Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Lorsque vous créez une distribution, CloudFront fournissez un nom de domaine pour celle-ci, tel que d111111abcdef8.cloudfront.net. Au lieu d'utiliser le nom de domaine fourni, vous pouvez utiliser un autre nom de domaine (également appelé CNAME).
Pour savoir comment utiliser votre propre nom de domaine, tel que www.example.com, consultez les rubriques suivantes :
Rubriques
Exigences relatives à l’utilisation de noms de domaines alternatifs
Lorsque vous ajoutez un autre nom de domaine, tel que www.example.com, à une CloudFront distribution, les conditions suivantes sont requises :
- Les noms de domaines alternatifs doivent être en minuscules
-
Tous les noms de domaine alternatifs (CNAMEs) doivent être en minuscules.
- Les noms de domaines alternatifs doivent être couverts par un certificat SSL/TLS valide
-
Pour ajouter un autre nom de domaine (CNAME) à une CloudFront distribution, vous devez joindre à votre distribution un certificat SSL/TLS valide et fiable qui couvre le nom de domaine alternatif. Cela garantit que seules les personnes ayant accès au certificat de votre domaine peuvent s'associer à CloudFront un CNAME lié à votre domaine.
Un certificat sécurisé est un certificat émis par AWS Certificate Manager (ACM) ou par une autre autorité de certification (CA) valide. Vous pouvez utiliser un certificat auto-signé pour valider un CNAME existant, mais pas pour un nouveau CNAME. CloudFront supporte les mêmes autorités de certification que Mozilla. Pour obtenir la liste actuelle, consultez la Liste des certificats de CA inclus dans Mozilla
. Pour plus d'informations sur les certificats intermédiaires lors de l'utilisation d'une autorité de certification tierce, consultezCertificats intermédiaires. Pour vérifier un autre nom de domaine à l'aide du certificat que vous joignez, y compris les noms de domaine alternatifs contenant des caractères génériques, CloudFront vérifiez le nom alternatif du sujet (SAN) sur le certificat. Le nom de domaine alternatif que vous ajoutez doit être couvert par le SAN.
Note
Un seul certificat peut être associé à une CloudFront distribution à la fois.
Vous prouvez que vous êtes autorisé à ajouter un nom de domaine alternatif spécifique à votre distribution en effectuant l’une des actions suivantes :
Attacher un certificat qui inclut le nom de domaine alternatif, comme product-name.example.com.
Attachement d’un certificat qui inclut un caractère générique * au début d’un nom de domaine, afin de couvrir plusieurs sous-domaines avec un même certificat. Lorsque vous spécifiez un caractère générique, vous pouvez ajouter plusieurs sous-domaines en tant que noms de domaines alternatifs dans CloudFront.
Les exemples suivants illustrent comment l'utilisation de caractères génériques dans les noms de domaines dans un certificat vous autorise à ajouter des noms de domaines alternatifs spécifiques dans CloudFront.
Vous souhaitez ajouter marketing.example.com en tant que nom de domaine alternatif. Vous répertoriez dans votre certificat le nom de domaine suivant : *.example.com. Lorsque vous attachez ce certificat à CloudFront, vous pouvez ajouter n'importe quel autre nom de domaine pour votre distribution qui remplace le caractère générique à ce niveau, y compris marketing.example.com. Vous pouvez également, par exemple, ajouter les noms de domaines alternatifs suivants :
product.example.com
api.example.com
Toutefois, vous ne pouvez pas ajouter des noms de domaines alternatifs qui sont à un niveau supérieur ou inférieur au caractère générique. Par exemple, vous ne pouvez pas ajouter les noms de domaines alternatifs example.com ou marketing.product.example.com.
Vous souhaitez ajouter example.com en tant que nom de domaine alternatif. Pour ce faire, vous devez répertorier le nom de domaine example.com lui-même sur le certificat que vous attachez à votre distribution.
Vous souhaitez ajouter marketing.product.example.com en tant que nom de domaine alternatif. Pour ce faire, vous pouvez répertorier *.product.example.com sur le certificat, ou répertorier marketing.product.example.com lui-même sur le certificat.
- Autorisation de modifier la configuration DNS
-
Lorsque vous ajoutez des noms de domaine alternatifs, vous devez créer des enregistrements CNAME pour acheminer les requêtes DNS relatives aux noms de domaine alternatifs vers votre CloudFront distribution. Pour ce faire, vous devez être autorisé à créer des enregistrements CNAME auprès du fournisseur de services DNS pour les noms de domaines alternatifs que vous utilisez. Cela signifie normalement que les domaines vous appartiennent, mais vous pouvez développer une application pour le propriétaire du domaine.
