.
Si la distribución estándar de origen y la de destino están en diferentes Cuentas de AWS, debe deshabilitar primero la distribución estándar de origen.
La distribución estándar de destino debe configurarse tal y como se describe en [Configuración de la distribución estándar o el inquilino de distribución de destino](alternate-domain-names-move-create-target.md).

      **Solicitud**

      ```
      aws cloudfront associate-alias \
      --alias www.example.com \
      --target-distribution-id EDFDVBD6EXAMPLE
      ```

      Este comando elimina el nombre de dominio alternativo de la distribución estándar de origen y lo mueve a la distribución estándar de destino.

1. Una vez que la distribución estándar de destino esté completamente implementada, actualice la configuración de DNS para apuntar el registro DNS del nombre de dominio alternativo al nombre de dominio de distribución de la distribución estándar de destino. Por ejemplo, el registro DNS apuntaría el nombre de dominio alternativo (`www.example.com`) al nombre de dominio proporcionado por CloudFront d111111abcdef8.cloudfront.net.

Para obtener más información, consulte el comando [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/associate-alias.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/associate-alias.html) en la *Referencia de comandos de la AWS CLI*.

------

## Utilice un comodín para mover un nombre de dominio alternativo
<a name="alternate-domain-names-move-use-wildcard"></a>

Si la distribución de origen está en una Cuenta de AWS diferente a la distribución de destino y la distribución de origen está habilitada, puede utilizar un comodín para mover el nombre de dominio alternativo.

**nota**  
No puede utilizar un comodín para mover un dominio apex (como ejemplo.com). Para mover un dominio de vértice cuando las distribuciones de origen y destino están en diferentes Cuentas de AWS, póngase en contacto con Soporte. Para obtener más información, consulte [Contacte a AWS Support para mover un nombre de dominio alternativo](#alternate-domain-names-move-contact-support).

**Utilizar un comodín para mover un nombre de dominio alternativo**
**nota**  
Este proceso implica varias actualizaciones de sus distribuciones. Espere a que cada distribución implemente completamente el último cambio antes de continuar con el siguiente paso.

1. Actualice la distribución de destino para añadir un nombre de dominio alternativo comodín que cubra el nombre de dominio alternativo que está moviendo. Por ejemplo, si el nombre de dominio alternativo que está moviendo es www.ejemplo.com, añada el nombre de dominio alternativo \$1.ejemplo.com a la distribución de destino. Para ello, el certificado SSL/TLS en la distribución de destino debe incluir el nombre de dominio comodín. Para obtener más información, consulte [Actualizar una distribución](HowToUpdateDistribution.md).

1. Actualice la configuración de DNS del nombre de dominio alternativo para que apunte al nombre de dominio de la distribución de destino. Por ejemplo, si el nombre de dominio alternativo que está moviendo es www.ejemplo.com, actualice el registro de DNS de www.ejemplo.com para dirigir el tráfico al nombre de dominio de la distribución de destino (por ejemplo, d111111abcdef8.cloudfront.net).
**nota**  
Incluso después de actualizar la configuración de DNS, el nombre de dominio alternativo sigue siendo atendido por la distribución de origen, ya que allí es donde el nombre de dominio alternativo está configurado actualmente.

1. Actualice la distribución de origen para eliminar el nombre de dominio alternativo Para obtener más información, consulte [Actualizar una distribución](HowToUpdateDistribution.md).

1. Actualice la distribución de destino para añadir el nombre de dominio alternativo Para obtener más información, consulte [Actualizar una distribución](HowToUpdateDistribution.md).

1. Utilice **dig** (o una herramienta de consulta de DNS similar) para validar que el registro de DNS para el nombre de dominio alternativo se resuelve en el nombre de dominio de la distribución de destino.

1. (Opcional) Actualice la distribución de destino para eliminar el nombre de dominio alternativo comodín.

## Contacte a AWS Support para mover un nombre de dominio alternativo
<a name="alternate-domain-names-move-contact-support"></a>

Si las distribuciones de origen y destino están en diferentes Cuentas de AWS y no tiene acceso a la Cuenta de AWS de la distribución de origen o no puede deshabilitar la distribución de origen, puede ponerse en contacto con Soporte para mover el nombre de dominio alternativo.

**Para contactar a Soporte para mover un nombre de dominio alternativo**

1. Configure una distribución de destino, incluido el registro TXT de DNS que apunte a la distribución de destino. Para obtener más información, consulte [Configuración de la distribución estándar o el inquilino de distribución de destino](alternate-domain-names-move-create-target.md).

