

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Configuration des distributions
<a name="distribution-working-with"></a>

Vous créez une CloudFront distribution Amazon pour indiquer CloudFront d'où vous souhaitez que le contenu soit diffusé, ainsi que les informations relatives au suivi et à la gestion de la diffusion du contenu.

Lorsque vous créez votre CloudFront distribution, configure CloudFront automatiquement la plupart des paramètres de distribution pour vous, en fonction du type d'origine de votre contenu. Pour en savoir plus sur les paramètres précédents, consultez [Référence des paramètres de distribution préconfigurés](template-preconfigured-origin-settings.md). Vous pouvez, si vous le souhaitez, modifier manuellement les paramètres de votre distribution. Pour de plus amples informations, veuillez consulter [Référence de tous les paramètres de distribution](distribution-web-values-specify.md).

Les paramètres suivants peuvent être configurés :
+ **L'origine de votre contenu** : compartiment, AWS Elemental MediaPackage canal, AWS Elemental MediaStore conteneur, équilibreur de charge Elastic Load Balancing ou serveur HTTP Amazon S3 à partir CloudFront duquel les fichiers sont distribués. Vous pouvez spécifier n'importe quelle combinaison pouvant aller jusqu'à 25 origines pour une distribution unique.
+ **Accès** : si vous voulez que l’accès aux fichiers soit possible pour tout le monde ou si vous souhaitez le restreindre à certains utilisateurs.
+ **Sécurité** : si vous souhaitez activer la protection AWS WAF et exiger des utilisateurs qu’ils emploient le protocole HTTPS pour accéder à votre contenu. Pour les distributions multi-locataires, seules les listes de contrôle d'accès Web AWS WAF V2 (ACLs) sont prises en charge.
+ **Clé de cache** : valeurs, le cas échéant, que vous souhaitez inclure dans la *clé de cache*. La clé de cache identifie de manière unique chaque fichier du cache pour une distribution donnée.
+ **Paramètres de la demande d'origine** : si vous CloudFront souhaitez inclure des en-têtes HTTP, des cookies ou des chaînes de requête dans les demandes envoyées à votre origine.
+ **Restrictions géographiques** : si vous CloudFront souhaitez empêcher les utilisateurs de certains pays d'accéder à votre contenu.
+ **Journaux** : que vous souhaitiez CloudFront créer des journaux standard ou des journaux d'accès en temps réel qui indiquent l'activité des spectateurs.

Pour de plus amples informations, veuillez consulter [Référence de tous les paramètres de distribution](distribution-web-values-specify.md).

Pour connaître le nombre maximal actuel de distributions que vous pouvez créer pour chacune Compte AWS, consultez[Quotas généraux sur les distributions](cloudfront-limits.md#limits-web-distributions). Il n’y a pas de nombre maximum de fichiers que vous pouvez servir par distribution.

Vous pouvez utiliser des distributions pour diffuser le contenu suivant via HTTP ou HTTPS :
+ Contenu de téléchargement statique et dynamique, tel que des fichiers HTML JavaScript, CSS et images, via HTTP ou HTTPS.
+ La vidéo à la demande dans différents formats, notamment Apple HTTP Live Streaming (HLS) et Microsoft Smooth Streaming. (Smooth Streaming n’est pas pris en charge pour les distributions multi-locataires.) Pour de plus amples informations, veuillez consulter [Diffusez des vidéos à la demande avec CloudFront](on-demand-video.md).
+ Un événement en direct, tel qu’une réunion, une conférence ou un concert en temps réel. Pour le streaming en direct, vous pouvez créer la distribution automatiquement à l'aide d'une CloudFormation pile. Pour de plus amples informations, veuillez consulter [Diffusez du streaming vidéo avec CloudFront et AWS Media Services](live-streaming.md).

Les rubriques suivantes fournissent plus de détails sur les CloudFront distributions et sur la manière de les configurer pour répondre aux besoins de votre entreprise. Pour plus d'informations sur la création d'une distribution, reportez-vous à [Créer une distribution](distribution-web-creating-console.md).

**Topics**
+ [Compréhension du fonctionnement des distributions multi-locataires](distribution-config-options.md)
+ [Créer une distribution](distribution-web-creating-console.md)
+ [Référence des paramètres de distribution préconfigurés](template-preconfigured-origin-settings.md)
+ [Référence de tous les paramètres de distribution](distribution-web-values-specify.md)
+ [Test d’une distribution](distribution-web-testing.md)
+ [Mettre à jour une distribution](HowToUpdateDistribution.md)
+ [Étiquetage d’une distribution](tagging.md)
+ [Supprimer une distribution](HowToDeleteDistribution.md)
+ [Utilisez différentes origines avec les CloudFront distributions](DownloadDistS3AndCustomOrigins.md)
+ [Activer IPv6 pour les CloudFront distributions](cloudfront-enable-ipv6.md)
+ [Utilisez le déploiement CloudFront continu pour tester en toute sécurité les modifications de configuration du CDN](continuous-deployment.md)
+ [Utilisez la personnalisation URLs en ajoutant des noms de domaine alternatifs (CNAMEs)](CNAMEs.md)
+ [Utilisation WebSockets avec les CloudFront distributions](distribution-working-with.websockets.md)
+ [Demandez à Anycast static de l'utiliser IPs pour la liste des autorisations](request-static-ips.md)
+ [Utilisation de gRPC avec des distributions CloudFront](distribution-using-grpc.md)

# Compréhension du fonctionnement des distributions multi-locataires
<a name="distribution-config-options"></a>

Vous pouvez créer des distributions CloudFront multi-locataires avec des paramètres qui peuvent être réutilisés entre plusieurs locataires de distribution. Dans le cas d'une distribution mutualisée, vous pouvez CloudFront configurer vos paramètres de distribution pour vous, en fonction du type d'origine de votre contenu. Pour en savoir plus sur les paramètres précédents, consultez [Référence des paramètres de distribution préconfigurés](template-preconfigured-origin-settings.md).

L’utilisation d’une distribution multi-locataires plutôt qu’une distribution standard présente les avantages suivants :
+ Réduction de la charge opérationnelle.
+ Configurations réutilisables permettant aux administrateurs Web et aux fournisseurs de logiciels de gérer CloudFront la distribution de plusieurs applications Web fournissant du contenu aux utilisateurs finaux.
+ Intégrations améliorées avec d'autres solutions Services AWS pour fournir une gestion automatisée des certificats, des contrôles de sécurité unifiés et un contrôle de configuration à grande échelle sans tracas.
+ Maintien de modèles de ressources cohérents dans l’ensemble de vos implémentations. Définissez les paramètres qui doivent être partagés, puis indiquez les personnalisations à appliquer à ceux qui doivent être remplacés.
+ Paramètres d’origine et de sécurité personnalisables pour répondre à des besoins spécifiques au niveau du locataire de distribution.
+ Organisez vos locataires de distribution en différents niveaux. Par exemple, si certains locataires de distribution ont besoin d’Origin Shield et d’autres non, vous pouvez regrouper les locataires de distribution dans différentes distributions multi-locataires.
+ Partage d’une configuration DNS commune sur plusieurs domaines.

Contrairement à une distribution standard, une distribution multi-locataires n'est pas directement accessible car elle ne possède pas de point de terminaison CloudFront de routage. Elle doit donc être utilisée conjointement avec un groupe de connexion et un ou plusieurs locataires de distribution. Bien que les distributions standard aient leur propre CloudFront point de terminaison et soient directement accessibles aux utilisateurs finaux, elles ne peuvent pas être utilisées comme modèle pour d'autres distributions.

Pour plus d’informations sur les quotas de distribution multi-locataires, consultez [Quotas sur les distributions multi-locataires](cloudfront-limits.md#limits-template).

**Topics**
+ [Comment ça marche](#how-template-distribution-works)
+ [Conditions](#template-distributions-concepts)
+ [Fonctions non prises en charge](#unsupported-saas)
+ [Personnalisations du locataire de distribution](tenant-customization.md)
+ [Demandez des certificats pour votre locataire CloudFront de distribution](managed-cloudfront-certificates.md)
+ [Création d’un groupe de connexions personnalisé (facultatif)](custom-connection-group.md)
+ [Migration vers une distribution multi-locataires](template-migrate-distribution.md)

## Comment ça marche
<a name="how-template-distribution-works"></a>

Une *distribution standard* regroupe tous les paramètres que vous souhaitez activer pour votre site web ou votre application, notamment les configurations d’origine, les comportements du cache et les paramètres de sécurité. Si vous souhaitez créer un site web différent tout en conservant de nombreux paramètres identiques, vous devez créer une nouvelle distribution à chaque fois.

CloudFront Les distributions multi-locataires sont différentes dans la mesure où vous pouvez créer une distribution multi-locataires initiale. Pour chaque nouveau site web, vous créez un locataire de distribution qui hérite automatiquement des valeurs définies dans sa distribution source. Vous personnalisez ensuite des paramètres spécifiques pour votre locataire de distribution.

**Présentation de**

1. Pour commencer, vous devez d'abord créer une distribution multi-locataires. CloudFront configure vos paramètres de distribution pour vous, en fonction du type d'origine de votre contenu. Vous pouvez personnaliser les paramètres pour toutes les origines, à l’exception des origines VPC. Les paramètres des origines VPC sont personnalisés directement sur la ressource d’origine VPC elle-même. Pour plus d’informations sur les paramètres de distribution multi-locataires que vous pouvez personnaliser, consultez [Référence des paramètres de distribution préconfigurés](template-preconfigured-origin-settings.md).
   + Le certificat TLS que vous utilisez pour la distribution multi-locataires peut être hérité par vos locataires de distribution. La distribution multi-locataires elle-même n’est pas routable ; aucun nom de domaine ne peut donc lui être associé.

1. Par défaut, CloudFront crée un groupe de connexion pour vous. Le groupe de connexion contrôle la manière dont les demandes de contenu des utilisateurs se connectent CloudFront. Vous pouvez personnaliser certains paramètres de routage dans le groupe de connexions.

   Vous pouvez les modifier en créant manuellement un groupe de connexions. Pour de plus amples informations, veuillez consulter [Création d’un groupe de connexions personnalisé (facultatif)](custom-connection-group.md).

1. Vous créez ensuite un ou plusieurs locataires de distribution. Le locataire de distribution constitue la « porte d’entrée » permettant aux utilisateurs d’accéder à votre contenu. Chaque tenant de distribution fait référence à la distribution multi-locataires et est automatiquement associé au groupe de connexion CloudFront créé pour vous. Le locataire de distribution prend en charge un domaine ou un sous-domaine individuel.

1. Vous pouvez ensuite personnaliser certains paramètres des locataires de distribution, tels que les domaines personnalisés et les chemins d’origine. Pour de plus amples informations, veuillez consulter [Personnalisations du locataire de distribution](tenant-customization.md).

1. Enfin, vous devez mettre à jour l’enregistrement DNS de votre hôte DNS pour acheminer le trafic vers le locataire de distribution. Pour ce faire, récupérez la valeur du CloudFront point de terminaison auprès de votre groupe de connexion et créez un enregistrement CNAME pointant vers le CloudFront point de terminaison.

**Example Exemple**  
Le graphique suivant illustre comment une distribution multi-locataires, des locataires de distribution et des groupes de connexions collaborent pour diffuser du contenu à vos utilisateurs sur plusieurs domaines.  

1. La distribution multi-locataires définit les paramètres hérités pour chaque locataire de distribution. Vous utilisez la distribution multi-locataires comme modèle.

1. Chaque locataire de distribution créé à partir de la distribution multi-locataires possède son propre domaine.

1. Les locataires de distribution sont automatiquement ajoutés au groupe de connexion CloudFront créé pour vous lorsque vous avez créé la distribution multi-locataires. Les groupes de connexion contrôlent la manière dont les demandes des utilisateurs sont connectées au CloudFront réseau. 

![\[Comment fonctionnent les distributions multi-locataires avec les locataires de distribution.\]](http://docs.aws.amazon.com/fr_fr/AmazonCloudFront/latest/DeveloperGuide/images/template_distribution.png)


Pour obtenir des instructions détaillées sur la création d’une distribution multi-locataires, consultez [Création d'une CloudFront distribution dans la console](distribution-web-creating-console.md#create-console-distribution).

## Conditions
<a name="template-distributions-concepts"></a>

Les concepts suivants décrivent les composants des distributions multi-locataires :

**Distribution multi-locataires**  
Une distribution multi-locataires servant de plan et définissant l’ensemble des paramètres de configuration partagés pour tous les locataires de distribution, notamment les comportements du cache, les protections de sécurité et les origines. Les distributions multi-locataires ne peuvent pas diffuser le trafic directement. Elles doivent donc être utilisées conjointement avec des groupes de connexions et des locataires de distribution.

**Distribution standard**  
Une distribution qui ne dispose pas de fonctionnalités multi-locataires. Ces distributions sont idéales pour prendre en charge des sites web ou des applications uniques.

**Locataire de distribution**  
Un locataire de distribution hérite de la configuration de distribution multi-locataires. Certains paramètres de configuration peuvent être personnalisés au niveau du locataire de distribution. Le locataire de distribution doit disposer d’un certificat TLS valide, qui peut être hérité de la distribution multi-locataires tant qu’il couvre le domaine ou le sous-domaine du locataire de distribution.  
Le tenant de distribution doit être associé à un groupe de connexion. CloudFront crée un groupe de connexion pour vous lorsque vous créez un tenant de distribution, et assigne automatiquement tous les locataires de distribution à ce groupe de connexion.

**Multilocataire**  
Vous pouvez utiliser la distribution multi-locataires pour diffuser du contenu sur plusieurs domaines, tout en partageant la configuration et l’infrastructure. Cette approche permet à différents domaines (appelés locataires) de partager des paramètres communs issus de la distribution multi-locataires, tout en conservant leurs propres personnalisations.

**Groupe de connexions**  
Fournit le point CloudFront de terminaison de routage qui diffuse le contenu aux spectateurs. Vous devez associer chaque tenant de distribution à un groupe de connexion pour obtenir le point de terminaison de CloudFront routage correspondant à l'enregistrement CNAME que vous créez pour le domaine ou le sous-domaine de votre locataire de distribution. Les groupes de connexions peuvent être partagés entre plusieurs locataires de distribution. Les groupes de connexion gèrent les paramètres de routage pour les locataires de distribution, tels que IPv6 les paramètres de liste d'adresses IP Anycast.

**Parameters**  
Liste de paires clé-valeur pour les valeurs d’espace réservé, telles que les chemins d’origine et les noms de domaine. Vous pouvez définir des paramètres dans votre distribution multi-locataires et fournir des valeurs pour ces paramètres au niveau du locataire de distribution. C’est vous qui décidez si les valeurs du paramètre doivent être saisies obligatoirement pour chaque locataire de distribution.  
Si vous ne fournissez pas de valeur pour un paramètre facultatif dans un locataire de distribution, la valeur par défaut définie dans la distribution multi-locataires est utilisée.

**CloudFront point final de routage**  
DNS canonique pour le groupe de connexions, tel que `d123.cloudfront.net`. Il est utilisé dans l’enregistrement CNAME de votre domaine ou sous-domaine de locataire de distribution.

**Personnalisations**  
Vous pouvez personnaliser vos locataires de distribution afin qu’ils utilisent des paramètres *différents* de ceux de la distribution multi-locataires. Pour chaque locataire de distribution, vous pouvez spécifier une liste de contrôle d'accès AWS WAF Web (ACL), des certificats TLS et des restrictions géographiques différents.

## Fonctions non prises en charge
<a name="unsupported-saas"></a>

Les fonctionnalités suivantes ne peuvent pas être utilisées avec une distribution multi-locataires. Si vous souhaitez créer une nouvelle distribution multi-locataires en utilisant les mêmes paramètres que votre distribution standard, notez que certains paramètres ne sont pas disponibles. 

**Remarques**  
Actuellement, AWS Firewall Manager les politiques ne s'appliquent qu'à vos distributions standard. Firewall Manager ajoutera la prise en charge des distributions multi-locataires dans une future version.
Contrairement aux distributions standard, le nom de domaine (alias) doit être défini au niveau du *locataire de distribution*. Pour plus d'informations, consultez la section [Demandez des certificats pour votre locataire CloudFront de distribution](managed-cloudfront-certificates.md) et le fonctionnement de l'[CreateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistributionTenant.html)API.
+ [Déploiement continu](continuous-deployment.md)
+ [Identité d’accès d’origine (OAI)](private-content-restricting-access-to-s3.md#private-content-restricting-access-to-s3-oai) : utilisez plutôt le [contrôle d’accès d’origine (OAC)](private-content-restricting-access-to-origin.md).
+ [Prise en charge SSL personnalisée avec IP dédiée](DownloadDistValuesGeneral.md#DownloadDistValuesClientsSupported) : seule la méthode `sni-only` est prise en charge.
+ [AWS WAF ACL Web classique (V1)](DownloadDistValuesGeneral.md#DownloadDistValuesWAFWebACL) — Seul le Web AWS WAF ACLs V2 est pris en charge.
+ [Journalisation standard (héritée)](standard-logging-legacy-s3.md)
+ [TTL minimal](DownloadDistValuesCacheBehavior.md#DownloadDistValuesMinTTL)
+ [TTL par défaut](DownloadDistValuesCacheBehavior.md#DownloadDistValuesDefaultTTL)
+ [TTL maximal](DownloadDistValuesCacheBehavior.md#DownloadDistValuesMaxTTL)
+ [ForwardedValues](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ForwardedValues.html)
+ [PriceClass](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_DistributionConfig.html)
+ [Signataires autorisés](DownloadDistValuesCacheBehavior.md#DownloadDistValuesTrustedSigners)
+ [Smooth Streaming](DownloadDistValuesCacheBehavior.md#DownloadDistValuesSmoothStreaming)
+ [Gestion des identités et des accès AWS certificats de serveur (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html)
+ [Adresses IP dédiées](cnames-https-dedicated-ip-or-sni.md#cnames-https-dedicated-ip)
+ [Version minimale du protocole SSLv3](DownloadDistValuesGeneral.md#DownloadDistValues-security-policy)

Les paramètres suivants ne peuvent pas être configurés dans une distribution multi-locataires ou dans un locataire de distribution. Définissez plutôt les valeurs souhaitées dans un groupe de connexions. Tous les locataires de distribution associés au groupe de connexions utiliseront ces paramètres. Pour de plus amples informations, veuillez consulter [Création d’un groupe de connexions personnalisé (facultatif)](custom-connection-group.md).
+ [Activer IPv6 (demandes du spectateur)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6)
+ [Liste d’adresses IP statique en unidiffusion](request-static-ips.md)

# Personnalisations du locataire de distribution
<a name="tenant-customization"></a>

Lorsque vous utilisez une distribution multi-locataires, vos locataires de distribution héritent automatiquement de sa configuration. Cependant, vous pouvez personnaliser certains paramètres au niveau du locataire de distribution.