- Noms de domaines alternatifs et HTTPS
-
Si vous souhaitez que les utilisateurs emploient HTTPS avec un nom de domaine alternatif, une configuration supplémentaire est nécessaire. Pour de plus amples informations, veuillez consulter Utiliser des noms de domaine alternatifs et le protocole HTTPS.
Restrictions relatives à l’utilisation de noms de domaines alternatifs
Veuillez noter les restrictions suivantes relatives à l’utilisation de noms de domaines alternatifs :
- Nombre maximum de noms de domaines alternatifs
-
Pour connaître le nombre maximum actuel de noms de domaine alternatifs que vous pouvez ajouter à une distribution ou demander un quota plus élevé (auparavant appelé limite), veuillez consulter Quotas généraux sur les distributions.
- Duplication et chevauchement de noms de domaines alternatifs
-
Vous ne pouvez pas ajouter un autre nom de domaine à une CloudFront distribution si le même nom de domaine alternatif existe déjà dans une autre CloudFront distribution, même si l'autre distribution appartient à votre AWS compte.
Néanmoins, vous pouvez ajouter un nom de domaine alternatif à caractère générique, comme *.example.com, qui comporte (ou qui chevauche) un nom de domaine alternatif sans caractère générique, tel que www.example.com. Si des noms de domaine alternatifs se chevauchent dans deux distributions, CloudFront envoie la demande à la distribution dont le nom correspond le plus précisément, quelle que soit la distribution vers laquelle pointe l'enregistrement DNS. Par exemple, marketing.domain.com est plus spécifique que *. domain.com.
Si vous avez une entrée DNS générique pointant vers une CloudFront distribution et que vous recevez une erreur DNS mal configurée lorsque vous essayez d'ajouter un nouveau CNAME avec un nom plus spécifique, consultez. CloudFront renvoie une erreur d'enregistrement DNS mal configurée lorsque j'essaie d'ajouter un nouveau CNAME
- Domain fronting
-
CloudFront inclut une protection contre le fronting de domaine sur différents AWS comptes. Le fronting de domaine est un scénario dans lequel un client non standard crée une connexion TLS/SSL vers un nom de domaine dans un AWS compte, puis effectue une requête HTTPS pour un nom non lié dans un autre compte. AWS Par exemple, la connexion TLS peut se connecter à www.example.com, puis envoyer une demande pour www.example.org.
Pour éviter les cas où le fronting de domaine croise différents AWS comptes, CloudFront assurez-vous que le AWS compte propriétaire du certificat qu'il sert pour une connexion spécifique correspond toujours au AWS compte propriétaire de la demande traitée sur cette même connexion.
Si les deux numéros de AWS compte ne correspondent pas, CloudFront répond par une réponse HTTP 421 Misdirected Request pour donner au client la possibilité de se connecter en utilisant le bon domaine.
- Ajout d’un nom de domaine alternatif sur le nœud supérieur (zone apex) pour un domaine
-
Lorsque vous ajoutez un autre nom de domaine à une distribution, vous créez généralement un enregistrement CNAME dans votre configuration DNS pour acheminer les requêtes DNS relatives au nom de domaine vers votre CloudFront distribution. Cependant, il n’est pas possible de créer un enregistrement CNAME pour le nœud supérieur d’un espace de nom DNS, également appelé zone apex. Le protocole DNS ne le permet pas. Par exemple, si vous enregistrez le nom DNS example.com, la zone apex est example.com. Vous ne pouvez pas créer un enregistrement CNAME pour example.com, mais vous pouvez créer des enregistrements CNAME pour www.example.com, newproduct.example.com, etc.
Si vous utilisez Route 53 comme service DNS, vous pouvez créer un jeu d’enregistrements de ressources d’alias, qui présente deux avantages par rapport aux enregistrements CNAME. Vous pouvez créer un jeu d’enregistrements de ressources d’alias pour un nom de domaine sur le nœud supérieur (example.com). De plus, lorsque vous utilisez un jeu d’enregistrements de ressources d’alias, vous ne payez pas pour les requêtes Route 53.
Note
Si vous l'activez IPv6, vous devez créer deux ensembles d'enregistrements de ressources d'alias : l'un pour acheminer le IPv4 trafic (enregistrement A) et l'autre pour acheminer le IPv6 trafic (enregistrement AAAA). Pour plus d’informations, consultez Activer IPv6 dans la rubrique Référence des paramètres de distribution.
Pour plus d'informations, consultez la section Acheminer le trafic vers une distribution CloudFront Web Amazon en utilisant votre nom de domaine dans le guide du développeur Amazon Route 53.