Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Historique du document
Le tableau suivant décrit les modifications importantes apportées à CloudFront la documentation. Pour recevoir des notifications sur les mises à jour, vous pouvez vous abonner au flux RSS.
Modification | Description | Date |
---|---|---|
Ajout de la variable de | 14 février 2025 | |
Ajout de champs de journal en temps réel supplémentaires pour la journalisation standard (v2) | Vous pouvez spécifier les champs de journal | 31 janvier 2025 |
Lambda@Edge prend en charge la version d’environnement d’exécution la plus récente | Lambda @Edge prend désormais en charge les fonctions Lambda avec le runtime Node.js 22. | 22 novembre 2024 |
Support à la résilience axé sur la qualité des médias pour CloudFront | Vous pouvez utiliser la fonctionnalité MQAR (Media Quality-Aware Resiliency) afin de sélectionner CloudFront automatiquement l'origine dans un groupe d'origine ayant le score de qualité multimédia le plus élevé. | 21 novembre 2024 |
Ajout d'une nouvelle méthode d'assistance CloudFront Functions pour la modification de l'origine. | 21 novembre 2024 | |
Utilisez les origines CloudFront VPC pour restreindre l'accès à un Application Load Balancer, un Network Load Balancer ou une origine d'instance. EC2 | 20 novembre 2024 | |
Politique gérée par | 20 novembre 2024 | |
Vous pouvez demander à Anycast static IPs de CloudFront l'utiliser avec vos distributions. | 20 novembre 2024 | |
CloudFront prend en charge la journalisation standard (v2) et l'envoi de vos CloudWatch journaux vers Amazon Logs, Amazon Data Firehose et Amazon Simple Storage Service (Amazon S3). | 20 novembre 2024 | |
CloudFront prend désormais en charge les requêtes gRPC pour votre distribution. | 20 novembre 2024 | |
Ajout d'une nouvelle politique gérée pour les origines des VPC | Ajout d'une nouvelle politique gérée | 20 novembre 2024 |
Lambda@Edge prend en charge la version d’environnement d’exécution la plus récente | Lambda @Edge prend désormais en charge les fonctions Lambda avec le runtime Python 3.13. | 13 novembre 2024 |
Évaluez vos CloudFront configurations à l'aide de AWS Config règles. | 20 septembre 2024 | |
Ajout de contenu de résolution des problèmes pour les codes d'état de réponse aux erreurs HTTP 4xx et 5xx. | 26 août 2024 | |
Ajout de nouvelles politiques de cache géré | 24 mai 2024 | |
Vous pouvez désormais créer un contrôle d'accès à l'origine (OAC) pour la AWS Elemental MediaPackage V2 et une URL de AWS Lambda fonction. | 11 avril 2024 | |
Ajout de 18 champs de données client multimédia communes (CMCD) pour la journalisation en temps réel. | 9 avril 2024 | |
Tutoriel mis à jour pour une distribution de base qui utilise une origine Amazon S3 avec contrôle d'accès à l'origine (OAC). | 18 mars 2024 | |
Ajout d'exemples de code qui montrent comment utiliser CloudFront un kit de développement AWS logiciel (SDK). Les exemples sont divisés en extraits de code qui vous montrent comment appeler des fonctions de service individuelles et en exemples qui vous montrent comment accomplir une tâche spécifique en appelant plusieurs fonctions au sein d'un même service. | 16 février 2024 | |
Les politiques IAM | 19 décembre 2023 | |
Ajout de fonctionnalités JavaScript d'exécution 2.0 pour CloudFront Functions. | 21 novembre 2023 | |
Amazon prend CloudFront désormais en charge CloudFront KeyValueStore. Cette fonctionnalité est une banque de données de valeurs clés sécurisée, globale et à faible latence qui permet un accès en lecture depuis Functions. CloudFront Vous pouvez activer une logique personnalisable avancée aux emplacements CloudFront périphériques. | 21 novembre 2023 | |
Lambda@Edge prend en charge la version d’environnement d’exécution la plus récente | Lambda@Edge prend désormais en charge les fonctions Lambda avec l’environnement d’exécution Node.js 20. | 15 novembre 2023 |