1. [Contacte a Soporte](https://console.aws.amazon.com/support/home) para solicitarles que verifiquen que es propietario del dominio y que muevan el dominio a una nueva distribución de CloudFront.

1. Una vez que la distribución de destino esté completamente implementada, actualice la configuración de DNS para apuntar el registro DNS del nombre de dominio alternativo al nombre de dominio de distribución de la distribución de destino.

# Eliminación de un nombre de dominio alternativo
<a name="alternate-domain-names-remove-domain"></a>

Si desea dejar de direccionar tráfico para un dominio o subdominio a una distribución de CloudFront, siga los pasos de esta sección para actualizar la configuración de DNS y la distribución de CloudFront.

Es importante que elimine los nombres de dominio alternativos desde la distribución, además de actualizar su configuración de DNS. Esto ayuda a evitar problemas más tarde si desea asociar el nombre de dominio con otra distribución de CloudFront. Si un nombre de dominio alternativo ya está asociado a una distribución, no se puede configurar con otra.

**nota**  
Si desea eliminar el nombre de dominio alternativo de esta distribución para que pueda añadirlo a otra, siga los pasos que se indican en [Desplazamiento de un nombre de dominio alternativo](alternate-domain-names-move.md). Si sigue los pasos que se indican aquí (para eliminar un dominio) y, a continuación, agrega el dominio a otra distribución, habrá un periodo de tiempo durante el cual el dominio no se enlazará con la nueva distribución ya que CloudFront se está propagando a las actualizaciones a las ubicaciones de borde.<a name="RemovingADomain"></a>

**Para eliminar un nombre de dominio alternativo de una distribución**

1. Para empezar, dirija el tráfico de Internet de su dominio a otro recurso que no sea la distribución de CloudFront, como un balanceador de carga de Elastic Load Balancing. O bien, puede eliminar el registro DNS que está dirigiendo tráfico a CloudFront.

   Lleve a cabo una de las siguientes acciones, en función del servicio DNS para su dominio:
   + **Si utiliza Route 53**, actualice o elimine registros de alias o registros CNAME. Para obtener más información, consulte [Edición de registros](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-editing.html) o [Eliminación de registros](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-deleting.html).
   + **Si utiliza otro proveedor de servicios de DNS**, utilice el método proporcionado por el proveedor del servicio DNS para actualizar o eliminar el registro CNAME que dirige el tráfico hacia CloudFront. Para obtener más información, consulte la documentación de su proveedor de servicios de DNS.

1. Después de actualizar los registros DNS de su dominio, espere hasta que los cambios se hayan propagado y los servicios de resolución de nombres DNS redirigen el tráfico al nuevo recurso. Puede comprobar cuando se completa esto mediante la creación de algunos enlaces de prueba que utilicen su dominio en la URL.

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home) y actualice su distribución de CloudFront para eliminar el nombre de dominio haciendo lo siguiente:

   1. Elija la ID de la distribución que desea actualizar.

   1. En la pestaña **General**, seleccione **Edit**.

   1. En **Alternate Domain Names (CNAMEs) (Nombres de dominio alternativos (CNAMEs))**, elimine los nombres de dominio alternativos (o nombres de dominio) que ya no desee utilizar para su distribución.

   1. Elija **Yes, Edit (Sí, editar)**.

# Uso de comodines en nombres de dominio alternativos
<a name="alternate-domain-names-wildcard"></a>

Al añadir nombres de dominio alternativos, puede utilizar el comodín \$1 al principio de un nombre de dominio en lugar de añadir subdominios individualmente. Por ejemplo, con un nombre de dominio alternativo \$1.ejemplo.com, puede utilizar cualquier nombre de dominio que termine en ejemplo.com en sus URL, como www.ejemplo.com, nombre-producto.ejemplo.com, marketing.nombre-producto.ejemplo.com, etc. La ruta hacia el objeto es la misma, independientemente del nombre de dominio, por ejemplo:
+ www.ejemplo.com/imágenes/imagen.jpg
+ nombre-producto.ejemplo.com/imágenes/imagen.jpg
+ marketing.nombre-producto.ejemplo.com/imágenes/imagen.jpg

Siga estos requisitos para nombres de dominio alternativos que incluyan comodines:
+ El nombre de dominio alternativo debe empezar con un asterisco y un punto (\$1.).
+ *No puede* utilizar un comodín para reemplazar parte de un nombre de subdominio, como este: \$1dominio.ejemplo.com
+ No puede sustituir un subdominio en el medio de un nombre de dominio, como este: subdominio.\$1.ejemplo.com.
+ Todos los nombres de dominio alternativos, incluidos los nombres de dominio alternativos que utilizan comodines, deben quedar cubiertos por el nombre alternativo de asunto (SAN) en el certificado.