Vous pouvez personnaliser les éléments suivants :
+ **Paramètres** : les paramètres sont des paires clé-valeur que vous pouvez utiliser pour le domaine d’origine ou les chemins d’origine. Consultez [Fonctionnement des paramètres avec les locataires de distribution](#tenant-customize-parameters).
+ **AWS WAF ACL Web (V2)** — Vous pouvez spécifier une ACL Web distincte pour le locataire de distribution, qui *remplacera* l'ACL Web utilisée pour la distribution multi-locataires. Vous pouvez également désactiver ce paramètre pour un locataire de distribution spécifique, ce qui signifie que le locataire de distribution n’héritera pas des protections ACL web de la distribution multi-locataires. Pour de plus amples informations, veuillez consulter [AWS WAF ACL Web](DownloadDistValuesGeneral.md#DownloadDistValuesWAFWebACL).
+ **Restrictions géographiques :** les restrictions géographiques que vous spécifiez pour un locataire de distribution *remplaceront* toutes les restrictions géographiques définies pour la distribution multi-locataires. Par exemple, si vous bloquez l’Allemagne (DE) dans votre distribution multi-locataires, tous les locataires de distribution associés bloqueront également DE. Toutefois, si vous autorisez DE pour un locataire de distribution spécifique, les paramètres de ce locataire remplaceront ceux de la distribution multi-locataires. Pour de plus amples informations, veuillez consulter [Restriction de la distribution géographique de votre contenu](georestrictions.md).
+ **Chemins d’invalidation** : spécifiez les chemins de fichier vers le contenu que vous souhaitez invalider pour le locataire de distribution. Pour de plus amples informations, veuillez consulter [Invalidation de fichiers](Invalidation_Requests.md).
+ Certificats **TLS personnalisés : les certificats** AWS Certificate Manager (ACM) que vous spécifiez pour les locataires de distribution complètent le certificat fourni dans la distribution multi-locataires. Cependant, si le même domaine est couvert à la fois par le certificat de la distribution multi-locataires et par celui du locataire de distribution, alors c’est le certificat du locataire qui est utilisé. Pour de plus amples informations, veuillez consulter [Demandez des certificats pour votre locataire CloudFront de distribution](managed-cloudfront-certificates.md).
+ **Noms de domaine** : vous devez spécifier au moins un nom de domaine par locataire de distribution.

## Fonctionnement des paramètres avec les locataires de distribution
<a name="tenant-customize-parameters"></a>

Un paramètre est une paire clé-valeur que vous pouvez utiliser comme valeur d’espace réservé. Définissez les paramètres que vous souhaitez utiliser dans votre distribution multi-locataires et précisez s’ils sont obligatoires.

Lorsque vous définissez des paramètres dans votre distribution multi-locataires, vous choisissez si ces paramètres doivent être renseignés au niveau du locataire de distribution.
+ Si vous définissez les paramètres comme *obligatoires* dans la distribution multi-locataires, ils doivent alors être renseignés au niveau du locataire de distribution. (Ils ne sont pas hérités).
+ Si les paramètres *ne sont pas obligatoires*, vous pouvez définir une valeur par défaut dans la distribution multi-locataires, laquelle sera héritée par le tenant de distribution.

Vous pouvez utiliser des paramètres dans les propriétés suivantes :
+ Nom de domaine d’origine
+ Chemin d’origine

Dans la distribution multi-locataires, vous pouvez définir jusqu’à deux paramètres pour chacune des propriétés précédentes.

## Exemples de paramètres
<a name="examples-parameters"></a>

Consultez les exemples suivants pour l’utilisation de paramètres pour le nom de domaine et le chemin d’origine.

**Paramètres du nom de domaine**

Dans la configuration de distribution multi-locataires, vous pouvez définir un paramètre pour le nom de domaine d’origine, comme dans les exemples suivants :

**Amazon S3**
+ `{{parameter1}}.amzn-s3-demo-logging-bucket.s3.us-east-1.amazonaws.com`
+ `{{parameter1}}–amzn-s3-demo-logging-bucket.s3.us-east-1.amazonaws.com`

**Origines personnalisées**
+ `{{parameter1}}.lambda-url.us-east-1.on.aws`
+ `{{parameter1}}.mediapackagev2.ap-south-1.amazonaws.com`

Lorsque vous créez un locataire de distribution, spécifiez la valeur à utiliser pour `parameter1`.

```
"Parameters": [
  {
    "Name": "parameter1",
    "Value": "mycompany-website"
  }
]
```

En utilisant les exemples précédemment définis dans la distribution multi-locataires, le nom de domaine d’origine du locataire de distribution se résout comme suit : 
+ `mycompany-website.amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`
+ `mycompany-website–amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`
+ `mycompany-website.lambda-url.us-east-1.on.aws`
+ `mycompany-website.mediapackagev2.ap-south-1.amazonaws.com`

**Paramètres du chemin d’origine**

De la même manière, vous pouvez définir des paramètres pour le chemin d’origine dans la distribution multi-locataires, comme l’illustrent les exemples ci-dessous :
+ `/{{parameter2}}`
+ `/{{parameter2}}/test`
+ `/public/{{parameter2}}/test`
+ `/search?name={{parameter2}}`

Lorsque vous créez un locataire de distribution, spécifiez la valeur à utiliser pour `parameter2`.

```
"Parameters": [
  {
    "Name": "parameter2",
    "Value": "myBrand"
  }
]
```

En utilisant les exemples précédemment définis dans la distribution multi-locataires, le chemin d’origine du locataire de distribution se résout comme suit : 
+ `/myBrand`
+ `/myBrand/test`
+ `/public/myBrand/test`
+ `/search?name=myBrand`



**Example Exemple**  
Vous souhaitez créer plusieurs sites web (locataires) pour vos clients, et vous devez vous assurer que chaque ressource de locataire de distribution utilise les valeurs appropriées.  

1. Vous créez une distribution multi-locataires et vous incluez deux paramètres pour la configuration du locataire de distribution.

1. Pour le nom de domaine d'origine, vous créez un paramètre nommé *customer-name* et spécifiez qu'il est obligatoire. Vous entrez le paramètre avant le compartiment S3, de sorte qu’il apparaisse comme suit : 

   `{{customer-name}}.amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`.

1. Pour le chemin d'origine, vous créez un deuxième paramètre nommé *my-theme* et spécifiez qu'il est facultatif, avec une valeur par défaut de*basic*. Votre chemin d’origine apparaît comme suit : `/{{my-theme}}`

1. Lorsque vous créez un locataire de distribution :
   + Pour le nom de domaine, vous devez spécifier une valeur pour*customer-name*, car elle est marquée comme obligatoire dans la distribution multi-locataires.
   + Pour le chemin d'origine, vous pouvez éventuellement spécifier une valeur *my-theme* ou utiliser la valeur par défaut.

# Demandez des certificats pour votre locataire CloudFront de distribution
<a name="managed-cloudfront-certificates"></a>

Lorsque vous créez un tenant de distribution, le locataire hérite du certificat partagé AWS Certificate Manager (ACM) de la distribution multi-locataires. Ce certificat partagé fournit le protocole HTTPS à tous les locataires associés à la distribution multi-locataires.

Lorsque vous créez ou mettez à jour un tenant de CloudFront distribution pour ajouter des domaines, vous pouvez ajouter un CloudFront certificat géré par ACM. CloudFront obtient ensuite un certificat validé par HTTP auprès d'ACM en votre nom. Vous pouvez utiliser ce certificat ACM au niveau du locataire pour des configurations de domaine personnalisées. CloudFront rationalise le processus de renouvellement afin de garantir la continuité des certificats up-to-date et de garantir la diffusion de contenu. 

**Note**  
Le certificat vous appartient, mais il *ne peut être utilisé qu'*avec CloudFront des ressources et la clé privée *ne peut pas* être exportée.

Vous pouvez demander le certificat lorsque vous créez ou mettez à jour le locataire de distribution.

**Topics**
+ [Ajout d’un domaine et d’un certificat (locataire de distribution)](#vanity-domain-tls-tenant)
+ [Configuration complète du domaine](#complete-domain-ownership)
+ [Pointer les domaines vers CloudFront](#point-domains-to-cloudfront)
+ [Considérations relatives au domaine (locataire de distribution)](#tenant-domain-considerations)
+ [Domaines génériques (locataire de distribution)](#tenant-wildcard-domains)

## Ajout d’un domaine et d’un certificat (locataire de distribution)
<a name="vanity-domain-tls-tenant"></a>

La procédure suivante vous indique comment ajouter un domaine et mettre à jour le certificat d’un locataire de distribution.

**Pour ajouter un domaine et un certificat (locataire de distribution)**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans **SaaS**, choisissez **Locataires de distribution**.

1. Recherchez le locataire de distribution. Utilisez le menu déroulant de la barre de recherche pour filtrer par domaine, nom, ID de distribution, ID de certificat, ID de groupe de connexions ou ID de liste ACL web.

1. Choisissez le nom du locataire de distribution.

1. Pour **domaines**, choisissez **Gérer le domaine**.

1. Pour **Certificat**, choisissez si vous souhaitez utiliser un **certificat TLS personnalisé** pour votre locataire de distribution. Le certificat vérifie si vous êtes autorisé à utiliser le nom de domaine. Le certificat doit exister dans la région USA Est (Virginie du Nord).

1. Pour **Domaines**, choisissez **Ajouter un domaine** et entrez le domaine. En fonction de votre domaine, les messages suivants apparaîtront sous le nom de domaine que vous avez saisi.
   + Ce domaine est couvert par le certificat.
   + Ce domaine est couvert par le certificat, en attente de validation.
   + Ce domaine n’est pas couvert par le certificat. (Autrement dit, vous devez vérifier la propriété du domaine.)

1. Choisissez **Mettre à jour le locataire de distribution**.

   Sur la page des détails du locataire, sous **Domaines**, les champs suivants sont affichés :
   + **Propriété du domaine** : état de la propriété du domaine. Avant de CloudFront pouvoir diffuser du contenu, la propriété de votre domaine doit être vérifiée à l'aide de la validation du certificat TLS.
   + **État du DNS** : les enregistrements DNS de votre domaine doivent pointer CloudFront vers pour acheminer correctement le trafic.

1. Si la propriété de votre domaine n'est pas vérifiée, sur la page des détails du locataire, sous **Domaines**, sélectionnez **Terminer la configuration du domaine**, puis suivez la procédure suivante pour faire pointer l'enregistrement DNS vers votre nom de CloudFront domaine.

## Configuration complète du domaine
<a name="complete-domain-ownership"></a>

Suivez ces procédures pour vérifier que vous êtes le propriétaire du domaine de vos locataires de distribution. Choisissez l’une des procédures suivantes en fonction de votre domaine.

**Note**  
Si votre domaine est déjà pointé CloudFront par un enregistrement d'alias Amazon Route 53, vous devez ajouter votre enregistrement DNS TXT `_cf-challenge.` devant le nom de domaine. Cet enregistrement TXT vérifie que votre nom de domaine est lié à CloudFront. Répétez cette étape pour chaque domaine. L’exemple suivant montre comment mettre à jour votre enregistrement TXT :  
Nom de l’enregistrement : `_cf-challenge.DomainName`
Type d’enregistrement : `TXT`
Valeur de l’enregistrement : `CloudFrontRoutingEndpoint`
Votre enregistrement TXT pourrait, par exemple, se présenter ainsi : `_cf-challenge.example.com TXT d111111abcdef8.cloudfront.net`  
Vous pouvez trouver votre point de terminaison de CloudFront routage dans la console sur la page détaillée du locataire de distribution ou utiliser l'action [ListConnectionGroups](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConnectionGroups.html)API dans le *Amazon CloudFront API Reference* pour le trouver.

**Astuce**  
Si vous êtes un fournisseur de SaaS et que vous souhaitez autoriser l’émission de certificats sans obliger vos clients (locataires) à ajouter un enregistrement TXT directement à leur DNS, procédez comme suit :  
Si vous êtes propriétaire du domaine `example-saas-provider.com`, attribuez des sous-domaines à vos locataires, tels que `customer-123.example-saas-provider.com`
Dans votre DNS, ajoutez l’enregistrement TXT `_cf-challenge.customer-123.example-saas-provider.com TXT d111111abcdef8.cloudfront.net` à votre configuration DNS.
Vos clients (les locataires) peuvent ensuite mettre à jour leur propre enregistrement DNS pour mapper leur nom de domaine au sous-domaine que vous avez fourni.  
`www.customer-domain.com CNAME customer-123.example-saas-provider.com`

------
#### [ I have existing traffic ]

Sélectionnez cette option si votre domaine ne tolère pas les durées d’indisponibilité. Vous devez avoir accès à votre origin/web serveur. Suivez la procédure suivante pour valider la propriété du domaine.

**Pour terminer la configuration du domaine lorsque votre domaine reçoit déjà du trafic**

1. Pour **Spécifier votre trafic web**, sélectionnez **Mon domaine reçoit déjà du trafic**, puis cliquez sur **Suivant**.

1. Pour **Vérifier la propriété du domaine**, choisissez l’une des options suivantes :
   + **Utiliser un certificat existant** : recherchez un certificat ACM existant ou entrez l’ARN du certificat qui couvre les domaines répertoriés.
   + **Téléchargement manuel de fichiers** : indiquez si vous pouvez téléverser des fichiers directement sur votre serveur web. 

     Pour chaque domaine, créez un fichier en texte brut contenant votre jeton de validation à partir de l’**emplacement du jeton**, puis transférez-le vers votre origine à l’aide du **Chemin de fichier** spécifié sur votre serveur existant. Le chemin vers ce fichier peut ressembler à l’exemple suivant : `/.well-known/pki-validation/acm_9c2a7b2ec0524d09fa6013efb73ad123.txt`. Une fois cette étape terminée, ACM vérifie le jeton, puis émet le certificat TLS pour le domaine.
   + **Redirection HTTP** : choisissez cette option si vous n’avez pas d’accès direct pour télécharger des fichiers sur votre serveur web, ou si vous utilisez un CDN ou un service de proxy.

     Pour chaque domaine, créez une redirection 301 sur votre serveur existant. Copiez le chemin well-known dans **Rediriger depuis** et pointez vers le point de terminaison du certificat spécifié dans **Rediriger vers**. Votre redirection peut ressembler à l’exemple suivant :

     ```
     If the URL matches: example.com/.well-known/pki-validation/leabe938a4fe077b31e1ff62b781c123.txt
     Then the settings are:Forwarding URL
     Then 301 Permanent Redirect:To validation.us-east-1.acm-validations.aws/123456789012/.well-known/pki-validation/leabe938a4fe077b31e1ff62b781c123.txt
     ```
**Note**  
Vous pouvez choisir **Vérifier l’état du certificat** pour savoir à quel moment ACM émet le certificat pour le domaine.

1. Choisissez **Suivant**.

1. Terminez la procédure indiquée dans [Pointer les domaines vers CloudFront](#point-domains-to-cloudfront).

------
#### [ I don't have traffic ]

Sélectionnez cette option si vous ajoutez de nouveaux domaines. CloudFront gérera la validation des certificats pour vous.

**Pour terminer la configuration du domaine lorsque votre domaine ne reçoit pas encore de trafic**

1. Pour **Spécifier votre trafic web**, choisissez **Mon domaine ne reçoit pas encore de trafic**.

1. Pour chaque nom de domaine, suivez la procédure indiquée dans [Pointer les domaines vers CloudFront](#point-domains-to-cloudfront).

1. Après avoir mis à jour vos enregistrements DNS pour chaque nom de domaine, choisissez **Suivant**.

1. Patientez jusqu’à l’émission du certificat.
**Note**  
Vous pouvez choisir **Vérifier l’état du certificat** pour savoir à quel moment ACM émet le certificat pour le domaine.