CloudFront crée un tableau de bord de sécurité lorsque vous créez une distribution. Activez AWS WAF, gérez les restrictions géographiques et visualisez des données de haut niveau pour les demandes, les robots et les journaux. | 8 novembre 2023 | |
CloudFront prend désormais en charge le tri des chaînes de requête à l'aide de CloudFront Functions. | 3 octobre 2023 | |
Amazon affiche CloudFront désormais les recommandations AWS WAF de sécurité sur la CloudFront console. | 26 septembre 2023 | |
Prise en charge de la diffusion de contenu de cache obsolète (expiré) | CloudFront prend en charge | 15 mai 2023 |
Une méthode simplifiée pour ajouter des protections AWS WAF de sécurité aux CloudFront distributions. | 10 mai 2023 | |
Activer ACLs les nouveaux compartiments S3 utilisés pour les journaux standard | Ajout d'une note et de liens pour traiter le paramètre de liste ACL par défaut pour les nouveaux compartiments S3. | 11 avril 2023 |
Vous pouvez utiliser un alias de point d'accès Amazon S3 Object Lambda comme origine pour votre distribution. | 31 mars 2023 | |
Personnalisez le statut et le corps du HTTP à l'aide de CloudFront Functions | Vous pouvez utiliser CloudFront Functions pour mettre à jour le code d'état de la réponse du visualiseur et remplacer ou supprimer le corps de la réponse. | 29 mars 2023 |
Ajout d'options de caractères génériques pour les en-têtes CORS pour les ports | Vous pouvez désormais inclure des configurations de caractères génériques pour les ports dans les en-têtes de contrôle d'accès CORS. | 20 mars 2023 |
Ajout d'un nouveau lien pour le guide de AWS Security Hub l'utilisateur | Langue mise à jour et ajout d'un lien vers les CloudFront contrôles Amazon réorganisés dans le guide de l'AWS Security Hub utilisateur. | 9 mars 2023 |
Utilisez des listes de blocage dans les politiques de demande d'origine pour inclure toutes les chaînes de requête, les en-têtes HTTP ou les cookies, à l'exception de ceux spécifiés, dans les demandes CloudFront envoyées à l'origine. | 22 février 2023 | |
CloudFrontLa nouvelle politique de gestion des demandes d'origine d'Use consiste à inclure tous les en-têtes de la demande du lecteur, à l'exception de l' | 22 février 2023 | |
Lambda@Edge prend en charge les configurations de gestion de l'environnement d'exécution Lambda définies sur Auto. | 16 février 2023 | |
Mise à jour du guide s’aligner sur les bonnes pratiques IAM. Pour plus d’informations, consultez Bonnes pratiques de sécurité dans IAM. | 15 février 2023 | |
Renforcement de la sécurité avec contrôle d’accès à l’origine | Vous pouvez désormais sécuriser les MediaStore origines en autorisant l'accès uniquement aux CloudFront distributions désignées. | 9 février 2023 |
Nouveaux en-têtes pour déterminer la structure de l’en-tête d’un utilisateur | Vous pouvez désormais ajouter un ordre d’en-tête et un nombre d'en-têtes pour identifier l’utilisateur en fonction des en-têtes qu'il envoie. | 13 janvier 2023 |
Lambda@Edge prend en charge la version d’environnement d’exécution la plus récente | Lambda@Edge prend désormais en charge les fonctions Lambda avec l’environnement d’exécution Node.js 18. | 12 janvier 2023 |
Suppression des en-têtes de réponse à l'aide d'une politique d'en-têtes de réponse | Vous pouvez désormais utiliser une politique d'en-têtes de CloudFront réponse pour supprimer de l'origine les en-têtes CloudFront reçus dans la réponse. Les en-têtes spécifiés ne sont pas inclus dans la réponse envoyée CloudFront aux spectateurs. | 3 janvier 2023 |
Déploiement continu pour tester en toute sécurité les changements de configuration | Vous pouvez désormais déployer les changements apportés à la configuration de votre CDN en effectuant des tests sur un sous-ensemble du trafic de production. | 18 novembre 2022 |
Vous pouvez désormais utiliser l' JA3 empreinte digitale pour déterminer si la demande provient d'un client connu. | 16 novembre 2022 | |
Vous pouvez désormais utiliser différentes configurations de caractères génériques dans certains en-têtes de contrôle d'accès CORS. | 11 novembre 2022 | |