Un nombre de dominio alternativo comodín, tal como \$1.ejemplo.com, puede incluir otro nombre de dominio alternativo que esté en uso, tal como ejemplo.com.

# Uso de WebSockets con distribuciones de CloudFront
<a name="distribution-working-with.websockets"></a>

Amazon CloudFront admite el uso de WebSocket, un protocolo basado en TCP que resulta útil cuando se necesitan conexiones bidireccionales de larga duración entre clientes y servidores. Una conexión persistente suele ser un requisito con aplicaciones en tiempo real. Las situaciones en las que puede utilizar WebSockets incluyen plataformas de chat sociales, espacios de trabajo de colaboración en línea, juegos de varios jugadores, y servicios que proporcionan fuentes de distribución de datos en tiempo real como las plataformas de comercio financiero. Los datos a través de una conexión WebSocket pueden fluir en ambas direcciones para la comunicación de dúplex completo. 

La funcionalidad WebSocket se habilita automáticamente para operar con cualquier distribución. Para usar WebSockets, configure una de las siguientes opciones en el comportamiento de caché que se adjunta a la distribución:
+ Reenviar todos los encabezados de solicitud de lector al origen. Puede utilizar la [política de solicitud de origen administrada por AllViewer](using-managed-origin-request-policies.md#managed-origin-request-policy-all-viewer).
+ Reenviar específicamente los encabezados de solicitud `Sec-WebSocket-Key` y `Sec-WebSocket-Version` en la política de solicitud de origen.

## Cómo funciona el protocolo WebSocket
<a name="distribution-working-with.websockets.how-it-works"></a>

El protocolo WebSocket es un protocolo independiente, basado en TCP que le permite evitar cierta sobrecarga (y potencialmente mayor latencia) de HTTP.

Para establecer una conexión WebSocket regular, el cliente envía una solicitud HTTP que utiliza actualización de semántica de HTTP para cambiar el protocolo. El servidor puede completar el protocolo de enlace. La conexión WebSocket permanece abierta y el cliente o el servidor puede enviar marcos de datos entre sí sin tener que establecer nuevas conexiones cada vez.

De forma predeterminada, el protocolo WebSocket utiliza el puerto 80 para conexiones WebSocket regulares y puerto 443 para conexiones WebSocket sobre TLS. Las opciones que elija para CloudFront [Política de protocolo para lectores](DownloadDistValuesCacheBehavior.md#DownloadDistValuesViewerProtocolPolicy) y [Protocolo (solo orígenes personalizados)](DownloadDistValuesOrigin.md#DownloadDistValuesOriginProtocolPolicy) se aplican a las conexiones WebSocket y también al tráfico HTTP.

## Requisitos de WebSocket
<a name="distribution-working-with.websockets.requirements"></a>

Las solicitudes de WebSocket deben cumplir con [RFC 6455](https://datatracker.ietf.org/doc/html/rfc6455) en los siguientes formatos estándar.

**Example Ejemplo de solicitud del cliente**  

```
GET /chat HTTP/1.1
Host: server.example.com
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Key: dGhlIHNhbXBsZSBub25jZQ==
Origin: https://example.com
Sec-WebSocket-Protocol: chat, superchat
Sec-WebSocket-Version: 13
```

**Example Ejemplo de respuesta de servidor**  

```
HTTP/1.1 101 Switching Protocols
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Accept: s3pPLMBiTxaQ9kYGzzhZRbK+xOo=
Sec-WebSocket-Protocol: chat
```

Si la conexión WebSocket la desconecta el cliente o el servidor, o mediante una interrupción de red, se espera que las aplicaciones cliente vuelvan a iniciar la conexión con el servidor.