1. Sélectionnez **Soumettre**.

------

## Pointer les domaines vers CloudFront
<a name="point-domains-to-cloudfront"></a>

Mettez à jour vos enregistrements DNS pour acheminer le trafic de chaque domaine vers le point de terminaison CloudFront de routage. Vous pouvez utiliser plusieurs noms de domaine, mais ils doivent tous pointer vers ce point de terminaison.

**Pour pointer des domaines vers CloudFront**

1. Copiez la valeur du point CloudFront de terminaison de routage, telle que d111111abcdef8.cloudfront.net.

1. Mettez à jour vos enregistrements DNS pour acheminer le trafic de chaque domaine vers le point de terminaison CloudFront de routage.

   1. Connectez-vous à votre registre de domaine ou à la console de gestion de votre fournisseur DNS.

   1. Accédez à la section de gestion DNS correspondant à votre domaine.
      + **Pour les sous-domaines** : créez un enregistrement CNAME. Par exemple :
        + **Nom** : votre sous-domaine (tel que `www` ou `app`)
        + **Value/Target** — Le point de terminaison du CloudFront routage
        + **Type d’enregistrement** : CNAME
        + **TTL** : 3600 (ou ce qui convient à votre cas d’utilisation)
      + **Pour les apex/root domaines** : cela nécessite une configuration DNS unique, car les enregistrements CNAME standard ne peuvent pas être utilisés au niveau du domaine racine ou apex. Étant donné que la plupart des fournisseurs DNS ne prennent pas en charge les enregistrements ALIAS, nous vous recommandons de créer un enregistrement ALIAS dans Route 53. Par exemple :
        + **Nom** : votre domaine apex (tel que `example.com`)
        + **Type d’enregistrement** : A
        + **Alias** : oui
        + **Alias cible** : votre point de terminaison CloudFront de routage
        + **Stratégie de routage** : Simple (ou selon ce qui convient à votre cas d’utilisation)

   1. Vérifiez que la modification DNS s’est bien propagée. (Cela se produit généralement lorsque le TTL est expiré. Parfois, la propagation peut prendre de 24 à 48 heures.) Utilisez un outil tel que `dig` ou `nslookup`.

      ```
      dig www.example.com
      # Should eventually return a CNAME pointing to your CloudFront routing endpoint
      ```

1. Retournez à la CloudFront console et choisissez **Soumettre**. Lorsque votre domaine est actif, CloudFront met à jour le statut du domaine pour indiquer qu'il est prêt à recevoir du trafic.

Pour plus d’informations, consultez la documentation de votre fournisseur DNS :
+ [Cloudflare](https://developers.cloudflare.com/dns/manage-dns-records/how-to/create-dns-records/)
+ [ClouDNS](https://www.cloudns.net/wiki/article/9/)
+ [DNSimple](https://support.dnsimple.com/categories/dns/)
+ [Gandi.net](https://www.gandi.net/)
+ [GoDaddy](https://www.godaddy.com/help/manage-dns-records-680)
+ [Google Cloud DNS](https://cloud.google.com/dns/docs/records)
+ [Nom : cheap](https://www.namecheap.com/support/knowledgebase/article.aspx/767/10/how-to-change-dns-for-a-domain/)

## Considérations relatives au domaine (locataire de distribution)
<a name="tenant-domain-considerations"></a>

Lorsqu'un domaine est actif, le contrôle du domaine a été établi et CloudFront répond à toutes les demandes des utilisateurs concernant ce domaine. Une fois activé, un domaine ne peut pas être désactivé ou remplacé par un état inactif. Le domaine ne peut pas être associé à une autre CloudFront ressource lorsqu'il est déjà utilisé. Pour associer le domaine à une autre distribution, utilisez la [UpdateDomainAssociation](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDomainAssociation.html)demande pour déplacer le domaine d'une CloudFront ressource à l'autre.

Lorsqu'un domaine est inactif, il CloudFront ne répond pas aux demandes des utilisateurs adressées au domaine. Si le domaine est inactif, tenez compte des éléments suivants :
+ Si vous avez une demande de certificat en attente, CloudFront répondra aux demandes concernant le chemin connu. Tant que la demande est en attente, le domaine ne peut être associé à aucune autre CloudFront ressource.
+ Si aucune demande de certificat n'est en attente, je CloudFront ne répondrai pas aux demandes concernant le domaine. Vous pouvez associer le domaine à d'autres CloudFront ressources.
+ Vous ne pouvez avoir qu’*une seule demande de certificat en attente* par locataire de distribution. Pour demander un nouveau certificat couvrant d’autres domaines, vous devez d’abord annuler la demande en attente. L’annulation d’une demande de certificat existante ne supprime pas le certificat ACM associé. Vous pouvez le supprimer avec l’API ACM.
+ Si vous appliquez un nouveau certificat à votre locataire de distribution, le certificat précédent sera dissocié. Vous pouvez réutiliser le certificat pour couvrir le domaine d’un autre locataire de distribution.

Comme pour les renouvellements des certificats validés par DNS, vous serez averti lorsque le renouvellement du certificat aura réussi. Cependant, vous n'avez rien d'autre à faire. CloudFront gérera automatiquement le renouvellement des certificats pour votre domaine.

**Note**  
Vous n’avez pas besoin d’appeler les opérations de l’API ACM pour créer ou mettre à jour vos ressources de certificats. Vous pouvez gérer vos certificats à l'aide des opérations [CreateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistributionTenant.html)et de [UpdateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistributionTenant.html)l'API pour spécifier les détails de votre demande de certificat géré. 

## Domaines génériques (locataire de distribution)
<a name="tenant-wildcard-domains"></a>

Les domaines génériques sont pris en charge pour les locataires de distribution dans les situations suivantes :
+ Lorsque le domaine générique figure dans le certificat partagé hérité de la distribution parente multi-locataires
+ Lorsque vous utilisez un certificat TLS personnalisé valide pour votre locataire de distribution

# Création d’un groupe de connexions personnalisé (facultatif)
<a name="custom-connection-group"></a>

Par défaut, CloudFront crée un groupe de connexion pour vous lorsque vous créez une distribution multi-locataires. Le groupe de connexion contrôle la manière dont les demandes de contenu des utilisateurs se connectent CloudFront.

Nous vous recommandons d’utiliser le groupe de connexions par défaut. Toutefois, si vous devez isoler des applications d’entreprise ou gérer des groupes de locataires de distribution séparément, vous pouvez choisir de créer un groupe de connexions personnalisé. Par exemple, vous devrez peut-être déplacer un tenant de distribution vers un groupe de connexion distinct s'il est victime d'une attaque DDo S. Ainsi, vous pouvez protéger les autres locataires de la distribution contre tout impact éventuel.

## Création d’un groupe de connexions personnalisé (facultatif)
<a name="create-connection-group"></a>

Vous pouvez éventuellement choisir de créer un groupe de connexions personnalisé pour vos locataires de distribution.

**Pour créer un groupe de connexions personnalisé (facultatif)**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le panneau de navigation, sélectionnez **Settings** (Paramètres).

1. Activez les paramètres du **Groupe de connexions**.

1. Dans le volet de navigation, choisissez **Groupes de connexions**, puis **Créer un groupe de connexions**.

1. Pour **Nom du groupe de connexions**, entrez un nom de groupe. Vous ne pouvez plus modifier ce nom une fois le groupe de connexions créé.

1. Pour **IPv6**, spécifiez si vous souhaitez activer ce protocole IP. Pour de plus amples informations, veuillez consulter [Activer IPv6 (demandes du spectateur)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6).

1. Pour la **Liste d’adresses IP statiques en unidiffusion**, indiquez si vous souhaitez acheminer du trafic vers vos locataires de distribution à partir d’un ensemble d’adresses IP. Pour plus d’informations, consultez [Liste d’adresses IP statiques en unidiffusion](request-static-ips.md).

1. (Facultatif) Ajoutez des balises à votre groupe de connexions.

1. Choisissez **Créer un groupe de connexions**.

Une fois le groupe de connexions créé, vous pourrez accéder aux paramètres configurés, à l’ARN et au point de terminaison.
+ L’ARN ressemble à l’exemple suivant : `arn:aws:cloudfront::123456789012:connection-group/cg_2uVbA9KeWaADTbKzhj9lcKDoM25`
+ Le point de terminaison ressemble à l’exemple suivant : d111111abcdef8.cloudfront.net

Vous pouvez modifier ou supprimer votre groupe de connexions personnalisé après l’avoir créé. Avant de supprimer un groupe de connexions, vous devez commencer par supprimer tous les locataires de distribution associés. Vous ne pouvez pas supprimer le groupe de connexion par défaut CloudFront créé pour vous lors de la création de votre distribution multi-locataires.

**Important**  
Si vous modifiez le groupe de connexion d'un tenant de distribution, le trafic CloudFront continuera à être acheminé vers le tenant de distribution, mais avec une latence accrue. Nous vous recommandons de mettre à jour l'enregistrement DNS pour que le locataire de distribution utilise le point de terminaison de CloudFront routage du nouveau groupe de connexion.  
Jusqu'à ce que vous mettiez à jour l'enregistrement DNS, le routage CloudFront sera effectué en fonction des paramètres définis pour le point de terminaison de routage vers lequel le site Web pointe actuellement avec le DNS. Par exemple, supposons que votre groupe de connexion par défaut n'utilise pas Anycast static, IPs mais que votre nouveau groupe de connexion personnalisé le fait. Vous devez mettre à jour l'enregistrement DNS avant CloudFront d'utiliser Anycast static IPs pour les locataires de distribution de votre groupe de connexion personnalisé.

# Migration vers une distribution multi-locataires
<a name="template-migrate-distribution"></a>

Si vous disposez d'une distribution CloudFront standard et que vous souhaitez migrer vers une distribution multi-locataires, procédez comme suit.

**Pour migrer d’une distribution standard vers une distribution multi-locataires**

1. Prenez connaissance des [Fonctions non prises en charge](distribution-config-options.md#unsupported-saas).

1. Créez une distribution multi-locataires avec la même configuration que votre distribution standard, à l’exception des fonctionnalités non prises en charge. Pour de plus amples informations, veuillez consulter [Création d'une CloudFront distribution dans la console](distribution-web-creating-console.md#create-console-distribution).

1. Créez un locataire de distribution, puis ajoutez un autre nom de domaine dont vous êtes propriétaire.
**Avertissement**  
N’utilisez *pas* le nom de domaine actuel associé à votre distribution standard. Ajoutez plutôt un domaine fictif. Vous déplacerez votre domaine ultérieurement. Pour plus d’informations sur la création d’un locataire de distribution, consultez [Création d'une CloudFront distribution dans la console](distribution-web-creating-console.md#create-console-distribution).

1. Fournissez un certificat existant pour le domaine du locataire de distribution. Il s’agit du certificat qui couvrira le domaine fictif et le domaine que vous souhaitez déplacer.

1. Copiez le point de terminaison de CloudFront routage depuis la page détaillée du locataire de distribution dans la console. Vous pouvez également le trouver en utilisant l'action [ListConnectionGroups](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConnectionGroups.html)API dans le *Amazon CloudFront API Reference*.

1. Pour vérifier la propriété du domaine, créez un enregistrement DCV TXT avec un préfixe de soulignement (\$1) qui pointe vers le point de terminaison de CloudFront routage de votre locataire de distribution. Pour de plus amples informations, veuillez consulter [Pointer les domaines vers CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

1. Lorsque vos modifications se sont propagées, mettez à jour votre locataire de distribution afin qu’il utilise le domaine que vous avez précédemment utilisé pour votre distribution standard. 
   + **Console** : pour obtenir des instructions complètes, consultez [Ajout d’un domaine et d’un certificat (locataire de distribution)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).
   + **API** — Utilisez l'action [UpdateDomainAssociation](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDomainAssociation.html)API dans le *Amazon CloudFront API Reference*.
**Important**  
Cette action réinitialise la clé de cache de votre contenu. Ensuite, CloudFront commence à mettre en cache votre contenu à l'aide de la nouvelle clé de cache. Pour de plus amples informations, veuillez consulter [Comprendre la clé de cache](understanding-the-cache-key.md).

1. Mettez à jour votre enregistrement DNS pour faire pointer votre domaine vers le point de terminaison de CloudFront routage de votre locataire de distribution. Une fois cette étape terminée, votre domaine sera prêt à envoyer du trafic à votre locataire de distribution. Pour de plus amples informations, veuillez consulter [Pointer les domaines vers CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

1. (Facultatif) Une fois que vous avez réussi à migrer votre domaine vers un locataire de distribution, vous pouvez utiliser un autre certificat CloudFront géré qui couvre le nom de domaine de votre locataire de distribution. Pour demander un certificat géré, créez un enregistrement TXT distinct pour émettre le certificat et suivez les étapes décrites dans [Configuration complète du domaine](managed-cloudfront-certificates.md#complete-domain-ownership).

# Créer une distribution
<a name="distribution-web-creating-console"></a>

Cette rubrique explique comment utiliser la CloudFront console pour créer une distribution.<a name="create-download-distribution-task-list"></a>

**Présentation de**

1. Créez un ou plusieurs compartiments Amazon S3 ou configurez les serveurs HTTP en tant que serveurs d’origine. Une *origine* désigne l’emplacement où vous stockez la version originale de votre contenu. Lorsque CloudFront vous recevez une demande pour vos fichiers, elle est envoyée à l'origine pour récupérer les fichiers qu'elle distribue aux emplacements périphériques. Vous pouvez utiliser toute combinaison de compartiments Amazon S3 et de serveurs HTTP comme serveurs d’origine.
   + Si vous utilisez Amazon S3, le nom de votre compartiment doit être intégralement en lettres minuscules et ne peut pas contenir d’espaces.
   + Si vous utilisez un serveur Amazon EC2 ou une autre origine personnalisée, consultez [Utilisation d’Amazon EC2 (ou autre origine personnalisée)](DownloadDistS3AndCustomOrigins.md#concept_CustomOrigin).
   + Pour connaître le nombre maximal actuel d’origines que vous pouvez créer pour une distribution ou pour demander un quota plus élevé, consultez [Quotas généraux sur les distributions](cloudfront-limits.md#limits-web-distributions).

1. Téléchargez votre contenu sur vos serveurs d’origine. Vous pouvez rendre vos objets lisibles par le public, ou vous pouvez utiliser des CloudFront signatures URLs pour restreindre l'accès à votre contenu. 
**Important**  
Vous devez garantir la sécurité de votre serveur d’origine. Vous devez vous assurer qu'il CloudFront est autorisé à accéder au serveur et que les paramètres de sécurité protègent votre contenu.

1. Créez votre CloudFront distribution :
   + Pour une procédure détaillée de création d'une distribution dans la CloudFront console, consultez[Création d'une CloudFront distribution dans la console](#create-console-distribution).
   + Pour plus d'informations sur la création d'une distribution à l'aide de l' CloudFront API, consultez [CreateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistribution.html)le *Amazon CloudFront API Reference*.

1. (Facultatif) Si vous utilisez la CloudFront console pour créer votre distribution, créez davantage de comportements de cache ou d'origines pour la distribution. Pour plus d’informations sur les comportements et les origines, consultez [Pour mettre à jour une distribution multi-locataires](HowToUpdateDistribution.md#HowToUpdateDistributionProcedure).

1. Testez votre distribution. Pour plus d’informations sur les tests, consultez [Test d’une distribution](distribution-web-testing.md).

1. Développez votre site web ou votre application pour accéder à votre contenu à l'aide du nom de domaine renvoyé par CloudFront après la création de votre distribution à l'étape 3. Par exemple, si le nom de domaine de votre distribution est CloudFront renvoyé d111111abcdef8.cloudfront.net, l'URL du fichier dans un compartiment `image.jpg` Amazon S3 ou dans le répertoire racine d'un serveur HTTP est. `https://d111111abcdef8.cloudfront.net/image.jpg` 

   Si vous avez indiqué un ou plusieurs noms de domaine alternatifs (CNAMEs) lors de la création de votre distribution, vous pouvez utiliser votre propre nom de domaine. Dans ce cas, l’URL de `image.jpg` pourrait être `https://www.example.com/image.jpg`.

   Notez ce qui suit :
   + Si vous souhaitez utiliser la signature URLs pour restreindre l'accès à votre contenu, consultez[Diffusez du contenu privé avec des cookies signés URLs et signés](PrivateContent.md). 
   + Si vous voulez livrer un contenu compressé, consultez [Diffusion de fichiers compressés](ServingCompressedFiles.md).
   + Pour plus d'informations sur le comportement des CloudFront demandes et des réponses pour Amazon S3 et sur les origines personnalisées, consultez[Comportement des demandes et des réponses](RequestAndResponseBehavior.md).

**Topics**
+ [Création d'une CloudFront distribution dans la console](#create-console-distribution)
+ [Valeurs CloudFront affichées dans la console](#distribution-web-values-returned)
+ [Liens supplémentaires](#distribution-helpful-links)
+ [Ajoutez un domaine à votre distribution CloudFront standard](add-domain-existing-distribution.md)

## Création d'une CloudFront distribution dans la console
<a name="create-console-distribution"></a>

Lorsque vous créez une distribution, CloudFront configurez vos paramètres de distribution pour vous, en fonction du type d'origine de votre contenu. Pour en savoir plus sur les paramètres précédents, consultez [Référence des paramètres de distribution préconfigurés](template-preconfigured-origin-settings.md). Vous pouvez également créer des distributions multi-locataires avec des paramètres qui peuvent être réutilisés entre plusieurs locataires de distribution. Pour de plus amples informations, veuillez consulter [Compréhension du fonctionnement des distributions multi-locataires](distribution-config-options.md). Vous pouvez également configurer manuellement vos propres paramètres de distribution.