Support pour | 3 octobre 2022 | |
Renforcement de la sécurité avec contrôle d’accès à l’origine | Vous pouvez désormais sécuriser les origines d'Amazon S3 en autorisant l'accès uniquement aux CloudFront distributions désignées. | 24 août 2022 |
Vous pouvez désormais choisir HTTP/3 pour votre CloudFront distribution. | 15 août 2022 | |
Ajouter les détails de la poignée de main à l'en-tête CloudFront-Viewer-TLS | Vous pouvez désormais visualiser les informations relatives à la liaison SSL/TLS utilisée. | 27 juin 2022 |
Ajout de la nouvelle métrique | 13 juin 2022 | |
Nouvel en-tête pour obtenir des informations sur la version de TLS et le chiffrement TLS | Vous pouvez désormais utiliser l' | 23 mai 2022 |
Nouveau FunctionThrottles métrique pour les CloudFront fonctions | Avec Amazon CloudWatch, vous pouvez désormais contrôler le nombre de fois qu'une CloudFront fonction a été limitée au cours d'une période donnée. | 4 mai 2022 |
Si vous créez une application Web sans serveur en utilisant des fonctions Lambda associées à une URLs fonction, vous pouvez désormais en CloudFront ajouter pour bénéficier de nombreux avantages. | 6 avril 2022 | |
Vous pouvez désormais activer l' | 30 mars 2022 | |
Utiliser une liste de préfixes AWS gérée pour limiter le trafic entrant | Vous pouvez désormais limiter le trafic HTTP et HTTPS entrant vers vos origines uniquement à partir des adresses IP appartenant aux serveurs orientés vers CloudFront l'origine. | 7 février 2022 |
Nouvelle fonction | CloudFront ajoute la prise en charge des politiques relatives aux en-têtes de réponse, qui vous permettent de spécifier les en-têtes HTTP à CloudFront ajouter aux réponses HTTP envoyées aux utilisateurs (navigateurs Web ou autres clients). Vous pouvez spécifier les en-têtes souhaités (et leurs valeurs) sans modifier l'origine ni écrire de code. Pour plus d'informations, consultez la section Ajout ou suppression d'en-têtes HTTP dans les CloudFront réponses. | 2 novembre 2021 |
Nouvel en-tête CloudFront-Viewer-Address de demande | CloudFront ajoute la prise en charge d'un nouvel en-tête contenant l'adresse IP du lecteur à qui la requête HTTP a été envoyée CloudFront. | 25 octobre 2021 |
Lambda @Edge prend en charge la nouvelle version d'exécution | Lambda@Edge prend désormais en charge les fonctions Lambda avec l'environnement d'exécution Python 3.9. Pour plus d'informations, consultez Runtimes pris en charge. | 22 septembre 2021 |
AWS mise à jour des politiques gérée | CloudFront a mis à jour la CloudFrontReadOnlyAccesspolitique. Pour plus d'informations, voir les CloudFront mises à jour des politiques AWS gérées. | 8 septembre 2021 |
Nouvelle fonction | CloudFront prend désormais en charge les certificats ECDSA pour les connexions HTTPS destinées aux spectateurs. Pour plus d'informations, consultez Protocoles et chiffrements pris en charge entre les lecteurs CloudFront et Exigences relatives à l'utilisation de certificats SSL/TLS avec. CloudFront | 14 juillet 2021 |
Nouvelle fonction | CloudFront prend désormais en charge davantage de moyens de déplacer un nom de domaine alternatif d'une distribution à une autre, sans contact Support. Pour plus d'informations, voir Déplacer un autre nom de domaine vers une autre distribution. | 7 juillet 2021 |
Nouvelle politique de sécurité | CloudFront prend désormais en charge une nouvelle politique de sécurité, TLSv1.2_2021, avec un ensemble plus restreint de chiffrements pris en charge. Pour plus d'informations, voir Protocoles et chiffrements pris en charge entre les utilisateurs et. CloudFront | 23 Juin 2021 |
Nouvelle fonction | Amazon prend CloudFront désormais en charge CloudFront Functions, une fonctionnalité native CloudFront qui vous permet d'écrire des fonctions légères JavaScript pour des personnalisations de CDN à grande échelle et sensibles à la latence. Pour plus d'informations, consultez la section Personnalisation en périphérie à l'aide de CloudFront fonctions. | 3 mai 2021 |