## Encabezados de WebSocket recomendados
<a name="distribution-working-with.websockets.recomended-settings"></a>

Para evitar problemas inesperados relacionados con la compresión al utilizar WebSockets, le recomendamos que incluya los siguientes encabezados en una [política de solicitud de origen](origin-request-create-origin-request-policy.md):
+ `Sec-WebSocket-Key`
+ `Sec-WebSocket-Version`
+ `Sec-WebSocket-Protocol`
+ `Sec-WebSocket-Accept`
+ `Sec-WebSocket-Extensions`

**nota**  
Actualmente, CloudFront solo admite conexiones WebSocket a través del protocolo HTTP/1.1.

# Solicitud de direcciones IP estáticas de anycast para utilizarlas en las listas de permitidos
<a name="request-static-ips"></a>

Puede solicitar direcciones IP estáticas de anycast a CloudFront para usarlas con sus distribuciones. Las listas de direcciones IP estáticas de anycast solo pueden contener direcciones IP IPv4 o direcciones IP IPv4 e IPv6. Estas direcciones IP están dedicadas a la Cuenta de AWS y están distribuidas por regiones geográficas.

Puede solicitar 21 direcciones IP estáticas de anycast para listas de permitidos con proveedores de red de forma que pueda eximir del pago de tarifas de datos a los lectores que accedan a la aplicación. De forma alternativa, puede utilizar estas IP estáticas en firewalls de seguridad salientes para controlar el intercambio de tráfico con aplicaciones aprobadas. Las listas de IP estáticas de anycast pueden utilizarse con una o varias distribuciones.

Si desea habilitar el enrutamiento de dominios apex (como example.com) directamente a las distribuciones de CloudFront, puede solicitar tres direcciones IP estáticas de anycast para este caso de uso. A continuación, agregue registros A en el DNS para apuntar el dominio apex a CloudFront.

Las IP estáticas de anycast funcionan con [indicación del nombre de servidor (SNI)](https://en.wikipedia.org/wiki/Server_Name_Indication). Para obtener más información, consulte [Uso de SNI para atender solicitudes HTTPS (funciona en la mayoría de los clientes)](cnames-https-dedicated-ip-or-sni.md#cnames-https-sni).

## Requisitos previos
<a name="anycast-static-ip-prereqs"></a>

Para usar listas de direcciones IP estáticas de anycast con la distribución de CloudFront, debe seleccionar **Usar todas las ubicaciones periféricas** para la clase de precio de la distribución. Para obtener más información sobre los precios, consulte [Precios de CloudFront](https://aws.amazon.com/cloudfront/pricing/).

## Solicitud de una lista de direcciones IP estáticas de anycast
<a name="request-static-ip-list"></a>

Solicite una lista de direcciones IP estáticas de anycast para usarla con su distribución de CloudFront.

**Para solicitar una lista de direcciones IP estáticas de anycast**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación izquierdo, elija **IP estáticas**.

1. En **Solicitar**, elija el enlace para ponerse en contacto con el departamento de ingeniería de soporte de CloudFront.

1. Proporcione la información de su carga de trabajo (solicitudes de bytes por segundo y solicitudes por segundo).

1. Los ingenieros de soporte de CloudFront revisan su solicitud. El proceso de revisión puede tardar hasta dos días.

Una vez aprobada la solicitud, puede crear una lista de direcciones IP estáticas de anycast y asociarla a una o varias distribuciones.

## Creación de una lista de direcciones IP estáticas de anycast
<a name="create-static-ip-list"></a>

Antes de empezar, solicite una lista de direcciones IP estáticas de anycast como se explica en la sección anterior.

**Para crear una lista de direcciones IP estáticas de anycast**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación izquierdo, elija **IP estáticas**.

1. Seleccione **Crear lista de IP de anycast**.

1. En **Nombre**, ingrese un nombre.

1. Para **Casos de uso de IP estáticas**, seleccione el caso de uso adecuado.

1. Para **Tipo de dirección IP**, elija una de las siguientes opciones:
   + **IPv4**: asigne una lista de solo direcciones IPv4 
   + **Dualstack**: asigne una lista de direcciones IPv4 e IPv6

1. Revise los términos y precios del servicio y seleccione **Enviar**.

Una vez creada la lista de direcciones IP estáticas, puede ver las direcciones IP asignadas en la página de detalles de la lista de direcciones IP estáticas. También puede asociar distribuciones a la lista de direcciones IP estáticas.

## Asociación de una lista de direcciones IP estáticas de anycast a una distribución existente
<a name="associate-static-ip-list-existing"></a>

Antes de empezar, solicite y cree una lista de direcciones IP estáticas de anycast como se explica en las secciones anteriores. 