------
#### [ Multi-tenant ]<a name="CreatingDownloadDistributionsConsoleProcedure"></a>

**Pour créer une distribution multi-locataires**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le panneau de navigation, choisissez **Distributions**, puis choisissez **Créer une distribution**.

1. Choisissez **Architecture multi-locataires**, puis sélectionnez **Suivant**.

1. Entrez un **Nom de distribution** pour la distribution multi-locataires. Le nom s’affichera en tant que valeur de la clé `Name`. Cette valeur peut être modifiée par la suite. Vous pouvez ajouter jusqu’à 50 balises pour votre distribution multi-locataires. Pour plus d’informations, consultez [Étiquetage d’une distribution](tagging.md).

1. (Facultatif) Pour le **certificat Wildcard**, choisissez le certificat AWS Certificate Manager (ACM) qui couvrira tous les sous-domaines du domaine racine, tels que. *\$1.example.com* Le certificat doit exister dans la région USA Est (Virginie du Nord).

1. Choisissez **Suivant**.

1. Sur la page **Spécifier l'origine**, sélectionnez le type d'origine à partir duquel votre contenu CloudFront sera extrait. CloudFront utilisera les paramètres recommandés pour ce type d'origine pour votre distribution multi-locataires. Pour plus d’informations sur les paramètres recommandés, consultez [Référence des paramètres de distribution préconfigurés](template-preconfigured-origin-settings.md).

1. Pour **Origine**, sous le type d’origine sélectionné, sélectionnez ou renseignez l’origine que vous souhaitez utiliser.

1. Pour **Chemin d’origine**, entrez la barre oblique (`/`), suivie du chemin d’origine.

1. (Facultatif) Pour ajouter un paramètre, choisissez **Insérer un paramètre** pour le nom de domaine d’origine ou le chemin d’origine. Vous pouvez entrer jusqu’à deux paramètres par champ. 

   1. Sélectionnez **Créer un paramètre**.

   1. Dans la boîte de dialogue **Créer un paramètre**, renseignez un nom unique dans **Nom du paramètre** et, si vous le souhaitez, une description. 

   1. Pour **Paramètre obligatoire**, cochez la case afin de rendre cette valeur de paramètre obligatoire au niveau du locataire de distribution. S’il n’est pas obligatoire, saisissez une **Valeur par défaut** qui sera héritée par le locataire de distribution.

   1. Sélectionnez **Create parameter** (Créer un paramètre). Ce paramètre apparaît dans le champ correspondant. 

1. Pour **Options**, choisissez l’une des options suivantes :
   + **Utiliser les paramètres d’origine recommandés** : utilisez les paramètres de cache et d’origine recommandés par défaut pour le type d’origine que vous avez sélectionné.
   + **Personnaliser les paramètres d’origine** : personnalisez le cache et les paramètres d’origine. Si vous choisissez cette option, indiquez vos propres valeurs qui s’afficheront. 

1. Choisissez **Suivant**.

1. Sur la page **Activer les protections de sécurité**, choisissez si vous souhaitez activer les protections AWS WAF de sécurité. Vous pouvez, par la suite, personnaliser l’ACL web pour des locataires de distribution spécifiques. Pour de plus amples informations, veuillez consulter [Activation d’AWS WAF pour une nouvelle distribution](WAF-one-click.md#enable-waf-new-distribution).

1. Choisissez **Suivant**, **Créer une distribution**.

1. Sur la page **Distributions**, votre distribution multi-locataires apparaît dans la liste des ressources. Le menu déroulant **Toutes les distributions** vous permet de filtrer vos distributions par type : standard ou multi-locataires. Vous pouvez également choisir la colonne **Type** pour filtrer vos distributions par type : standard ou multi-locataires.

Par défaut, CloudFront crée un groupe de connexion pour vous. Le groupe de connexion contrôle la manière dont les demandes de contenu des utilisateurs se connectent CloudFront. Vous pouvez personnaliser certains paramètres de routage dans le groupe de connexions. Pour de plus amples informations, veuillez consulter [Compréhension du fonctionnement des distributions multi-locataires](distribution-config-options.md).

Vous pouvez créer des locataires de distribution supplémentaires en utilisant la distribution multi-locataires comme modèle.

**Pour créer un locataire de distribution**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le panneau de navigation, effectuez l’une des opérations suivantes :
   + Choisissez **Distributions**, choisissez une distribution multi-locataires, puis sélectionnez **Créer un locataire**.
   + Cliquez sur **Locataires de distribution**, puis choisissez **Créer un locataire**.

1. Dans **Nom du locataire de distribution**, entrez le nom souhaité. Le nom doit être unique dans votre nom Compte AWS et ne peut pas être modifié une fois que vous l'avez créé.

1. Pour **Distribution modèle**, choisissez un ID de distribution multi-locataires dans la liste.

1. Pour **Gérer les balises**, ajoutez jusqu’à 50 paires clé-valeur pour le locataire de distribution. Pour plus d’informations, consultez [Étiquetage d’une distribution](tagging.md). ****

1. Choisissez **Suivant**.

1. Sur la page **Ajouter des domaines**, pour **Certificat**, choisissez si vous souhaitez utiliser un **Certificat TLS personnalisé** pour votre locataire de distribution. Le certificat vérifie si vous êtes autorisé à utiliser le nom de domaine. Le certificat doit exister dans la région USA Est (Virginie du Nord).

1. Saisissez votre nom de votre domaine dans **Domaines**. 
**Note**  
Si vous avez saisi un nom de domaine qui n’est pas couvert par un certificat, vous devrez confirmer que vous en êtes le propriétaire. Vous pouvez tout de même créer le locataire de distribution pour le moment et vérifier la propriété du domaine ultérieurement. Pour de plus amples informations, veuillez consulter [Demandez des certificats pour votre locataire CloudFront de distribution](managed-cloudfront-certificates.md).

1. Choisissez **Suivant**.

1. Les paramètres configurés dans la distribution multi-locataires sont affichés sur la page **Définir les paramètres**. Pour les paramètres obligatoires, entrez une valeur à côté du nom du paramètre et enregistrez vos modifications.

1. Pour ajouter un autre paramètre, choisissez **Ajouter un paramètre**, puis entrez un nom et une valeur.

1. Choisissez **Suivant**.

1. (Facultatif) Pour **Personnalisation de la sécurité**, si vous choisissez **Remplacer les paramètres de distribution**, sélectionnez l’option correspondant à votre cas d’utilisation.

1. (Facultatif) Dans **Personnalisation des restrictions géographiques**, si vous optez pour **Remplacer les paramètres de distribution**, choisissez le **Type de restriction** et les **Pays** appropriés pour le locataire de distribution. Pour de plus amples informations, veuillez consulter [Restriction de la distribution géographique de votre contenu](georestrictions.md).

1. Choisissez **Suivant**.

1. Choisissez **Créer un locataire de distribution**.

Tous vos locataires de distribution sont affichés sur la page **Locataires de distribution**. Vous pouvez appliquer un filtre sur les critères suivants :

**Association**
+ ID de distribution
+ ID de certificat
+ ID du groupe de connexions
+ ID d'ACL web

**Propriétés**
+ Nom
+ Domain

Vous pouvez modifier vos locataires de distribution afin de personnaliser des paramètres spécifiques. Pour de plus amples informations, veuillez consulter [Personnalisations du locataire de distribution](tenant-customization.md).

------
#### [ Standard ]

**Pour créer une distribution standard**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le panneau de navigation, choisissez **Distributions**, puis choisissez **Créer une distribution**.

1. Entrez un **Nom de distribution** pour la distribution standard. Le nom sera affiché comme valeur pour la clé `Name` sous forme de balise. Cette valeur peut être modifiée par la suite. Vous pouvez ajouter jusqu’à 50 balises pour votre distribution standard. Pour de plus amples informations, veuillez consulter [Étiquetage d’une distribution](tagging.md).

1. Choisissez **Site web ou application unique**, puis **Suivant**.

1. (Facultatif) Pour **configurer** un domaine, entrez un domaine déjà enregistré auprès de Route 53 dans votre Compte AWS domaine ou enregistrez un nouveau domaine. Suivez la procédure de configuration.
   + Si votre domaine utilise un fournisseur DNS autre que Route 53, vous pouvez toujours ajouter le domaine, mais cette étape devra être effectuée après la création de la distribution. Pour le moment, ignorez la configuration du domaine afin de poursuivre la création de la distribution. Vous devrez configurer manuellement le domaine et le certificat TLS ultérieurement. Pour de plus amples informations, veuillez consulter [Ajoutez un domaine à votre distribution CloudFront standard](add-domain-existing-distribution.md).

1. Choisissez **Suivant**.

1. Sur la page **Spécifier l'origine**, sélectionnez le type d'origine à partir duquel votre contenu CloudFront sera extrait. CloudFront utilisera les paramètres recommandés pour ce type d'origine pour votre distribution. Pour plus d’informations sur les paramètres recommandés, consultez [Référence des paramètres de distribution préconfigurés](template-preconfigured-origin-settings.md).

1. Choisissez ou entrez votre origine dans **Origine**.

1. Dans **Paramètres**, choisissez l’une des options suivantes :
   + **Utiliser les paramètres d’origine recommandés** : utilisez les paramètres de cache et d’origine recommandés par défaut pour le type d’origine que vous avez sélectionné.
   + **Personnaliser les paramètres d’origine** : personnalisez le cache et les paramètres d’origine. Si vous choisissez cette option, renseignez vos propres valeurs. 

1. Choisissez **Suivant**.

1. Sur la page **Activer les protections de sécurité**, choisissez si vous souhaitez activer les protections AWS WAF de sécurité.

1. Choisissez **Suivant**.

1. (Facultatif) Si vous utilisez Route 53 pour votre domaine, la page du **certificat TLS** s’affichera. Si vous ne CloudFront trouvez pas de certificat AWS Certificate Manager (ACM) existant pour votre domaine Compte AWS dans le `us-east-1` Région AWS, vous pouvez choisir de créer un certificat automatiquement ou de le créer manuellement. Une fois le certificat créé, choisissez **Suivant**.

1. Vérifiez les détails de votre distribution et choisissez **Créer une distribution**.

1. Après avoir CloudFront créé votre distribution, la valeur de la colonne **État** de votre distribution passera de **Déploiement** à la date et à l'heure de déploiement de la distribution.

   Le nom de domaine CloudFront attribué à votre distribution apparaît dans la liste des distributions. (Elle apparaît aussi sous l’onglet **General** d’une distribution sélectionnée.) 
**Astuce**  
Vous pouvez utiliser un autre nom de domaine au lieu du nom qui vous a été attribué par CloudFront, en suivant les étapes décrites dans[Utilisez la personnalisation URLs en ajoutant des noms de domaine alternatifs (CNAMEs)](CNAMEs.md).

1. Lorsque votre distribution est déployée, vérifiez que vous pouvez accéder à votre contenu à l'aide de votre nouvelle CloudFront URL (d111111abcdef8.cloudfront.net) ou du CNAME. Pour de plus amples informations, veuillez consulter [Test d’une distribution](distribution-web-testing.md).

1. Assurez-vous de mettre à jour vos enregistrements DNS pour indiquer le moment CloudFront où vous êtes prêt à envoyer du trafic vers votre distribution. Pour de plus amples informations, veuillez consulter [Pointer les domaines vers CloudFront (distribution standard)](add-domain-existing-distribution.md#point-domains-standard).

------

## Valeurs CloudFront affichées dans la console
<a name="distribution-web-values-returned"></a>

Lorsque vous créez une nouvelle distribution ou que vous mettez à jour une distribution existante, CloudFront affiche les informations suivantes dans la CloudFront console.

**Note**  
Les signataires fiables actifs, ceux Comptes AWS qui possèdent une paire de CloudFront clés active et peuvent être utilisés pour créer des signatures valides URLs, ne sont actuellement pas visibles dans la CloudFront console.

### ID de distribution
<a name="DownloadDistReturnID"></a>

Lorsque vous effectuez une action sur une distribution à l'aide de l' CloudFront API, vous utilisez l'ID de distribution pour spécifier la distribution à utiliser, par exemple`EDFDVBD6EXAMPLE`. Vous ne pouvez pas modifier l’ID d’une distribution.

### Déploiement et état
<a name="DownloadDistReturnStatus"></a>

Lorsque vous déployez une distribution, l’état du **Déploiement** s’affiche dans la colonne **Dernière modification**. Attendez que le déploiement de la distribution soit terminé et vérifiez que la colonne **État** indique **Activé**. Pour de plus amples informations, veuillez consulter [État de la distribution](DownloadDistValuesGeneral.md#DownloadDistValuesEnabled).

### Dernière modification
<a name="DownloadDistReturnLastModDate"></a>

Date et heure de dernière modification de la distribution, à l’aide du format ISO 8601 : par exemple, 2012-05-19T19:37:58Z. Pour de plus amples informations, veuillez consulter [https://www.w3.org/TR/NOTE-datetime](https://www.w3.org/TR/NOTE-datetime).

### Nom de domaine
<a name="DownloadDistReturnDomainName"></a>

Vous utilisez le nom de domaine de la distribution dans les liens vers vos objets. Par exemple, si le nom de domaine de votre distribution est `d111111abcdef8.cloudfront.net`, le lien vers `/images/image.jpg` sera `https://d111111abcdef8.cloudfront.net/images/image.jpg`. Vous ne pouvez pas modifier le nom de domaine CloudFront de votre distribution. Pour plus d'informations sur CloudFront URLs les liens vers vos objets, consultez[Personnalisez le format d'URL pour les fichiers dans CloudFront](LinkFormat.md).

Si vous avez indiqué un ou plusieurs noms de domaine alternatifs (CNAMEs), vous pouvez utiliser vos propres noms de domaine pour les liens vers vos objets au lieu d'utiliser le nom de CloudFront domaine. Pour plus d'informations sur CNAMEs, voir[Noms de domaine alternatifs (CNAMEs)](DownloadDistValuesGeneral.md#DownloadDistValuesCNAME). 

**Note**  
CloudFront les noms de domaine sont uniques. Le nom de domaine de votre distribution n’avait jamais été utilisé pour une distribution précédente et ne sera jamais réutilisé pour une autre distribution à l’avenir.

## Liens supplémentaires
<a name="distribution-helpful-links"></a>

Pour plus d’informations sur la création d’une distribution, consultez les liens suivants.
+ Pour découvrir comment créer une distribution utilisant l’origine d’un compartiment Amazon Simple Storage Service (Amazon S3) avec un contrôle d’accès d’origine (OAC), consultez [Commencez avec une distribution CloudFront standard](GettingStarted.SimpleDistribution.md).
+ Pour plus d'informations sur l'utilisation CloudFront APIs de pour créer une distribution, consultez [CreateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistribution.html)le *Amazon CloudFront API Reference*.
+ Pour en savoir plus sur la mise à jour d’une distribution (par exemple, pour ajouter des comportements de cache aux distributions standard ou pour personnaliser les locataires de distribution), consultez [Mettre à jour une distribution](HowToUpdateDistribution.md).
+ Pour afficher le nombre maximum actuel de distributions que vous pouvez créer pour chaque compte AWS ou pour demander un quota plus élevé (auparavant appelé limite), consultez [Quotas généraux sur les distributions](cloudfront-limits.md#limits-web-distributions).

# Ajoutez un domaine à votre distribution CloudFront standard
<a name="add-domain-existing-distribution"></a>

Après avoir créé une nouvelle distribution CloudFront standard, vous pouvez y ajouter un domaine. Vous pouvez éventuellement configurer un domaine Amazon Route 53 pour votre distribution standard lors de sa création. Pour de plus amples informations, veuillez consulter [Création d'une CloudFront distribution dans la console](distribution-web-creating-console.md#create-console-distribution).

## Ajout d’un domaine à votre distribution standard existante
<a name="add-domain-standard"></a>

**Pour ajouter un domaine à votre distribution standard**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le panneau de navigation, choisissez **Distributions**, puis sélectionnez l’ID de distribution.

1. Dans **Paramètres**, **Noms de domaine alternatifs**, choisissez **Ajouter un domaine**.

1. Entrez jusqu’à cinq domaines à desservir.

1. Choisissez **Suivant**.

1. Pour le **certificat TLS**, si vous ne CloudFront trouvez pas de certificat AWS Certificate Manager (ACM) existant pour votre domaine Compte AWS dans le `us-east-1` Région AWS, vous pouvez en créer un.
   + Si vous utilisez Amazon Route 53 (Route 53), il crée CloudFront automatiquement un certificat pour vous.

1. Une fois votre certificat approvisionné, vous devez mettre à jour vos enregistrements DNS auprès de votre fournisseur DNS afin de prouver la propriété du domaine. Choisissez ensuite **Valider le certificat**. Pour de plus amples informations, veuillez consulter [Pointer les domaines vers CloudFront (distribution standard)](#point-domains-standard).
   + Si vous utilisez Route 53, mettez CloudFront à jour vos enregistrements DNS pour vous.

1. Choisissez **Suivant**.

1. Passez en revue vos modifications et choisissez **Ajouter des domaines**.

1. Avant d'envoyer du trafic vers votre distribution, assurez-vous de mettre à jour vos enregistrements DNS pour qu'ils pointent vers CloudFront. Pour plus d'informations, choisissez **Router les domaines vers CloudFront** dans la section **Paramètres** de la page des détails de votre distribution.
   + Si vous utilisez Route 53, vous pouvez avoir CloudFront configuré automatiquement le routage DNS pour vous.