Lambda @Edge prend en charge les nouvelles versions d'exécution | Lambda@Edge prend désormais en charge les fonctions Lambda avec le runtime Node.js 14. Pour plus d'informations, consultez Runtimes pris en charge. | 29 avril 2021 |
Supprimer la documentation pour les distributions RTMP | Amazon CloudFront a déconseillé les distributions du protocole de messagerie en temps réel (RTMP) le 31 décembre 2020. | 10 février 2021 |
Nouvelle option de tarification | Amazon CloudFront lance le pack d'économies de CloudFront sécurité, un moyen simple d'économiser jusqu'à 30 % sur les CloudFront frais figurant sur votre AWS
facture. Pour plus d'informations, consultez le pack d'épargne FAQs | 5 février 2021 |
Nouveau tutoriel | L'Amazon CloudFront Developer Guide inclut désormais un didacticiel expliquant comment utiliser Amazon CloudFront pour restreindre l'accès à un Application Load Balancer dans Elastic Load Balancing. Pour plus d'informations, voir Restreindre l'accès aux équilibreurs de charge des applications. | 18 décembre 2020 |
Nouvelle option pour la gestion des clés publiques | CloudFront prend désormais en charge la gestion des clés publiques pour les cookies signés URLs et signés via la CloudFront console et l'API, sans avoir besoin d'accéder à l'utilisateur Compte AWS root. Pour plus d'informations, voir Spécifier les signataires autorisés à créer des cookies signés URLs et signés. | 22 octobre 2020 |
Nouvelle fonctionnalité — Origin Shield | CloudFront prend désormais en charge CloudFront Origin Shield, une couche supplémentaire de l'infrastructure de mise en CloudFront cache qui permet de minimiser la charge de votre origine, d'améliorer sa disponibilité et de réduire ses coûts d'exploitation. Pour plus d'informations, consultez la section Utilisation CloudFront d'Amazon Origin Shield. | 20 octobre 2020 |
Nouveau format de compression | CloudFront prend désormais en charge la formation de compression Brotli lorsque vous configurez CloudFront pour compresser des objets aux emplacements des CloudFront bords. Vous pouvez également configurer la mise CloudFront en cache des objets Brotli à l'aide d'un en-tête normalisé | 14 septembre 2020 |
Nouveau protocole TLS | CloudFront supporte désormais le protocole TLS 1.3 pour les connexions HTTPS entre les utilisateurs et les CloudFront distributions. Le protocole TLS 1.3 est activé par défaut dans toutes les politiques CloudFront de sécurité. Pour plus d'informations, voir Protocoles et chiffrements pris en charge entre les utilisateurs et. CloudFront | 3 septembre 2020 |
Nouveaux journaux en temps réel | CloudFront prend désormais en charge les journaux en temps réel configurables. Avec les journaux en temps réel, vous pouvez obtenir des informations sur les demandes faites à une distribution en temps réel. Vous pouvez utiliser des journaux en temps réel pour surveiller, analyser et prendre des mesures en fonction de la performance de diffusion de contenu. Pour plus d'informations, consultez la section Journaux en temps réel. | 31 août 2020 |
Support de l'API pour des métriques supplémentaires | CloudFront prend désormais en charge l'activation de huit métriques supplémentaires en temps réel avec l' CloudFront API. Pour plus d'informations, consultez la section Activation de mesures supplémentaires. | 28 août 2020 |
Nouveaux en-têtes CloudFront HTTP | CloudFront a ajouté des en-têtes HTTP supplémentaires pour déterminer les informations sur le spectateur, telles que le type d'appareil, l'emplacement géographique, etc. Pour plus d'informations, consultez la section Ajout d'en-têtes de CloudFront demande. | 23 juillet 2020 |
Nouvelle fonction | CloudFront prend désormais en charge les politiques de cache et les politiques de demande d'origine, qui vous permettent de contrôler plus précisément la clé de cache et les demandes d'origine pour vos CloudFront distributions. Pour plus d'informations, consultez les sections Contrôler la clé de cache et Contrôler les demandes d'origine. | 22 juillet 2020 |