Compruebe que la siguiente configuración de distribución sea compatible con la lista de IP estáticas de anycast: 
+ [Clase de precio](DownloadDistValuesGeneral.md#DownloadDistValuesPriceClass) tiene la configuración **Usar todas las ubicaciones periféricas (mejor rendimiento)**.
+ Si [IPv6](cloudfront-enable-ipv6.md) está habilitado, puede asociar una lista de direcciones IP estáticas de anycast de doble pila. Una lista de IP estáticas de anycast que solo tenga direcciones IPv4 no se puede asociar a distribuciones con IPv6 habilitado.

**Para asociar una lista de direcciones IP estáticas de anycast a una distribución existente**
+ Realice una de las siguientes acciones:
  + Asocie la lista de direcciones IP estáticas de la página de detalles de la lista de direcciones IP estáticas:

    1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

    1. En el panel de navegación izquierdo, elija **IP estáticas**.

    1. Elija el nombre de su lista de direcciones IP estáticas.

    1. Elija **Asociar distribuciones**.

    1. Seleccione una o varias distribuciones y elija **Asociar distribuciones**.
  + Asocie la lista de direcciones IP estáticas de la página de detalles de la distribución:

    1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

    1. En el panel de navegación izquierdo, elija **Distribuciones**.

    1. Elija el nombre de su distribución.

    1. En **Configuración** de la pestaña **General**, elija **Editar**.

    1. En **Lista de IP de anycast**, seleccione la lista de direcciones IP estáticas de anycast para utilizarla con esta distribución.

    1. Seleccione **Save changes (Guardar cambios)**.

## Asociación de una lista de direcciones IP estáticas de anycast a una nueva distribución
<a name="associate-static-ip-list-new"></a>

Antes de empezar, solicite y cree una lista de direcciones IP estáticas de anycast como se explica en las secciones anteriores.

**Para asociar una lista de direcciones IP estáticas de anycast a una nueva distribución**
+ Cree una distribución de nueva. Para obtener más información, consulte [Creación de una distribución de CloudFront en la consola](distribution-web-creating-console.md#create-console-distribution). En **Configuración**, debe seleccionar lo siguiente para usar su lista de direcciones IP estáticas de anycast:
  + En **Lista de IP de anycast**, seleccione su lista de direcciones IP estáticas de anycast en la lista desplegable.
  + En **Clase de precio**, seleccione **Usar todas las ubicaciones periféricas (mejor rendimiento)**.
  + **Nota:** Si la IP estática de Anycast solo utiliza IPv4 y no dualstack, para **IPv6**, seleccione **Desactivar**.

Termine de crear su distribución. Puede elegir otros ajustes y configuraciones que no sean necesarios para las listas de direcciones IP estáticas de anycast en función de sus necesidades.

Para obtener más información sobre las cuotas relacionadas con las listas de direcciones IP estáticas de anycast, consulte [Amazon CloudFront endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/cf_region.html#limits_cloudfront) en *Referencia general de AWS*.

## Asociación de una lista de direcciones IP estáticas de anycast a un grupo de conexión
<a name="associate-anycast-ip-connection-group"></a>

Antes de empezar, solicite y cree una lista de direcciones IP estáticas de anycast como se explica en las secciones anteriores.

**Asociación de una lista de direcciones IP estáticas de anycast a un grupo de conexión nuevo**

1. Asegúrese de haber habilitado los grupos de conexiones en **Configuración**.

1. Cree un grupo de conexiones. Para obtener más información, consulte [Creación de un grupo de conexiones personalizado](custom-connection-group.md).

1. En **Configuración**, debe seleccionar lo siguiente para usar la lista de direcciones IP estáticas de Anycast.

   1. En **Lista de IP de anycast**, seleccione su lista de direcciones IP estáticas de anycast en la lista desplegable.

1. Termine de crear el grupo de conexión. 

**nota**  
Si la IP estática de Anycast solo utiliza IPv4 y no dualstack, para **IPv6**, seleccione **Desactivar**.

Para obtener más información sobre las cuotas relacionadas con las listas de direcciones IP estáticas de anycast, consulte [Amazon CloudFront endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/cf_region.html#limits_cloudfront) en *Referencia general de Amazon Web Services*. 

## Actualización de una lista de direcciones IP estáticas de Anycast
<a name="update-static-ip-list"></a>

Una vez que haya creado la dirección IP estática de Anycast y la haya asociado a una distribución, puede cambiar el tipo de dirección IP de la lista de IP estáticas de Anycast.

**Actualización de una lista de direcciones IP estáticas de Anycast**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación izquierdo, elija **IP estáticas**.