## Pointer les domaines vers CloudFront (distribution standard)
<a name="point-domains-standard"></a>

Mettez à jour vos enregistrements DNS pour acheminer le trafic de chaque domaine vers le CloudFront nom d'hôte. Vous pouvez utiliser plusieurs noms de domaine, mais ils doivent tous pointer vers ce nom d’hôte.

**Pour pointer des domaines vers CloudFront**

1. Copiez la valeur du CloudFront nom d'hôte, par exemple d111111abcdef8.cloudfront.net.

1. Mettez à jour vos enregistrements DNS pour acheminer le trafic de chaque domaine vers le CloudFront nom d'hôte.

   1. Connectez-vous à votre registre de domaine ou à la console de gestion de votre fournisseur DNS.

   1. Accédez à la section de gestion DNS correspondant à votre domaine.
      + **Pour les sous-domaines** : créez un enregistrement CNAME. Par exemple :
        + **Nom** : votre sous-domaine (tel que `www` ou `app`)
        + **Valeur/ Cible** — Votre nom CloudFront d'hôte
        + **Type d’enregistrement** : CNAME
        + **TTL** : 3600 (ou ce qui convient à votre cas d’utilisation)
      + **Pour les apex/root domaines** : cela nécessite une configuration DNS unique, car les enregistrements CNAME standard ne peuvent pas être utilisés au niveau du domaine racine ou apex. Étant donné que la plupart des fournisseurs DNS ne prennent pas en charge les enregistrements ALIAS, nous vous recommandons de créer un enregistrement ALIAS dans Route 53. Par exemple :
        + **Nom** : votre domaine apex (tel que `example.com`)
        + **Type d’enregistrement** : A
        + **Alias** : oui
        + **Alias cible** : votre nom CloudFront d'hôte
        + **Stratégie de routage** : Simple (ou selon ce qui convient à votre cas d’utilisation)

   1. Vérifiez que la modification DNS s’est bien propagée. (Cela se produit généralement lorsque le TTL est expiré. Parfois, la propagation peut prendre de 24 à 48 heures.) Utilisez un outil tel que `dig` ou `nslookup`.

      ```
      dig www.example.com
      # Should eventually return a CNAME pointing to your CloudFront hostname
      ```

1. Retournez à la CloudFront console et choisissez **Soumettre**. Lorsque votre domaine est actif, CloudFront met à jour le statut du domaine pour indiquer qu'il est prêt à recevoir du trafic.

Pour plus d’informations, consultez la documentation de votre fournisseur DNS :
+ [Cloudflare](https://developers.cloudflare.com/dns/manage-dns-records/how-to/create-dns-records/)
+ [ClouDNS](https://www.cloudns.net/wiki/article/9/)
+ [DNSimple](https://support.dnsimple.com/categories/dns/)
+ [Gandi.net](https://www.gandi.net/)
+ [GoDaddy](https://www.godaddy.com/help/manage-dns-records-680)
+ [Google Cloud DNS](https://cloud.google.com/dns/docs/records)
+ [Nom : cheap](https://www.namecheap.com/support/knowledgebase/article.aspx/767/10/how-to-change-dns-for-a-domain/)

# Référence des paramètres de distribution préconfigurés
<a name="template-preconfigured-origin-settings"></a>

Lorsque vous créez votre CloudFront distribution, configure CloudFront automatiquement la plupart des paramètres de distribution pour vous, en fonction du type d'origine de votre contenu. Vous pouvez, si vous le souhaitez, modifier manuellement les paramètres de votre distribution. Pour de plus amples informations, veuillez consulter [Référence de tous les paramètres de distribution](distribution-web-values-specify.md).

Les sections suivantes décrivent les paramètres de préconfiguration par défaut pour les distributions, ainsi que les paramètres que vous pouvez personnaliser.

## Origine Amazon S3
<a name="s3-origin-preconfiguration"></a>

Vous trouverez ci-dessous les paramètres d'origine CloudFront préconfigurés pour votre origine Amazon S3 dans une distribution multi-locataires.

**Paramètres d’origine (préconfigurés)**
+ **Origin Access Control (console uniquement)** : CloudFront configurez cela pour vous. CloudFront tente d'ajouter la politique de compartiment S3 pour les distributions standard et pour les distributions multi-locataires sans qu'aucun paramètre ne soit utilisé dans le domaine d'origine.
+ **Ajouter un en-tête personnalisé** : aucun
+ **Activer Origin Shield** : non
+ **Tentatives de connexion** : 3

Vous trouverez ci-dessous les paramètres de cache CloudFront préconfigurés pour votre origine Amazon S3 dans une distribution multi-locataires.

**Paramètres de mise en cache (préconfigurés)**
+ **Compresser des objets automatiquement** : oui
+ **Politique du protocole utilisateur** : redirection vers HTTPS
+ **Méthodes HTTP autorisées** : `GET, HEAD`
+ **Limiter l’accès utilisateur** : non
+ **Politique de cache** : `CachingOptimized`
+ **Politique de demande d’origine** : aucune
+ **Politique d’en-tête de réponse** : aucune
+ **Smooth Streaming** : non
+ **Chiffrement au niveau du champ** : non
+ **Activer les journaux d'accès en temps réel** — Non
+ **Fonctions** : non

Voici les paramètres que vous pouvez personnaliser pour votre origine Amazon S3 dans une distribution multi-locataires.

**Paramètres personnalisables**
+ **Accès S3** : CloudFront définit cela pour vous, en fonction des paramètres de votre compartiment S3 :
  + **Si votre compartiment est public** : aucune politique de contrôle d’accès d’origine (OAC) n’est requise.
  + **Si votre compartiment est privé** : vous pouvez sélectionner ou créer une politique OAC à utiliser.
+ **Activer Origin Shield** : non
+ **Compresser des objets automatiquement** : oui
  + Si vous choisissez **Oui**, la politique de mise en cache `CachingOptimized` est utilisée.
  + Si vous choisissez **Non**, la politique de mise en cache `CachingOptimizedForUncompressedObjects` est utilisée.

## Origine API Gateway
<a name="api-gateway-origin-preconfiguration"></a>

Vous trouverez ci-dessous les paramètres d'origine CloudFront préconfigurés pour votre origine API Gateway dans une distribution multi-locataires.

**Paramètres d’origine (préconfigurés)**
+ **Protocole** : HTTPS uniquement
+ **Port HTTPS** : 443
+ **Protocole SSL d'origine minimal** : TLSv1 2.
+ **Chemin d’origine** : aucun
+ **Origin Access Control (console uniquement)** : CloudFront configurez cela pour vous
+ **Ajouter un en-tête personnalisé** : aucun
+ **Activer Origin Shield** : non
+ **Tentatives de connexion** : 3
+ **Délai de réponse** : 30
+ **Délai d’attente des connexions actives** : 5

Vous trouverez ci-dessous les paramètres de cache qui sont CloudFront préconfigurés pour votre origine API Gateway dans une distribution multi-locataires.

**Paramètres de mise en cache (préconfigurés)**
+ **Compresser des objets automatiquement** : oui
+ **Politique du protocole utilisateur** : redirection vers HTTPS
+ **Méthodes HTTP autorisées** : `GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE`
+ **Méthodes HTTP de mise en cache** : non
+ **Autoriser les demandes gRPC via HTTP/2** : non
+ **Limiter l’accès utilisateur** : non
+ **Politique de cache** : `CachingDisabled` (valeurs possibles : `UseOriginCacheControlHeaders`, `UseOriginCacheControlHeaders-QueryStrings`)
+ **Politique de demande d’origine** : `AllViewerExceptHostHeader` (valeurs possibles : `AllViewer`, `AllViewerandCloudFrontHeaders-2022-06`)
+ **Politique d’en-tête de réponse** : aucune
+ **Smooth Streaming** : non
+ **Chiffrement au niveau du champ** : non
+ **Activer les journaux d'accès en temps réel** — Non
+ **Fonctions** : non

Voici les paramètres que vous pouvez personnaliser pour votre origine API Gateway dans une distribution multi-locataires.

**Paramètres personnalisables**
+ **Activer Origin Shield** : (par défaut : non)
+ **Compresser les objets automatiquement** : (par défaut : oui)

## Origine personnalisée et instance EC2
<a name="custom-ec2-origin-preconfiguration"></a>

Vous trouverez ci-dessous les paramètres d'origine CloudFront préconfigurés pour votre origine personnalisée dans une distribution multi-locataires.

**Paramètres d’origine (préconfigurés)**
+ **Protocole** : utiliser le même protocole que l’utilisateur
+ **Port HTTP** : 80
+ **Port HTTPS** : 443
+ **Protocole SSL d'origine minimal** : TLSv1 2.
+ **Chemin d’origine** : aucun
+ **Ajouter un en-tête personnalisé** : aucun
+ **Activer Origin Shield** : non
+ **Tentatives de connexion** : 3
+ **Délai de réponse** : 30
+ **Délai d’attente des connexions actives** : 5

Vous trouverez ci-dessous les paramètres de cache qui sont CloudFront préconfigurés pour votre origine personnalisée et votre instance EC2 dans une distribution multi-locataires.

**Paramètres de mise en cache (préconfigurés)**
+ **Compresser des objets automatiquement** : oui
+ **Politique du protocole utilisateur** : redirection vers HTTPS
+ **Méthodes HTTP autorisées** : `GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE`
+ **Méthodes HTTP de mise en cache** : non
+ **Autoriser les demandes gRPC via HTTP/2** : non
+ **Limiter l’accès utilisateur** : non
+ **Politique de cache** : `UseOriginCacheControlHeaders` (valeurs possibles : `UseOriginCacheControlHeaders-QueryStrings`, `CachingDisabled`, `CacheOptimized`, `CachingOptimizedForUncompressedObjects`)
+ **Politique de demande d’origine** : `AllViewer` (valeurs possibles : `AllViewerExceptHostHeader`, `AllViewerandCloudFrontHeaders-2022-06`)
+ **Politique d’en-tête de réponse** : aucune
+ **Smooth Streaming** : non
+ **Chiffrement au niveau du champ** : non
+ **Activer les journaux d'accès en temps réel** — Non
+ **Fonctions** : non

Voici les paramètres que vous pouvez personnaliser pour votre origine personnalisée et votre instance EC2 dans une distribution multi-locataires.

**Paramètres personnalisables**
+ **Activer Origin Shield** : (par défaut : non)
+ **Compresser les objets automatiquement** : (par défaut : oui)
+ **Mise en cache** : (par défaut : `Cache by Default`)
  + Si l’option `Cache by Default` est sélectionnée, la politique de cache `UseOriginCacheControlHeaders` est utilisée.
  + Si l’option `Do Not Cache by Default` est sélectionnée, la politique de cache `CachingDisabled` est utilisée.
+ **Inclure la chaîne de requête dans le cache** : (par défaut : oui, si l’option `Cache by Default` est déjà sélectionnée)
  + Si l’option `Do Not Cache by Default` est déjà sélectionnée et que vous choisissez ensuite d’inclure la chaîne de requête dans le cache, la politique de cache `UseOriginCacheControlHeaders-QueryStrings` est utilisée.

## origine Elastic Load Balancing
<a name="elb-origin-preconfiguration"></a>

Vous trouverez ci-dessous les paramètres d'origine CloudFront préconfigurés pour votre origine Elastic Load Balancing dans une distribution multi-locataires.

**Paramètres d’origine (préconfigurés)**
+ **Protocole** : HTTPS uniquement
+ **Port HTTPS** : 443
+ **Protocole SSL d'origine minimal** : TLSv1 2.
+ **Chemin d’origine** : aucun
+ **Ajouter un en-tête personnalisé** : aucun
+ **Activer Origin Shield** : non
+ **Tentatives de connexion** : 3
+ **Délai de réponse** : 30
+ **Délai d’attente des connexions actives** : 5

Vous trouverez ci-dessous les paramètres de cache CloudFront préconfigurés pour votre origine Elastic Load Balancing dans une distribution multi-locataires.

**Paramètres de mise en cache (préconfigurés)**
+ **Compresser des objets automatiquement** : oui
+ **Politique du protocole utilisateur** : redirection vers HTTPS
+ **Méthodes HTTP autorisées** : `GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE`
+ **Méthodes HTTP de mise en cache** : non
+ **Autoriser les demandes gRPC via HTTP/2** : non
+ **Limiter l’accès utilisateur** : non
+ **Mise en cache** : (par défaut : `Cache by Default`)
  + Si l’option `Cache by Default` est sélectionnée, la politique de cache `UseOriginCacheControlHeaders` est utilisée.
  + Si l’option `Do Not Cache by Default` est sélectionnée, la politique de cache `CachingDisabled` est utilisée.
+ **Inclure la chaîne de requête dans le cache** : (par défaut : oui, si l’option `Cache by Default` est déjà sélectionnée)
  + Si l’option `Do Not Cache by Default` est déjà sélectionnée et que vous choisissez ensuite d’inclure la chaîne de requête dans le cache, la politique de cache `UseOriginCacheControlHeaders-QueryStrings` est utilisée.
+ **Politique de demande d’origine** : `All Viewer` (valeurs possibles : `AllViewerExceptHostHeader`, `AllViewerandCloudFrontHeaders-2022-06`)
+ **Politique d’en-tête de réponse** : aucune
+ **Smooth Streaming** : non
+ **Chiffrement au niveau du champ** : non
+ **Activer les journaux d'accès en temps réel** — Non
+ **Fonctions** : non

Voici les paramètres que vous pouvez personnaliser pour votre origine Elastic Load Balancing dans une distribution multi-locataires.

**Paramètres personnalisables**
+ **Activer Origin Shield** : (par défaut : non)
+ **Compresser les objets automatiquement** : (par défaut : oui)
+ **Mise en cache** : (par défaut : `Cache by Default`)
  + Si l’option `Cache by Default` est sélectionnée, la politique de cache `UseOriginCacheControlHeaders` est utilisée.
  + Si l’option `Do Not Cache by Default` est sélectionnée, la politique de cache `CachingDisabled` est utilisée.
+ **Inclure la chaîne de requête dans le cache** : (par défaut : oui, si l’option `Cache by Default` est déjà sélectionnée)
  + Si l’option `Do Not Cache by Default` est déjà sélectionnée et que vous choisissez ensuite d’inclure la chaîne de requête dans le cache, la politique de cache `UseOriginCacheControlHeaders-QueryStrings` est utilisée.

## MediaPackage origine v1
<a name="media-package-v1-origin-preconfiguration"></a>

Vous trouverez ci-dessous les paramètres d'origine CloudFront préconfigurés pour votre origine MediaPackage v1 dans une distribution multi-locataires.

**Paramètres d’origine (préconfigurés)**
+ **Protocole** : HTTPS uniquement
+ **Port HTTPS** : 443
+ **Protocole SSL d'origine minimal** : TLSv1 2.
+ **Chemin d'origine** : vous le fournissez en saisissant votre MediaPackage URL.
+ **Ajouter un en-tête personnalisé** : aucun
+ **Activer Origin Shield** : non
+ **Tentatives de connexion** : 3
+ **Délai de réponse** : 30
+ **Délai d’attente des connexions actives** : 5

Vous trouverez ci-dessous les paramètres de cache qui sont CloudFront préconfigurés pour votre origine MediaPackage v1 dans une distribution multi-locataires.

**Paramètres de mise en cache (préconfigurés)**
+ **Compresser des objets automatiquement** : oui
+ **Politique du protocole utilisateur** : redirection vers HTTPS
+ **Méthodes HTTP autorisées** : `GET, HEAD`
+ **Méthodes HTTP de mise en cache** : non
+ **Autoriser les demandes gRPC via HTTP/2** : non
+ **Limiter l’accès utilisateur** : non
+ **Politique de cache** : `Elemental-MediaPackage`
+ **Politique de demande d’origine** : aucune
+ **Politique d’en-tête de réponse** : aucune
+ **Smooth Streaming** : non
+ **Chiffrement au niveau du champ** : non
+ **Activer les journaux d'accès en temps réel** — Non
+ **Fonctions** : non

## MediaPackage origine v2
<a name="media-package-v2-origin-preconfiguration"></a>

Vous trouverez ci-dessous les paramètres d'origine CloudFront préconfigurés pour votre origine MediaPackage v2 dans une distribution multi-locataires.

**Paramètres d’origine (préconfigurés)**
+ **Origin Access Control** : CloudFront configure cela pour vous et ajoute la politique
+ **Protocole** : HTTPS uniquement
+ **Port HTTPS** : 443
+ **Protocole SSL d'origine minimal** : TLSv1 2.
+ **Chemin d’origine** : aucun
+ **Ajouter un en-tête personnalisé** : aucun
+ **Activer Origin Shield** : non
+ **Tentatives de connexion** : 3
+ **Délai de réponse** : 30
+ **Délai d’attente des connexions actives** : 5

Vous trouverez ci-dessous les paramètres de cache qui sont CloudFront préconfigurés pour votre origine MediaPackage v2 dans une distribution multi-locataires.