Nouvelle politique de sécurité | CloudFront prend désormais en charge une nouvelle politique de sécurité, TLSv1.2_2019, avec un ensemble plus restreint de chiffrements pris en charge. Pour plus d'informations, voir Protocoles et chiffrements pris en charge entre les utilisateurs et. CloudFront | 8 juillet 2020 |
Nouveaux paramètres pour contrôler les délais d'origine et les tentatives | CloudFront a ajouté de nouveaux paramètres qui contrôlent les délais d'expiration et les tentatives d'origine. Pour plus d'informations, consultez la section Contrôle des délais d'origine et des tentatives. | 5 juin 2020 |
Nouvelle documentation pour commencer à CloudFront créer un site Web statique sécurisé | Commencez CloudFront par créer un site Web statique sécurisé à l'aide d'Amazon S3 CloudFront, Lambda @Edge, etc., tous déployés avec. AWS CloudFormation Pour plus d’informations, consultez Démarrer avec un site web statique sécurisé. | 2 juin 2020 |
Lambda @Edge prend en charge les nouvelles versions d'exécution | Lambda@Edge prend désormais en charge les fonctions Lambda avec les runtimes Node.js 12 et Python 3.8. Pour plus d'informations, consultez Runtimes pris en charge. | 27 février 2020 |
Nouvelles mesures en temps réel dans CloudWatch | Amazon CloudFrontnow propose huit statistiques supplémentaires en temps réel sur Amazon CloudWatch. Pour plus d'informations, consultez la section Activation de mesures CloudFront de distribution supplémentaires. | 19 décembre 2019 |
Nouveaux champs dans les journaux d'accès | CloudFront ajoute sept nouveaux champs aux journaux d'accès. Pour plus d'informations, consultez la section Champs de fichier journal standard. | 12 décembre 2019 |
AWS WordPress plugin | Vous pouvez utiliser le AWS WordPress plugin pour offrir aux visiteurs de votre WordPress site Web une expérience de visionnage accélérée en utilisant CloudFront. (Mise à jour : depuis le 30 septembre 2022, le WordPress plugin AWS for est obsolète.) | 30 octobre 2019 |
Politiques d'autorisations IAM basées sur les balises et au niveau des ressources | CloudFront prend désormais en charge deux méthodes supplémentaires pour spécifier les politiques d'autorisation IAM : les autorisations basées sur les balises et les autorisations de politique au niveau des ressources. Pour de plus amples informations, veuillez consulter Gestion de l'accès aux ressources. | 8 août 2019 |
Support du langage de programmation Python | Vous pouvez désormais utiliser le langage de programmation Python pour développer des fonctions dans Lambda@Edge, en plus de Node.js. Pour obtenir des exemples de fonctions qui couvrent divers scénarios, veuillez consulter Exemples de fonctions Lambda@Edge. | 1 août 2019 |
Graphiques de surveillance mis à jour | Mises à jour du contenu pour décrire de nouvelles méthodes de surveillance des fonctions Lambda associées à vos CloudFront distributions directement depuis la CloudFront console afin de suivre et de déboguer plus facilement les erreurs. Pour de plus amples informations, veuillez consulter la section relative à la surveillance CloudFront. | 20 juin 2019 |
Contenu de sécurité consolidé | Un nouveau chapitre sur la sécurité regroupe les informations relatives aux CloudFront fonctionnalités et à la mise en œuvre de la protection des données, de l'IAM, de la journalisation, de la conformité, etc. Pour de plus amples informations, veuillez consulter Sécurité. | 24 mai 2019 |
La validation du domaine est désormais requise | CloudFront exige désormais que vous utilisiez un certificat SSL pour vérifier que vous êtes autorisé à utiliser un autre nom de domaine avec une distribution. Pour de plus amples informations, veuillez consulter Utilisation de noms de domaines alternatifs et de HTTPS. | 9 avril 2019 |
Nom de fichier PDF mis à jour | Le nouveau nom de fichier pour le Amazon CloudFront Developer Guide est : AmazonCloudFront _DevGuide. Le nom précédent était : cf-dg. | 7 janvier 2019 |