1. Elija el nombre de su lista de direcciones IP estáticas.

1. Elija **Edit (Edición de)**.

1. Para **Tipo de dirección IP**, elija una de las siguientes opciones:
   + **IPv4**: asigne una lista de solo direcciones IPv4 
   + **Dualstack**: asigne una lista de direcciones IPv4 e IPv6
**nota**  
No puede elegir **IPv4** si la distribución asociada ya ha habilitado IPv6. Para ello, desactive IPv6 antes de poder actualizar el tipo de dirección IP de la IP estática de Anycast. Para obtener más información, consulte [Habilitación de IPv6 para las distribuciones de CloudFront](cloudfront-enable-ipv6.md).

1. Elija **Enviar** para guardar los cambios y actualizar la lista de IP estáticas de Anycast.

# Incorporación de su propia IP a CloudFront mediante IPAM
<a name="bring-your-own-ip-address-using-ipam"></a>

Este tutorial muestra cómo utilizar IPAM para administrar sus CIDR de BYOIP para listas de direcciones IP estáticas de Anycast de CloudFront.

**Topics**
+ [¿Qué es BYOIP para las IP estáticas de Anycast?](#what-is-byoip-anycast)
+ [¿Por qué usar esta característica?](#why-use-byoip)
+ [Requisitos previos](#byoip-prerequisites)
+ [Paso 1: solicitud de una lista de direcciones IP estáticas de Anycast](#request-anycast-static-ip-list)
+ [Paso 2: creación de una lista de direcciones IP estáticas de Anycast](#create-anycast-static-ip-list)
+ [Paso 3: Crear una distribución de CloudFront](#create-cloudfront-distribution)
+ [Paso 4: asociación con los recursos de CloudFront](#associate-with-cloudfront-resources)
+ [Paso 5: prepare todo para la migración](#prepare-for-migration)
+ [Paso 6: anuncio de CIDR a nivel mundial](#advertise-cidr-globally)

## ¿Qué es BYOIP para las IP estáticas de Anycast?
<a name="what-is-byoip-anycast"></a>

CloudFront permite incorporar las propias direcciones IPv4 a través del BYOIP de IPAM para servicios globales. A través de la interfaz unificada de IPAM, los clientes pueden crear grupos de direcciones IP dedicados con sus propias direcciones IP (BYOIP) y asignarlos a las distribuciones de CloudFront, al tiempo que aprovechan la red mundial de entrega de contenido de AWS para entregar sus aplicaciones y contenido. Las direcciones IP se anuncian desde varias ubicaciones periféricas de CloudFront simultáneamente mediante el enrutamiento de anycast.

## ¿Por qué usar esta característica?
<a name="why-use-byoip"></a>

**Controle el acceso de red en las listas de permitidos para:**
+ Permitir incluir direcciones IP en las listas de los proveedores de red para eximir de cargos por uso de datos a los espectadores autorizados
+ Configurar los firewalls de seguridad salientes para restringir el tráfico solo a las aplicaciones aprobadas

**Simplificar las operaciones y las migraciones**
+ Enrutar los dominios Apex (example.com) directamente a CloudFront agregando registros A que apunten a las IP estáticas
+ Migrar desde otras CDN sin actualizar la infraestructura de IP ni las configuraciones de firewall
+ Mantener las listas de IP permitidas existentes con los socios y clientes
+ Compartir una sola lista de direcciones IP estáticas de Anycast en varias distribuciones de CloudFront

**Marca coherente**
+ Mantener el espacio de direcciones IP actual para una marca coherente al pasar a AWS

## Requisitos previos
<a name="byoip-prerequisites"></a>

Para usar listas de direcciones IP estáticas de anycast con la distribución de CloudFront, debe seleccionar **Usar todas las ubicaciones periféricas** para la clase de precio de la distribución. Para obtener más información sobre los precios, consulte [Precios de CloudFront](https://aws.amazon.com/cloudfront/pricing/). Para traiga su propia IP (BYOIP), también debe desactivar IPv6 para el grupo de distribución o conexión.

Complete estos pasos antes de empezar:
+ Configuración de IPAM: consulte [Integración de IPAM con las cuentas](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) y [Creación de un IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html).
+ Verificación del dominio: [Verificación del control de dominio](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-domain-verification-methods.html).
+ Cree un grupo de nivel superior: siga los pasos 1 a 2 en [Lleve su propio CIDR de IPv4 a IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-console-ipv4.html).
+ Cree un grupo de IPAM con la configuración local como global para usarlo con CloudFront. Para obtener más información, consulte [Lleve su propia IP a CloudFront mediante IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-cloudfront.html).