**Paramètres de mise en cache (préconfigurés)**
+ **Compresser des objets automatiquement** : oui
+ **Politique du protocole utilisateur** : redirection vers HTTPS
+ **Méthodes HTTP autorisées** : `GET, HEAD`
+ **Méthodes HTTP de mise en cache** : non
+ **Autoriser les demandes gRPC via HTTP/2** : non
+ **Limiter l’accès utilisateur** : non
+ **Politique de cache** : `Elemental-MediaPackage`
+ **Politique de demande d’origine** : aucune
+ **Politique d’en-tête de réponse** : aucune
+ **Smooth Streaming** : non
+ **Chiffrement au niveau du champ** : non
+ **Activer les journaux d'accès en temps réel** — Non
+ **Fonctions** : non

## MediaTailor origine
<a name="media-tailor-origin-preconfiguration"></a>

Vous trouverez ci-dessous les paramètres d'origine CloudFront préconfigurés pour votre MediaTailor origine dans une distribution multi-locataires.

**Paramètres d’origine (préconfigurés)**
+ **Protocole** : HTTPS uniquement
+ **Port HTTPS** : 443
+ **Protocole SSL d'origine minimal** : TLSv1 2.
+ **Chemin d'origine** : vous le fournissez en saisissant votre MediaPackage URL.
+ **Ajouter un en-tête personnalisé** : aucun
+ **Activer Origin Shield** : non
+ **Tentatives de connexion** : 3
+ **Délai de réponse** : 30
+ **Délai d’attente des connexions actives** : 5

Vous trouverez ci-dessous les paramètres de cache qui sont CloudFront préconfigurés pour votre MediaTailor origine dans une distribution multi-locataires.

**Paramètres de mise en cache (préconfigurés)**
+ **Compresser des objets automatiquement** : oui
+ **Politique du protocole utilisateur** : redirection vers HTTPS
+ **Méthodes HTTP autorisées** : `GET, HEAD`
+ **Méthodes HTTP de mise en cache** : non
+ **Autoriser les demandes gRPC via HTTP/2** : non
+ **Limiter l’accès utilisateur** : non
+ **Politique de cache** : aucune
+ **Politique de demande d’origine** : `Elemental-MediaTailor-PersonalizedManifests`
+ **Politique d’en-tête de réponse** : aucune
+ **Smooth Streaming** : non
+ **Chiffrement au niveau du champ** : non
+ **Activer les journaux d'accès en temps réel** — Non
+ **Fonctions** : non

# Référence de tous les paramètres de distribution
<a name="distribution-web-values-specify"></a>

Vous pouvez choisir de modifier manuellement vos paramètres CloudFront de distribution lorsque vous créez ou mettez à jour votre distribution. Vous pouvez modifier les paramètres suivants :

 CloudFront Configure toutefois la plupart des paramètres de distribution pour vous, en fonction du type d'origine de votre contenu. Pour de plus amples informations, veuillez consulter [Référence des paramètres de distribution préconfigurés](template-preconfigured-origin-settings.md).

Pour de plus amples informations sur la création ou la mise à jour d'une distribution à l'aide de la console CloudFront, veuillez consulter [Créer une distribution](distribution-web-creating-console.md) ou [Mettre à jour une distribution](HowToUpdateDistribution.md).

**Topics**
+ [Paramètres d’origine](DownloadDistValuesOrigin.md)
+ [Paramètres de comportement du cache](DownloadDistValuesCacheBehavior.md)
+ [Paramètres de distribution](DownloadDistValuesGeneral.md)
+ [Pages d’erreur personnalisées et mise en cache des erreurs](DownloadDistValuesErrorPages.md)
+ [Restrictions géographiques](DownloadDistValuesEnableGeoRestriction.md)

# Paramètres d’origine
<a name="DownloadDistValuesOrigin"></a>

Lorsque vous utilisez la CloudFront console pour créer ou mettre à jour une distribution, vous fournissez des informations sur un ou plusieurs emplacements, appelés *origines*, où vous stockez les versions originales de votre contenu Web. CloudFront récupère votre contenu Web depuis vos origines et le diffuse aux spectateurs via un réseau mondial de serveurs périphériques.

Pour connaître le nombre maximal actuel d’origines que vous pouvez créer pour une distribution ou pour demander un quota plus élevé, consultez [Quotas généraux sur les distributions](cloudfront-limits.md#limits-web-distributions).

Si vous voulez supprimer une origine, vous devez d’abord modifier ou supprimer les comportements de cache associés à cette origine.

**Important**  
Si vous supprimez une origine, confirmez que les fichiers qui étaient précédemment remis par cette origine sont disponibles dans une autre origine et que vos comportements de cache acheminent désormais ces fichiers vers la nouvelle origine.

Lorsque vous créez ou mettez à jour une distribution web, vous spécifiez les valeurs suivantes pour chaque origine.

**Topics**
+ [Domaine d'origine](#DownloadDistValuesDomainName)
+ [Protocole (origines personnalisées uniquement)](#DownloadDistValuesOriginProtocolPolicy)
+ [Chemin d’origine](#DownloadDistValuesOriginPath)
+ [Nom](#DownloadDistValuesId)
+ [Accès à l'origine (origines Amazon S3 uniquement)](#DownloadDistValuesOAIRestrictBucketAccess)
+ [Ajout d'en-tête personnalisé](#DownloadDistValuesOriginCustomHeaders)
+ [Activer Origin Shield](#create-update-fields-origin-shield)
+ [Tentatives de connexion](#origin-connection-attempts)
+ [Délai de connexion](#origin-connection-timeout)
+ [Délai de réponse](#DownloadDistValuesOriginResponseTimeout)
+ [Délai d’exécution de la réponse](#response-completion-timeout)
+ [Délai d’attente des connexions actives (origines personnalisées et VPC uniquement)](#DownloadDistValuesOriginKeepaliveTimeout)
+ [Quotas de délai de réponse et d’attente des connexions actives](#response-keep-alive-timeout-quota)

## Domaine d'origine
<a name="DownloadDistValuesDomainName"></a>

Le domaine d'origine est le nom de domaine DNS de la ressource où CloudFront seront obtenus les objets correspondant à votre origine, tels qu'un bucket Amazon S3 ou un serveur HTTP. Par exemple :
+ **Compartiment Amazon S3** : `amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com`
**Note**  
Si vous avez récemment créé le compartiment S3, la CloudFront distribution peut renvoyer `HTTP 307 Temporary Redirect` des réponses pendant 24 heures au maximum. La propagation du nom du compartiment S3 à toutes les régions AWS peut prendre jusqu’à 24 heures. Lorsque la propagation est terminée, la distribution arrête automatiquement l’envoi de ces réponses de redirection ; vous n’avez pas besoin de prendre d’action. Pour plus d’informations, consultez [Pourquoi Amazon S3 m’envoie-t-il une réponse de redirection temporaire HTTP 307 ?](https://repost.aws/knowledge-center/s3-http-307-response) et [Redirection de demande temporaire](https://docs.aws.amazon.com/AmazonS3/latest/dev/Redirects.html#TemporaryRedirection).
+ **Compartiment Amazon S3 configuré en tant que site web** : `amzn-s3-demo-bucket.s3-website.us-west-2.amazonaws.com`
+ **MediaStore contenant** — `examplemediastore.data.mediastore.us-west-1.amazonaws.com`
+ MediaPackage point de **terminaison** — `examplemediapackage.mediapackage.us-west-1.amazonaws.com`
+ **Instance Amazon EC2** : `ec2-203-0-113-25.compute-1.amazonaws.com`
+ **Équilibreur de charge Elastic Load Balancing** : `example-load-balancer-1234567890.us-west-2.elb.amazonaws.com`
+ **Votre propre serveur web** : `www.example.com`

Choisissez le nom de domaine dans le champ **Domaine d’origine** ou saisissez le nom. Les ressources provenant des régions d’adhésion doivent être saisies manuellement. Le nom de domaine n’est pas sensible à la casse. Votre domaine d’origine doit avoir un nom DNS publiquement résolu qui achemine les demandes des clients vers les cibles via Internet.

Si vous configurez CloudFront pour vous connecter à votre origine via HTTPS, l'un des noms de domaine du certificat doit correspondre au nom de domaine que vous avez spécifié pour le **nom de domaine d'origine**. Si aucun nom de domaine ne correspond, CloudFront renvoie le code d'état HTTP 502 (Bad Gateway) au lecteur. Pour plus d’informations, consultez [Noms de domaine dans la CloudFront distribution et dans le certificat](cnames-and-https-requirements.md#https-requirements-domain-names-in-cert) et [Echec de négociation SSL/TLS entre CloudFront et un serveur d'origine personnalisé](http-502-bad-gateway.md#ssl-negotitation-failure).

**Note**  
Si vous utilisez une politique de demande d’origine qui transfère l’en-tête d’hôte de l’utilisateur à l’origine, celle-ci doit répondre avec un certificat correspondant à cet en-tête d’hôte. Pour de plus amples informations, veuillez consulter [Ajouter des en-têtes de CloudFront demande](adding-cloudfront-headers.md).

Si votre origine est un compartiment Amazon S3, notez les points suivants :
+ Si le compartiment est configuré comme site web, entrez le point de terminaison de l’hébergement du site web statique Amazon S3 de votre compartiment ; ne sélectionnez pas le nom du compartiment dans la liste du champ **Origin domain (Domaine d’origine)**. Le point de terminaison de l’hébergement du site web statique s’affiche dans la console Amazon S3, sur la page **Properties (Propriétés)** sous **Static Website Hosting (Hébergement de site Web statique)**. Pour de plus amples informations, veuillez consulter [Utilisation d’un compartiment Amazon S3 configuré en tant que point de terminaison de site web](DownloadDistS3AndCustomOrigins.md#concept_S3Origin_website).
+ Si vous avez configuré Amazon S3 Transfer Acceleration pour votre compartiment, ne spécifiez pas le point de terminaison `s3-accelerate` pour **Origin domain (Domaine d’origine)**.
+ Si vous utilisez un bucket provenant d'un autre AWS compte et si le bucket n'est pas configuré en tant que site Web, entrez le nom au format suivant :

  `bucket-name.s3.region.amazonaws.com` 

  Si votre compartiment se trouve dans la région USA et que vous voulez qu’Amazon S3 route les demandes vers une installation située en Virginie du Nord, utilisez le format suivant :

  `bucket-name.s3.us-east-1.amazonaws.com` 
+ Les fichiers doivent être lisibles par le public, sauf si vous sécurisez votre contenu dans Amazon S3 à l'aide d'un contrôle CloudFront d'accès à l'origine. Pour plus d’informations sur le contrôle d’accès, consultez [Restriction de l’accès à une origine Amazon S3](private-content-restricting-access-to-s3.md).

**Important**  
Si l’origine est un compartiment Amazon S3, le nom du compartiment doit être conforme aux exigences de dénomination DNS. Pour plus d’informations, consultez [Limites et restrictions applicables aux compartiments](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html) dans le *Guide de l’utilisateur Amazon Simple Storage Service*.

Lorsque vous modifiez la valeur du **domaine d'origine** pour une origine, commence CloudFront immédiatement à répliquer la modification aux emplacements CloudFront périphériques. Jusqu'à ce que la configuration de distribution soit mise à jour dans un emplacement périphérique donné, CloudFront continue de transférer les demandes vers l'origine précédente. Dès que la configuration de distribution est mise à jour dans cet emplacement périphérique, CloudFront commence à transférer les demandes vers la nouvelle origine.

La modification de l'origine ne nécessite pas CloudFront de repeupler les caches périphériques avec des objets provenant de la nouvelle origine. Aussi longtemps que les demandes de l'utilisateur de votre application n'ont pas changé, CloudFront continue à servir les objets qui sont déjà dans un cache périphérique tant que la durée de vie (TTL) de chaque objet n'a pas expiré ou que les objets rarement demandés n'ont pas été évincés. 

## Protocole (origines personnalisées uniquement)
<a name="DownloadDistValuesOriginProtocolPolicy"></a>

**Note**  
Ceci s’applique uniquement aux origines personnalisées.

La politique de protocole que vous CloudFront souhaitez utiliser lors de la récupération d'objets depuis votre origine. 

Choisissez l’une des valeurs suivantes :
+ **HTTP uniquement :** CloudFront utilise uniquement le protocole HTTP pour accéder à l'origine.
**Important**  
**HTTP only (HTTP uniquement)** est le paramètre par défaut lorsque l’origine est un point de terminaison d’hébergement de site web statique Amazon S3, car Amazon S3 ne prend pas en charge les connexions HTTPS pour les points de terminaison d’hébergement de sites web statiques. La CloudFront console ne prend pas en charge la modification de ce paramètre pour les points de terminaison d'hébergement de sites Web statiques Amazon S3.
+ **HTTPS uniquement :** CloudFront utilise uniquement le protocole HTTPS pour accéder à l'origine.
+ **Match Viewer :** CloudFront communique avec votre source via HTTP ou HTTPS, selon le protocole de la demande du spectateur. CloudFront ne met en cache l'objet qu'une seule fois, même si les utilisateurs font des demandes à l'aide des protocoles HTTP et HTTPS.
**Important**  
Pour les demandes du lecteur HTTPS qui CloudFront sont transférées vers cette origine, l'un des noms de domaine figurant dans le SSL/TLS certificat de votre serveur d'origine doit correspondre au nom de domaine que vous avez spécifié pour le **domaine d'origine**. Sinon, CloudFront répond aux demandes du spectateur avec un code d'état HTTP 502 (Bad Gateway) au lieu de renvoyer l'objet demandé. Pour de plus amples informations, veuillez consulter [Exigences relatives à l'utilisation de SSL/TLS certificats avec CloudFront](cnames-and-https-requirements.md).

**Topics**
+ [Port HTTP](#DownloadDistValuesHTTPPort)
+ [Port HTTPS](#DownloadDistValuesHTTPSPort)
+ [Minimum de protocole SSL d’origine](#DownloadDistValuesOriginSSLProtocols)

### Port HTTP
<a name="DownloadDistValuesHTTPPort"></a>

**Note**  
Ceci s’applique uniquement aux origines personnalisées.

(Facultatif) Vous pouvez spécifier le port HTTP sur lequel l’origine personnalisée est à l’écoute. Valeurs valides : ports 80, 443, et 1024 à 65535. La valeur par défaut est le port 80.

**Important**  
Le port 80 est le paramètre par défaut lorsque l’origine est un point de terminaison d’hébergement de site web statique Amazon S3, car Amazon S3 prend uniquement en charge le port 80 pour les points de terminaison d’hébergement de sites web statiques. La CloudFront console ne prend pas en charge la modification de ce paramètre pour les points de terminaison d'hébergement de sites Web statiques Amazon S3.

### Port HTTPS
<a name="DownloadDistValuesHTTPSPort"></a>

**Note**  
Ceci s’applique uniquement aux origines personnalisées.

(Facultatif) Vous pouvez spécifier le port HTTPS sur lequel l’origine personnalisée est à l’écoute. Valeurs valides : ports 80, 443, et 1024 à 65535. La valeur par défaut est le port 443. Quand **Protocol (Protocole)** a la valeur **HTTP only (HTTP uniquement)**, vous ne pouvez pas spécifier une valeur pour**HTTPS port (Port HTTPS)**.

### Minimum de protocole SSL d’origine
<a name="DownloadDistValuesOriginSSLProtocols"></a>

**Note**  
Ceci s’applique uniquement aux origines personnalisées.

Choisissez le TLS/SSL protocole minimal à CloudFront utiliser lorsqu'il établit une connexion HTTPS avec votre point d'origine. Les protocoles TLS inférieurs sont moins sécurisés, nous vous recommandons donc de choisir le dernier protocole TLS que votre origine prend en charge. Quand**Protocol (Protocole)** a la valeur **HTTP only (HTTP uniquement)**, vous ne pouvez pas spécifier une valeur pour **Minimum origin SSL protocol (Minimum de protocole SSL d’origine)**.

Si vous utilisez l' CloudFront API pour définir le TLS/SSL protocole CloudFront à utiliser, vous ne pouvez pas définir de protocole minimum. Au lieu de cela, vous spécifiez tous les TLS/SSL protocoles qui CloudFront peuvent être utilisés avec votre origine. Pour plus d'informations, consultez [OriginSslProtocols](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_OriginSslProtocols.html)le *Amazon CloudFront API Reference*.

## Chemin d’origine
<a name="DownloadDistValuesOriginPath"></a>

Si vous souhaitez demander votre contenu CloudFront à partir d'un répertoire de votre origine, entrez le chemin du répertoire, en commençant par une barre oblique (/). CloudFront ajoute le chemin du répertoire à la valeur du **domaine d'origine**, par exemple,**cf-origin.example.com/production/images**. N’ajoutez pas un slash (/) à la fin du chemin d’accès.

Imaginons que vous ayez, par exemple, les valeurs suivantes pour votre distribution :
+ **Domaine d’origine** : compartiment Amazon S3 nommé **amzn-s3-demo-bucket**
+ **Chemin d’origine** : **/production**
+ **Noms de domaine alternatifs (CNAME)** : **example.com**

Lorsqu'un utilisateur entre `example.com/index.html` dans un navigateur, il CloudFront envoie une demande à Amazon S3 pour`amzn-s3-demo-bucket/production/index.html`.

Lorsqu'un utilisateur entre `example.com/acme/index.html` dans un navigateur, il CloudFront envoie une demande à Amazon S3 pour`amzn-s3-demo-bucket/production/acme/index.html`.

## Nom
<a name="DownloadDistValuesId"></a>

Un nom est une chaîne qui identifie de façon unique cette origine dans cette distribution. Si vous créez des comportements de cache en plus du comportement de cache par défaut, vous utilisez le nom que vous spécifiez ici pour identifier l'origine CloudFront vers laquelle vous souhaitez acheminer une demande lorsque la demande correspond au modèle de chemin correspondant à ce comportement de cache.