Nouvelles fonctionnalités | CloudFront prend désormais en charge WebSocket un protocole basé sur le protocole TCP qui est utile lorsque vous avez besoin de connexions de longue durée entre les clients et les serveurs. Vous pouvez également désormais configurer le basculement CloudFront d'origine pour les scénarios nécessitant une haute disponibilité. Pour plus d'informations, consultez les sections Utilisation WebSocket avec les CloudFront distributions et Optimisation de la haute disponibilité avec CloudFront Origin Failover. | 20 novembre 2018 |
Nouvelle fonction | CloudFront prend désormais en charge la journalisation détaillée des erreurs pour les requêtes HTTP qui exécutent des fonctions Lambda. Vous pouvez enregistrer les connexions CloudWatch et les utiliser pour résoudre les erreurs HTTP 5xx lorsque votre fonction renvoie une réponse non valide. Pour plus d'informations, consultez la section CloudWatch Métriques et CloudWatch journaux pour les fonctions Lambda. | 8 octobre 2018 |
Nouvelle fonction | Vous pouvez désormais décider que Lambda@Edge expose le corps dans une requête pour des méthodes HTTP accessibles en écriture (POST, PUT, DELETE, etc.) afin que vous puissiez y accéder dans vos fonctions Lambda. Vous pouvez choisir un accès en lecture seule ou vous pouvez préciser que vous remplacerez le corps. Pour de plus amples informations, veuillez consulter Accès au corps de la requête en choisissant l'option Inclure le corps. | 14 août 2018 |
Nouvelle fonction | CloudFront permet désormais de diffuser du contenu compressé à l'aide de brotli ou d'autres algorithmes de compression, en plus ou à la place de gzip. Pour de plus amples informations, veuillez consulter Service de fichiers compressés. | 25 juillet 2018 |
Réorganisation | Le guide du CloudFront développeur Amazon a été réorganisé afin de simplifier la recherche de contenus connexes et d'améliorer la lisibilité et la navigation. | 28 juin 2018 |
Nouvelle fonctionnalité | Lambda@Edge vous permet désormais de personnaliser davantage la diffusion du contenu stocké dans un compartiment Amazon S3, en vous donnant accès à des en-têtes supplémentaires, y compris des en-têtes personnalisés, dans les événements orientés vers l'origine. Pour de plus amples informations, veuillez consulter les exemples suivants illustrant la personnalisation de contenu selon l'emplacement de l'utilisateur et le type d'appareil de l'utilisateur. | 20 mars 2018 |
Nouvelle fonctionnalité | Vous pouvez désormais utiliser Amazon CloudFront pour négocier des connexions HTTPS aux origines à l'aide de l'algorithme de signature numérique Elliptic Curve (ECDSA). ECDSA utilise des clés plus petites donc plus rapides, mais tout aussi sécurisées que l'ancien algorithme RSA. Pour plus d'informations, voir Protocoles et chiffrements SSL/TLS pris en charge pour la communication entre et votre origine CloudFront et À propos des chiffrements RSA et ECDSA. | 15 mars 2018 |
Nouvelle fonctionnalité | Lambda @Edge vous permet de personnaliser les réponses aux erreurs depuis votre origine, en vous permettant d'exécuter des fonctions Lambda en réponse aux erreurs HTTP émises par Amazon CloudFrontreceives depuis votre origine. Pour de plus amples informations, veuillez consulter les exemples suivants illustrant des redirections vers un autre emplacement et la génération d'une réponse avec un code de statut 200 (OK). | 21 décembre 2017 |
Nouvelle fonctionnalité | Une nouvelle CloudFront fonctionnalité, le chiffrement au niveau du champ, vous aide à renforcer encore la sécurité des données sensibles, telles que les numéros de carte de crédit ou les informations personnelles identifiables (PII) telles que les numéros de sécurité sociale. Pour plus d'informations, consultez la section Utilisation du chiffrement au niveau des champs pour protéger les données sensibles. | 14 décembre 2017 |
Historique du document archivé | Les anciens historiques du document a été archivé. | 1er décembre 2017 |