**nota**  
Requiere **tres bloques de CIDR de IPv4 de /24**.

## Paso 1: solicitud de una lista de direcciones IP estáticas de Anycast
<a name="request-anycast-static-ip-list"></a>

Solicite una lista de direcciones IP estáticas de anycast para usarla con su distribución de CloudFront.<a name="request-anycast-static-ip-list-procedure"></a>

**Para solicitar una lista de direcciones IP estáticas de anycast**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación izquierdo, elija **IP estáticas**.

1. En **Solicitar**, elija el enlace para ponerse en contacto con el departamento de ingeniería de soporte de CloudFront.

1. Proporcione la información de su carga de trabajo (solicitudes de bytes por segundo y solicitudes por segundo).

1. Los ingenieros de soporte de CloudFront revisan su solicitud. El proceso de revisión puede tardar hasta dos días.

1. Una vez aprobada la solicitud, puede crear una lista de direcciones IP estáticas de anycast y asociarla a una o varias distribuciones.

## Paso 2: creación de una lista de direcciones IP estáticas de Anycast
<a name="create-anycast-static-ip-list"></a>

Antes de empezar, solicite una lista de direcciones IP estáticas de anycast como se explica en la sección anterior.<a name="create-anycast-static-ip-list-procedure"></a>

**Para crear una lista de direcciones IP estáticas de anycast**

1. Inicie sesión en la Consola de administración de AWS y abra la consola de CloudFront en [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. En el panel de navegación izquierdo, elija **IP estáticas**.

1. Seleccione **Crear lista de IP de anycast**.

1. En **Nombre**, ingrese un nombre.

1. Para **Casos de uso de IP estática**, seleccione **BYOIP** como caso de uso.

Los siguientes pasos difieren del proceso de BYOIP regional estándar y establecen el patrón de los servicios globales:

### AWS CLI
<a name="create-anycast-cli"></a>

Instalación o actualización de la versión más reciente de la CLI de AWS. Para obtener más información, consulte la [Guía del usuario de AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Recupere IpamPoolArn del grupo de IPAM en el que se aprovisionaron los bloques de CIDR. Para obtener más información, consulte [Lleve su propio CIDR de IPv4 público a IPAM solo por medio de la CLI de AWS](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-ipv4.html).

1. Cree una lista de IP de Anycast con sus bloques de CIDR y la configuración de IPAM:

   ```
   aws cloudfront create-anycast-ip-list \
       --name byoip-aip-1 \
       --ip-count 3 \
       --region us-east-1 \
       --ip-address-type ipv4 \
       --ipam-cidr-configs '[{"Cidr":"1.1.1.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"2.2.2.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"3.3.3.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"}]'
   ```

**nota**  
No puede seleccionar la dirección IP específica desde el grupo. CloudFront hará esto automáticamente.

## Paso 3: Crear una distribución de CloudFront
<a name="create-cloudfront-distribution"></a>

Para CloudFront, puede seguir las instrucciones para [crear una distribución estándar](distribution-web-creating-console.md) o utilizar [distribuciones multiusuario](distribution-config-options.md).

## Paso 4: asociación con los recursos de CloudFront
<a name="associate-with-cloudfront-resources"></a>
+ [Asociación de una lista de direcciones IP estáticas de anycast a una distribución existente](request-static-ips.md#associate-static-ip-list-existing)
+ [Asociación de una lista de direcciones IP estáticas de anycast a una nueva distribución](request-static-ips.md#associate-static-ip-list-new)
+ [Asociación de una lista de direcciones IP estáticas de anycast a un grupo de conexión](request-static-ips.md#associate-anycast-ip-connection-group)

## Paso 5: prepare todo para la migración
<a name="prepare-for-migration"></a>

Para obtener más información, consulte el [Paso 4: preparación para la migración](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-cloudfront.html#step-4-prepare-for-migration) en la *Guía del usuario de Amazon VPC*.

## Paso 6: anuncio de CIDR a nivel mundial
<a name="advertise-cidr-globally"></a>

Para obtener más información, consulte el [Paso 5: anuncio de CIDR a nivel mundial](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-cloudfront.html#step-5-advertise-cidr-globally) en la *Guía del usuario de Amazon VPC*.