## Accès à l'origine (origines Amazon S3 uniquement)
<a name="DownloadDistValuesOAIRestrictBucketAccess"></a>

**Note**  
Cela s’applique uniquement aux origines du compartiment Amazon S3 (celles qui *n’utilisent pas* le point de terminaison statique du site web S3).

Choisissez **les paramètres de contrôle d'accès Origin (recommandés)** si vous souhaitez permettre de restreindre l'accès à l'origine d'un compartiment Amazon S3 à des CloudFront distributions spécifiques uniquement.

Choisissez **Public** si l'origine du compartiment Amazon S3 est accessible au public.

Pour de plus amples informations, veuillez consulter [Restriction de l’accès à une origine Amazon S3](private-content-restricting-access-to-s3.md).

Pour plus d'informations sur la manière d'obliger les utilisateurs à accéder aux objets sur une origine personnalisée en utilisant uniquement CloudFront URLs, voir[Restriction de l’accès à des fichiers d’origines personnalisées](private-content-overview.md#forward-custom-headers-restrict-access).

## Ajout d'en-tête personnalisé
<a name="DownloadDistValuesOriginCustomHeaders"></a>

Si vous CloudFront souhaitez ajouter des en-têtes personnalisés chaque fois qu'une demande est envoyée à votre origine, spécifiez le nom de l'en-tête et sa valeur. Pour de plus amples informations, veuillez consulter [Ajout d’en-têtes personnalisés aux demandes d’origine](add-origin-custom-headers.md).

Pour obtenir le nombre maximum actuel d’en-têtes personnalisés que vous pouvez ajouter, la longueur maximale d’un nom et d’une valeur d’en-tête personnalisé, et la longueur totale maximale de tous les noms et valeurs d’en-tête, consultez [Quotas](cloudfront-limits.md).

## Activer Origin Shield
<a name="create-update-fields-origin-shield"></a>

Choisissez **Oui** pour activer CloudFront Origin Shield. Pour plus d'informations au sujet de Origin Shield, consultez [Utiliser Amazon CloudFront Origin Shield](origin-shield.md).

## Tentatives de connexion
<a name="origin-connection-attempts"></a>

Vous pouvez définir le nombre de CloudFront tentatives de connexion à l'origine. Vous pouvez spécifier 1, 2 ou 3 tentatives. Le nombre par défaut (sauf indication contraire) est 3.

Utilisez ce paramètre avec le **délai d'expiration de la connexion** pour spécifier le temps d' CloudFront attente avant de tenter de vous connecter à l'origine secondaire ou de renvoyer une réponse d'erreur au visualiseur. Par défaut, CloudFront attend jusqu'à 30 secondes (3 tentatives de 10 secondes chacune) avant de tenter de se connecter à l'origine secondaire ou de renvoyer une réponse d'erreur. Vous pouvez réduire ce délai en spécifiant moins de tentatives, un délai d’attente de connexion plus court, ou les deux.

Si le nombre de tentatives de connexion spécifié échoue, CloudFront effectue l'une des opérations suivantes :
+ Si l'origine fait partie d'un groupe d'origine, CloudFront tente de se connecter à l'origine secondaire. Si le nombre spécifié de tentatives de connexion à l'origine secondaire échouent, CloudFront renvoie une réponse d'erreur au visualiseur.
+ Si l'origine ne fait pas partie d'un groupe d'origine, CloudFront renvoie une réponse d'erreur au visualiseur.

Pour une origine personnalisée (y compris un compartiment Amazon S3 configuré avec un hébergement de site Web statique), ce paramètre indique également le nombre de CloudFront tentatives d'obtention d'une réponse de la part de l'origine. Pour de plus amples informations, veuillez consulter [Délai de réponse](#DownloadDistValuesOriginResponseTimeout).

## Délai de connexion
<a name="origin-connection-timeout"></a>

Le délai d'expiration de la connexion est le nombre de secondes qui CloudFront attendent lorsque vous essayez d'établir une connexion avec l'origine. Vous pouvez spécifier un nombre de secondes compris entre 1 et 10 (inclus). Le délai d’expiration par défaut (sauf indication contraire) est de 10 secondes.

Utilisez ce paramètre avec les **tentatives de connexion** pour spécifier le temps d' CloudFront attente avant de tenter de vous connecter à l'origine secondaire ou avant de renvoyer une réponse d'erreur au visualiseur. Par défaut, CloudFront attend jusqu'à 30 secondes (3 tentatives de 10 secondes chacune) avant de tenter de se connecter à l'origine secondaire ou de renvoyer une réponse d'erreur. Vous pouvez réduire ce délai en spécifiant moins de tentatives, un délai d’attente de connexion plus court, ou les deux.

S'il CloudFront n'établit pas de connexion avec l'origine dans le délai de secondes spécifié, CloudFront effectue l'une des opérations suivantes :
+ Si le nombre de **tentatives de connexion** spécifié est supérieur à 1, CloudFront essaie à nouveau d'établir une connexion. CloudFront essaie jusqu'à 3 fois, en fonction de la valeur des **tentatives de connexion**.
+ Si toutes les tentatives de connexion échouent et que l'origine fait partie d'un groupe d'origine, CloudFront tente de se connecter à l'origine secondaire. Si le nombre spécifié de tentatives de connexion à l'origine secondaire échouent, CloudFront renvoie une réponse d'erreur au visualiseur.
+ Si toutes les tentatives de connexion échouent et que l'origine ne fait pas partie d'un groupe d'origine, CloudFront renvoie une réponse d'erreur au visualiseur.

## Délai de réponse
<a name="DownloadDistValuesOriginResponseTimeout"></a>

Le délai de réponse de l’origine, également appelé *délai de demande à l’origine* ou *délai d’attente des opérations de lecture depuis l’origine*, s’applique aux deux valeurs suivantes :
+ Durée (en secondes) d' CloudFront attente d'une réponse après avoir transmis une demande à l'origine.
+ Durée (en secondes) d' CloudFront attente après réception d'un paquet de réponse de l'origine et avant de recevoir le paquet suivant.

**Astuce**  
Si vous souhaitez augmenter la valeur de délai de réponse de l’origine parce que les utilisateurs rencontrent des erreurs de code d’état HTTP 504, envisagez d’explorer d’autres moyens pour éliminer ces erreurs avant de modifier la valeur de délai. Consultez les suggestions de dépannage dans [Code d’état HTTP 504 (Délai d’attente de passerelle expiré)](http-504-gateway-timeout.md).

CloudFront le comportement dépend de la méthode HTTP utilisée dans la requête du visualiseur :
+ `GET`et `HEAD` demandes : si l'origine ne répond pas ou cesse de répondre dans le délai imparti, interrompt CloudFront la connexion. CloudFront essaie à nouveau de se connecter en fonction de la valeur de[Tentatives de connexion](#origin-connection-attempts).
+ `DELETE`,`OPTIONS`, `PATCH``PUT`, et `POST` demandes : si l'origine ne répond pas pendant le délai de lecture, interrompt CloudFront la connexion et n'essaie plus de contacter l'origine. Le client peut soumettre à nouveau la demande si nécessaire.

## Délai d’exécution de la réponse
<a name="response-completion-timeout"></a>

**Note**  
Le délai d’exécution de la réponse ne prend pas en charge la fonctionnalité de [déploiement continu](continuous-deployment.md).

Durée (en secondes) pendant laquelle une demande provenant CloudFront de l'origine peut rester ouverte et attendre une réponse. Si la réponse complète n'est pas reçue de l'origine à ce moment-là, CloudFront met fin à la connexion.

Contrairement au **délai de réponse**, qui est le temps d'attente pour les paquets de réponse *individuels*, le **délai d'expiration de la réponse est le temps d'CloudFront attente *maximal* autorisé pour la fin** de la réponse. Vous pouvez utiliser ce paramètre pour éviter d'attendre indéfiniment une origine lente ou CloudFront ne répondant pas, même si d'autres paramètres de délai d'attente autorisent une attente plus longue.

Ce délai d’attente maximal inclut ce que vous avez défini pour les autres paramètres de délai d’attente ainsi que le nombre de **Tentatives de connexion** effectuées pour chaque nouvelle tentative. Vous pouvez utiliser ces paramètres ensemble pour spécifier le temps d' CloudFront attente pour la demande complète et le moment où il faut y mettre fin, qu'elle soit complète ou non.

Par exemple, si vous définissez les paramètres suivants :
+ **Tentatives de connexion** définies sur 3
+ **Délai de connexion** défini sur 10 secondes
+ **Délai de réponse** défini sur 30 secondes
+ **Délai d’exécution de la réponse** défini sur 60 secondes

Cela signifie qu' CloudFront il essaiera de se connecter à l'origine (jusqu'à 3 tentatives au total), chaque tentative de connexion expirant au bout de 10 secondes. Une fois connectée, l'origine CloudFront attendra jusqu'à 30 secondes pour que l'origine réponde à la demande jusqu'à ce qu'elle reçoive le dernier paquet de la réponse.

Quel que soit le nombre de tentatives de connexion ou le délai de réponse, la connexion CloudFront sera interrompue si la réponse complète de l'origine prend plus de 60 secondes. CloudFront renverra ensuite au visualiseur une réponse [Code d’état HTTP 504 (Délai d’attente de passerelle expiré)](http-504-gateway-timeout.md) d'erreur ou une réponse d'erreur personnalisée si vous en avez spécifié une.

**Remarques**  
Si vous définissez une valeur pour le délai d’exécution de la réponse, celle-ci doit être égale ou supérieure à la valeur du [Délai de réponse (délai de lecture d’origine)](#DownloadDistValuesOriginResponseTimeout).
Si vous ne définissez pas de valeur pour le délai d'expiration de la réponse, CloudFront cela n'impose pas de valeur maximale.

## Délai d’attente des connexions actives (origines personnalisées et VPC uniquement)
<a name="DownloadDistValuesOriginKeepaliveTimeout"></a>

Le délai de conservation correspond à la durée (en secondes) des CloudFront tentatives de maintien d'une connexion à votre origine personnalisée après réception du dernier paquet de réponse. Maintenir une connexion persistante permet de gagner le temps requis pour ré-établir la connexion TCP et établir une autre liaison TLS pour les demandes ultérieures. L'augmentation du délai de conservation permet d'améliorer la request-per-connection métrique des distributions.

**Note**  
Pour que la valeur **Délai d’attente des connexions actives** ait un effet, votre origine doit être configurée pour autoriser les connexions persistantes.

## Quotas de délai de réponse et d’attente des connexions actives
<a name="response-keep-alive-timeout-quota"></a>
+ La valeur par défaut pour le [Délai de réponse](#DownloadDistValuesOriginResponseTimeout) est de 30 secondes. 
+ La valeur par défaut du [Délai d’attente des connexions actives](#DownloadDistValuesOriginKeepaliveTimeout) est de 5 secondes.

Si vous demandez une augmentation du délai d'expiration pour votre distribution Compte AWS, mettez à jour les origines de votre distribution afin qu'elles présentent les valeurs de délai de réponse et de délai de maintien en vie que vous souhaitez. Une augmentation de quota pour votre compte ne met pas automatiquement à jour vos origines. Par exemple, si vous utilisez une fonction Lambda@Edge pour définir un délai d’attente des connexions actives de 90 secondes, l’origine doit déjà être configurée avec un délai d’attente des connexions actives d’au moins 90 secondes. Dans le cas contraire, votre fonction Lambda@Edge risque de ne pas s’exécuter.

Pour en savoir plus sur les quotas des distributions, y compris la procédure pour demander une augmentation, consultez [Quotas généraux sur les distributions](cloudfront-limits.md#limits-web-distributions).

# Paramètres de comportement du cache
<a name="DownloadDistValuesCacheBehavior"></a>

En définissant le comportement du cache, vous pouvez configurer diverses CloudFront fonctionnalités pour un modèle de chemin d'URL donné pour les fichiers de votre site Web. Par exemple, un comportement de cache peut s'appliquer à tous les fichiers `.jpg` du répertoire `images` d'un serveur web que vous utilisez comme serveur d'origine pour CloudFront. Les fonctionnalités que vous pouvez configurer pour chaque comportement de cache sont les suivantes :
+ Le modèle de chemin d’accès
+ Si vous avez configuré plusieurs origines pour votre CloudFront distribution, l'origine vers laquelle vous CloudFront souhaitez transférer vos demandes
+ S’il convient ou non de transférer les chaînes de requête à votre origine
+ Si l'accès aux fichiers spécifiés doit être signé URLs
+ S’il convient ou non d’exiger que les utilisateurs utilisent HTTPS pour accéder à ces fichiers
+ Durée minimale pendant laquelle ces fichiers restent dans le CloudFront cache, quelle que soit la valeur des `Cache-Control` en-têtes ajoutés aux fichiers par votre origine

Lorsque vous créez une distribution, vous spécifiez les paramètres du comportement de cache par défaut, lequel achemine automatiquement toutes les demandes vers l’origine que vous spécifiez lors de la création de la distribution. Après avoir créé une distribution, vous pouvez créer des comportements de cache supplémentaires qui définissent le mode de CloudFront réponse lorsqu'il reçoit une demande d'objets correspondant à un modèle de chemin, par exemple,`*.jpg`. Si vous créez des comportements de cache supplémentaires, le comportement de cache par défaut est toujours le dernier à être traité. Les autres comportements de cache sont traités dans l'ordre dans lequel ils sont répertoriés dans la CloudFront console ou, si vous utilisez l' CloudFront API, dans l'ordre dans lequel ils sont répertoriés dans l'`DistributionConfig`élément de distribution. Pour de plus amples informations, veuillez consulter [Modèle de chemin](#DownloadDistValuesPathPattern).

Lorsque vous créez un comportement de cache, vous spécifiez l'origine à partir de laquelle vous CloudFront souhaitez obtenir les objets. Par conséquent, si vous CloudFront souhaitez distribuer des objets provenant de toutes vos origines, vous devez avoir au moins autant de comportements de cache (y compris le comportement de cache par défaut) que d'origines. Par exemple, si vous avez deux origines et que vous utilisez uniquement le comportement de cache par défaut, le comportement de cache par défaut permet d'obtenir des objets CloudFront à partir de l'une des origines, mais l'autre origine n'est jamais utilisée.

Pour connaître le nombre maximum actuel de comportements de cache que vous pouvez ajouter à une distribution ou pour demander un quota plus élevé (auparavant appelé limite), consultez [Quotas généraux sur les distributions](cloudfront-limits.md#limits-web-distributions).

**Topics**
+ [Modèle de chemin](#DownloadDistValuesPathPattern)
+ [Origine ou groupe d’origines](#DownloadDistValuesTargetOriginId)
+ [Viewer Protocol Policy](#DownloadDistValuesViewerProtocolPolicy)
+ [Méthodes HTTP autorisées](#DownloadDistValuesAllowedHTTPMethods)
+ [Configuration du chiffrement au niveau du champ](#DownloadDistValuesFieldLevelEncryption)
+ [Méthodes HTTP mises en cache](#DownloadDistValuesCachedHTTPMethods)
+ [Autorisation des requêtes gRPC via HTTP/2](#enable-grpc-distribution)
+ [Mise en cache basée sur des en-têtes de demande sélectionnés](#DownloadDistValuesForwardHeaders)
+ [En-têtes de la liste d’autorisation](#DownloadDistValuesAllowlistHeaders)
+ [Mise en cache d’un objet](#DownloadDistValuesObjectCaching)
+ [Durée de vie minimale](#DownloadDistValuesMinTTL)
+ [Durée de vie (TTL) maximale](#DownloadDistValuesMaxTTL)
+ [TTL par défaut](#DownloadDistValuesDefaultTTL)
+ [Réacheminer les cookies](#DownloadDistValuesForwardCookies)
+ [Cookies de la liste d’autorisation](#DownloadDistValuesAllowlistCookies)
+ [Réacheminement et mise en cache des chaînes de requête](#DownloadDistValuesQueryString)
+ [Liste d’autorisation des chaînes de requête](#DownloadDistValuesQueryStringAllowlist)
+ [Smooth Streaming](#DownloadDistValuesSmoothStreaming)
+ [Restreindre l'accès des spectateurs (utiliser des cookies signés URLs ou signés)](#DownloadDistValuesRestrictViewerAccess)
+ [Signataires autorisés](#DownloadDistValuesTrustedSigners)
+ [Compte AWS chiffres](#DownloadDistValuesAWSAccountNumbers)
+ [Compresser des objets automatiquement](#DownloadDistValuesCompressObjectsAutomatically)
+ [CloudFront événement](#DownloadDistValuesEventType)
+ [ARN de fonction Lambda](#DownloadDistValuesLambdaFunctionARN)
+ [Inclure le corps](#include-body)

## Modèle de chemin
<a name="DownloadDistValuesPathPattern"></a>

Un modèle de chemin d’accès (par exemple, `images/*.jpg`) spécifie les demandes auxquelles vous voulez que ce comportement de cache s’applique. Lors de la CloudFront réception d'une demande d'utilisateur final, le chemin demandé est comparé aux modèles de chemin dans l'ordre dans lequel les comportements du cache sont répertoriés dans la distribution. La première correspondance détermine le comportement de cache qui s’applique à la demande. Imaginons, par exemple, que vous ayez trois comportements de cache avec les trois modèles de chemin suivants classés par ordre :
+ `images/*.jpg`
+ `images/*`
+ `*.gif`

**Note**  
Vous pouvez éventuellement inclure une barre oblique (/) au début du modèle de tracé, par exemple,`/images/*.jpg`. CloudFront le comportement est le même avec ou sans le premier /. Si vous ne spécifiez pas le/au début du chemin, ce caractère est automatiquement implicite ; CloudFront traite le chemin de la même manière, avec ou sans le premier /. Par exemple, CloudFront traite `/*product.jpg` la même chose que `*product.jpg`

Une demande du fichier `images/sample.gif` ne correspondant pas au premier modèle de chemin d’accès, les comportements de cache associés ne s’appliquent pas à la demande. Comme le fichier satisfait bel et bien au second modèle, les comportements de cache associés au deuxième modèle s’appliquent même si la demande correspond aussi au troisième modèle.