# Uso de gRPC con distribuciones de CloudFront
<a name="distribution-using-grpc"></a>

Amazon CloudFront es compatible con gRPC, un marco de llamadas a procedimientos remotos (RPC) de código abierto basado en HTTP/2. gRPC ofrece streaming bidireccional y protocolo binario que almacena en búfer cargas útiles, lo que lo hace adecuado para aplicaciones que requieren comunicaciones de baja latencia.

CloudFront recibe las solicitudes de gRPC y las entrega directamente a sus orígenes. Puede usar CloudFront para entregar cuatro tipos de servicios de gRPC:
+ RPC unitario
+ RPC de streaming de servidores
+ RPC de streaming de cliente
+ RPC de streaming bidireccional

## Cómo funciona gRPC en CloudFront
<a name="how-grpc-works-cloudfront"></a>

Para configurar gRPC en CloudFront, defina un origen que proporcione un servicio de gRPC como origen de la distribución. Puede usar orígenes que proporcionen servicios de gRPC y que no sean de gRPC. CloudFront determina si la solicitud entrante es una solicitud de gRPC o una solicitud HTTP/HTTPS en función del encabezado de `Content-Type`. Si el encabezado de `Content-Type` de una solicitud tiene un valor de `application/grpc`, la solicitud se considera una solicitud de gRPC y CloudFront la entregará al origen.

**nota**  
Para activar una distribución para administrar solicitudes de gRPC, incluya HTTP/2 como una de las versiones HTTP compatibles y permita los métodos HTTP, como `POST`. El punto de conexión de origen de gRPC debe estar configurado para admitir HTTPS, ya que CloudFront solo admite conexiones gRPC seguras (basadas en HTTPS). gRPC solo admite HTTPS de punto a punto. Si utiliza un origen personalizado, compruebe que la configuración de su [protocolo](DownloadDistValuesOrigin.md#DownloadDistValuesOriginProtocolPolicy) sea compatible con HTTPS.

Para activar la compatibilidad con gRPC en su distribución, complete los siguientes pasos:

1. Actualice el comportamiento de la caché de su distribución para permitir los métodos HTTP, como el método `POST`.

1. Seleccione la casilla de verificación de gRPC que aparece después de seleccionar el método `POST`.

1. Especifique **HTTP/2** como una de las versiones HTTP compatibles. 

Para obtener más información, consulte los temas siguientes:
+ [Cómo permitir solicitudes de gRPC a través de HTTP/2](DownloadDistValuesCacheBehavior.md#enable-grpc-distribution)
+ [GrpcConfig](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_GrpcConfig.html) en la *Referencia de la API de Amazon CloudFront*

Como gRPC se usa solo para el tráfico de API que no se puede almacenar en caché, las configuraciones de la caché no afectarán a las solicitudes de gRPC. Puede usar una política de solicitud de origen para agregar encabezados personalizados a las solicitudes de gRPC que se envían al origen de gRPC. Puede usar AWS WAF con CloudFront para administrar el acceso a la distribución de gRPC, controlar los bots y proteger las aplicaciones de gRPC de las vulnerabilidades de la web. CloudFront gRPC admite [CloudFront Functions](cloudfront-functions.md).

Además del estado HTTPS, recibirá grpc-status junto con la respuesta de gRPC. Para obtener una lista de los posibles valores de grpc-status, consulte: [Status codes and their use in gRPC](https://grpc.github.io/grpc/core/md_doc_statuscodes.html).

**Notas**  
gRPC no admite las siguientes características de CloudFront:  
[Respuestas de error personalizadas](GeneratingCustomErrorResponses.md)
 La [conmutación por error de origen](high_availability_origin_failover.md) no es compatible con gRPC, ya que gRPC utiliza el método `POST`. CloudFront conmuta por error al origen secundario solo cuando el método HTTP de la solicitud del lector es `GET`, `HEAD` u `OPTIONS`.
CloudFront entrega las solicitudes de gRPC directamente al origen y evita la caché perimetral regional (REC). Como gRPC omite REC, gRPC no es compatible con [Lambda@Edge](lambda-at-the-edge.md) ni con [Origin Shield](origin-shield.md).
gRPC no admite las reglas de inspección del cuerpo de la solicitud de AWS WAF. Si habilitó estas reglas en la ACL web para una distribución, cualquier solicitud que utilice gRPC ignorará las reglas de inspección del cuerpo de la solicitud. Se seguirán aplicando todas las demás reglas de AWS WAF. Para obtener más información, consulte [Habilitación de AWS WAF para distribuciones](WAF-one-click.md).