**Note**  
Lorsque vous créez une distribution, la valeur de **Modèle de chemin** pour le comportement de cache par défaut est définie sur **\$1** (tous les fichiers) et ne peut pas être modifiée. Cette valeur CloudFront entraîne le transfert de toutes les demandes relatives à vos objets vers l'origine que vous avez spécifiée dans le [Domaine d'origine](DownloadDistValuesOrigin.md#DownloadDistValuesDomainName) champ. Si la demande d'un objet ne correspond au modèle de chemin d'aucun autre comportement de cache, CloudFront applique le comportement que vous spécifiez dans le comportement de cache par défaut.

**Important**  
Définissez soigneusement les modèles de chemin et leur séquence, sans quoi vous risquez d’offrir aux utilisateurs un accès non souhaité à votre contenu. Par exemple, imaginons qu’une demande corresponde au modèle de chemin de deux comportements de cache. Le premier comportement de cache ne nécessite pas de signature URLs et le second comportement de cache nécessite une signature URLs. Les utilisateurs peuvent accéder aux objets sans utiliser d'URL signée car CloudFront traite le comportement du cache associé à la première correspondance.

Si vous travaillez avec un MediaPackage canal, vous devez inclure des modèles de chemin spécifiques pour le comportement du cache que vous définissez pour le type de point de terminaison de votre origine. Par exemple, pour un point de terminaison DASH, tapez `*.mpd` pour **Path Pattern (Modèle de chemin)**. Pour plus d’informations et pour obtenir des instructions spécifiques, consultez [Diffusez des vidéos en direct formatées avec AWS Elemental MediaPackage](live-streaming.md#live-streaming-with-mediapackage).

Le chemin que vous spécifiez s'applique aux demandes pour tous les fichiers du répertoire spécifié et des sous-répertoires situés sous le répertoire spécifié. CloudFront ne prend pas en compte les chaînes de requête ou les cookies lors de l'évaluation du modèle de chemin. Par exemple, si un répertoire `images` contient les sous-répertoires `product1` et `product2`, le modèle de chemin d’accès `images/*.jpg` s’applique aux demandes concernant un fichier .jpg des répertoires `images`, `images/product1` et `images/product2`. Si vous voulez appliquer un autre comportement de cache aux fichiers du répertoire `images/product1` qu’à ceux des répertoires `images` et `images/product2`, créez un comportement de cache distinct pour `images/product1` et déplacez ce comportement de cache vers un emplacement au-dessus (avant) du comportement de cache du répertoire `images`.

Vous pouvez utiliser les caractères génériques suivants dans votre modèle de chemin d’accès :
+ `*` correspond à 0 caractère ou plus.
+ `?` correspond à 1 caractère exactement.

L’exemple suivant montre le fonctionnement des caractères génériques :


****  

| Modèle de chemin d’accès | Fichiers correspondant au modèle de chemin d’accès | 
| --- | --- | 
|  `*.jpg`  |  Tous les fichiers .jpg.  | 
|  `images/*.jpg`  |  Tous les fichiers .jpg dans le répertoire `images` et dans les sous-répertoires du répertoire `images`.  | 
|  `a*.jpg`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AmazonCloudFront/latest/DeveloperGuide/DownloadDistValuesCacheBehavior.html)  | 
|  `a??.jpg`  |  Tous les fichiers .jpg dont le nom commence par `a`, suivi de deux autres caractères exactement : par exemple, `ant.jpg` et `abe.jpg`.  | 
|  `*.doc*`  |  Tous les fichiers .jpg dont l’extension de nom de fichier commence par `.doc` : par exemple, les fichiers `.doc`, `.docx` et `.docm`. Vous ne pouvez pas utiliser le modèle de chemin d’accès `*.doc?` dans ce cas, parce que ce modèle ne s’appliquerait pas aux demandes relatives aux fichiers `.doc` ; le caractère générique `?` remplace exactement un seul caractère.  | 

La longueur maximale d’un modèle de chemin est de 255 caractères. La valeur peut contenir l’un des caractères suivants :
+ A-Z, a-z

  Les modèles de chemin d’accès étant sensibles à la casse, le modèle de chemin d’accès `*.jpg` ne s’applique pas au fichier `LOGO.JPG`.
+ 0-9
+ \$1 - . \$1 \$1 / \$1 " ' @ : \$1
+ &, transmis et renvoyé comme `&amp;`

### Normalisation du chemin
<a name="path-normalization"></a>

CloudFront normalise les chemins d'URI conformément à la [RFC 3986](https://datatracker.ietf.org/doc/html/rfc3986#section-6), puis fait correspondre le chemin avec le comportement de cache correct. Une fois que le comportement du cache correspond, CloudFront envoie le chemin d'URI brut à l'origine. Si aucune correspondance n’est trouvée, les demandes sont plutôt dirigées vers votre comportement de cache par défaut. 

Certains caractères sont normalisés et supprimés du chemin, tels que les barres obliques multiples (`//`) ou les points successifs (`..`). Cela peut modifier l'URL CloudFront utilisée pour qu'elle corresponde au comportement de cache prévu. 

**Example Exemple**  
Vous spécifiez les chemins `/a/b*` et `/a*` pour le comportement de votre cache.  
+ Lorsqu’un utilisateur envoie le chemin `/a/b?c=1`, CloudFront le fera correspondre au comportement de cache `/a/b*`.
+ Lorsqu’un utilisateur envoie le chemin `/a/b/..?c=1`, CloudFront le fera correspondre au comportement de cache `/a*`.

Pour contourner la normalisation des chemins, vous pouvez mettre à jour les chemins de vos demandes ou le modèle de chemin utilisé par le comportement de cache.

## Origine ou groupe d’origines
<a name="DownloadDistValuesTargetOriginId"></a>

Ce paramètre s’applique uniquement lorsque vous créez ou mettez à jour un comportement de cache pour une distribution existante.

Entrez la valeur d’une origine ou d’un groupe d’origines existant. Cela identifie l'origine ou le groupe d'origine vers lequel vous souhaitez CloudFront acheminer les demandes lorsqu'une demande (telle que https://example.com /logo.jpg) correspond au modèle de chemin d'un comportement de cache (tel que \$1.jpg) ou au comportement de cache par défaut (\$1).

## Viewer Protocol Policy
<a name="DownloadDistValuesViewerProtocolPolicy"></a>

Choisissez la politique de protocole que vous souhaitez que les spectateurs utilisent pour accéder à votre contenu dans des emplacements CloudFront périphériques :
+ **HTTP et HTTPS** : les deux protocoles peuvent être utilisés. 
+ **Rediriger HTTP vers HTTPS** : les deux protocoles peuvent être utilisés, mais les requêtes HTTP sont automatiquement redirigées vers des requêtes HTTPS.
+ **HTTPS uniquement** : l’accès au contenu ne peut se faire qu’à l’aide du protocole HTTPS.

Pour plus d’informations, consultez [Exiger le protocole HTTPS pour la communication entre les spectateurs et CloudFront](using-https-viewers-to-cloudfront.md).

## Méthodes HTTP autorisées
<a name="DownloadDistValuesAllowedHTTPMethods"></a>

Spécifiez les méthodes HTTP que vous CloudFront souhaitez traiter et transmettre à votre origine :
+ **GET, HEAD :** Vous ne pouvez l'utiliser CloudFront que pour récupérer des objets depuis votre origine ou pour obtenir des en-têtes d'objets.
+ **GET, HEAD, OPTIONS :** Vous pouvez utiliser CloudFront uniquement pour obtenir les objets de votre origine, récupérer les en-têtes d'objet ou extraire la liste des options que votre serveur d'origine prend en charge.
+ **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE :** vous pouvez les utiliser CloudFront pour obtenir, ajouter, mettre à jour et supprimer des objets, ainsi que pour obtenir des en-têtes d'objets. De plus, vous pouvez exécuter d’autres opérations POST telles que l’envoi de données à partir d’un formulaire web. 
**Note**  
Si vous utilisez le framework gRPC dans votre charge de travail, vous devez sélectionner **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE**. Les charges de travail gRPC nécessitent la méthode `POST`. Pour de plus amples informations, veuillez consulter [Utilisation de gRPC avec des distributions CloudFront](distribution-using-grpc.md).  
CloudFront met en cache les réponses aux `HEAD` demandes `GET` et, éventuellement, `OPTIONS` aux demandes. Les réponses aux `OPTIONS` demandes sont mises en cache séparément des réponses aux `HEAD` demandes `GET` et aux demandes (la `OPTIONS` méthode est incluse dans la [clé de cache](understanding-the-cache-key.md) pour les `OPTIONS` demandes). CloudFront ne met pas en cache les réponses aux demandes utilisant d'autres méthodes.

**Important**  
Si vous choisissez **GET, HEAD, OPTIONS** ou **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE**, il se peut que vous ayez besoin de limiter l’accès à votre compartiment Amazon S3 ou à votre origine personnalisée pour empêcher que les utilisateurs n’exécutent des opérations qu’ils ne sont pas autorisés à faire. Les exemples suivants expliquent comment limiter l’accès :  
**Si vous utilisez Amazon S3 comme origine pour votre distribution :** créez un contrôle CloudFront d'accès à l'origine pour restreindre l'accès à votre contenu Amazon S3 et autorisez le contrôle d'accès à l'origine. Par exemple, si vous configurez CloudFront pour accepter et transférer ces méthodes *uniquement parce que* vous souhaitez les utiliser`PUT`, vous devez tout de même configurer les politiques de compartiment Amazon S3 afin de traiter les `DELETE` demandes de manière appropriée. Pour de plus amples informations, veuillez consulter [Restriction de l’accès à une origine Amazon S3](private-content-restricting-access-to-s3.md).
**Si vous utilisez une origine personnalisée :** configurez votre serveur d’origine pour qu’il gère toutes les méthodes. Par exemple, si vous configurez CloudFront pour accepter et transférer ces méthodes *uniquement parce que* vous souhaitez les utiliser`POST`, vous devez tout de même configurer votre serveur d'origine pour traiter les `DELETE` demandes de manière appropriée. 

## Configuration du chiffrement au niveau du champ
<a name="DownloadDistValuesFieldLevelEncryption"></a>

Si vous souhaitez appliquer un chiffrement au niveau du champ à des champs de données spécifiques, dans la liste déroulante, choisissez une configuration de chiffrement au niveau du champ.

Pour de plus amples informations, veuillez consulter [Utilisation du chiffrement au niveau du champ pour faciliter la protection des données sensibles](field-level-encryption.md).

## Méthodes HTTP mises en cache
<a name="DownloadDistValuesCachedHTTPMethods"></a>

Spécifiez si vous souhaitez CloudFront mettre en cache la réponse depuis votre origine lorsqu'un utilisateur envoie une `OPTIONS` demande. CloudFront met toujours en cache les réponses `GET` et les `HEAD` demandes.

## Autorisation des requêtes gRPC via HTTP/2
<a name="enable-grpc-distribution"></a>

Indiquez si vous souhaitez que votre distribution autorise les demandes gRPC. Pour activer gRPC, sélectionnez les paramètres suivants : 
+ Pour les **[Méthodes HTTP autorisées](#DownloadDistValuesAllowedHTTPMethods)**, sélectionnez les méthode **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE**. gRPC nécessite la méthode `POST`.
+ Cochez la case gRPC qui apparaît après avoir sélectionné la méthode `POST`.
+ Pour **[Versions de HTTP prises en charge](DownloadDistValuesGeneral.md#DownloadDistValuesSupportedHTTPVersions)**, sélectionnez **HTTP/2**.

Pour de plus amples informations, veuillez consulter [Utilisation de gRPC avec des distributions CloudFront](distribution-using-grpc.md).

## Mise en cache basée sur des en-têtes de demande sélectionnés
<a name="DownloadDistValuesForwardHeaders"></a>

Spécifiez si vous souhaitez CloudFront mettre en cache les objets en fonction des valeurs des en-têtes spécifiés :
+ **Aucune (améliore la mise en cache)** : CloudFront ne met pas en cache vos objets en fonction des valeurs d'en-tête.
+ **Allowlist** : met en CloudFront cache vos objets en fonction uniquement des valeurs des en-têtes spécifiés. Utilisez **Allowlist Headers** pour choisir les en-têtes sur lesquels vous souhaitez CloudFront baser la mise en cache.
+ **Tout** : CloudFront ne met pas en cache les objets associés à ce comportement de cache. Au lieu de cela, CloudFront envoie chaque demande à l'origine. (Déconseillé pour les origines Amazon S3.)

Quelle que soit l'option que vous choisissez, CloudFront redirige certains en-têtes vers votre origine et prend des mesures spécifiques en fonction des en-têtes que vous transférez. Pour plus d'informations sur le mode de CloudFront gestion du transfert d'en-têtes, consultez[En-têtes et CloudFront comportement des requêtes HTTP (personnalisés et origines d'Amazon S3)](RequestAndResponseBehaviorCustomOrigin.md#request-custom-headers-behavior).

Pour plus d'informations sur la configuration de la mise en cache à l'aide CloudFront des en-têtes de demande, consultez. [Mise en cache de contenu basée sur des en-têtes de demandes](header-caching.md)

## En-têtes de la liste d’autorisation
<a name="DownloadDistValuesAllowlistHeaders"></a>

Ces paramètres s’appliquent uniquement lorsque vous choisissez **Allowlist** pour **Mise en cache basée sur des en-têtes de demande sélectionnés**.

Spécifiez les en-têtes que vous souhaitez prendre en compte lors CloudFront de la mise en cache de vos objets. Sélectionnez les en-têtes dans la liste des en-têtes disponibles et choisissez **Ajouter**. Pour transmettre un en-tête personnalisé, entrez le nom de l’en-tête dans le champ et choisissez **Ajouter un en-tête personnalisé**.

Pour connaître le nombre maximal actuel d’en-têtes qu’il est possible d’ajouter en liste d’autorisation pour chaque comportement de cache, ou pour demander un quota plus élevé (auparavant appelé limite), consultez [Quotas sur les en-têtes](cloudfront-limits.md#limits-custom-headers).

## Mise en cache d’un objet
<a name="DownloadDistValuesObjectCaching"></a>

Si votre serveur d'origine ajoute un `Cache-Control` en-tête à vos objets pour contrôler la durée pendant laquelle les objets restent dans le CloudFront cache et si vous ne souhaitez pas modifier la `Cache-Control` valeur, choisissez **Utiliser les en-têtes du cache d'origine**.

Pour définir la durée minimale et maximale pendant laquelle vos objets restent dans le CloudFront cache, quels que soient `Cache-Control` les en-têtes, et la durée par défaut pendant laquelle vos objets restent dans le CloudFront cache lorsque l'`Cache-Control`en-tête est absent d'un objet, choisissez **Personnaliser**. Puis, dans les champs **Durée de vie minimale**, **Durée de vie par défaut** et **Durée de vie maximale**, spécifiez la valeur applicable.

Pour plus d’informations, consultez [Gestion de la durée de conservation de contenu dans le cache (expiration)](Expiration.md).

## Durée de vie minimale
<a name="DownloadDistValuesMinTTL"></a>

Spécifiez la durée minimale, en secondes, pendant laquelle vous souhaitez que les objets restent dans le CloudFront cache avant d' CloudFront envoyer une autre demande à l'origine pour déterminer si l'objet a été mis à jour.

**Avertissement**  
Si votre TTL minimum est supérieur à 0, le contenu CloudFront sera mis en cache pendant au moins la durée spécifiée dans le TTL minimum de la politique de cache, même si les `private` directives `Cache-Control: no-cache``no-store`, ou sont présentes dans les en-têtes d'origine.

Pour de plus amples informations, veuillez consulter [Gestion de la durée de conservation de contenu dans le cache (expiration)](Expiration.md).

## Durée de vie (TTL) maximale
<a name="DownloadDistValuesMaxTTL"></a>

Spécifiez la durée maximale, en secondes, pendant laquelle vous souhaitez que les objets restent dans le CloudFront cache avant de demander CloudFront à votre origine si l'objet a été mis à jour. La valeur que vous spécifiez pour **Durée de vie maximale** s’applique uniquement quand votre origine ajoute aux objets les en-têtes HTTP tels que `Cache-Control max-age`, `Cache-Control s-maxage` ou `Expires`. Pour plus d’informations, consultez [Gestion de la durée de conservation de contenu dans le cache (expiration)](Expiration.md).

Pour spécifier une valeur pour **Durée de vie maximale**, vous devez choisir l’option **Personnaliser** pour le paramètre **Mise en cache d’un objet**.

La valeur par défaut de **Durée de vie maximale** est 31 536 000 secondes (soit 1 année). Si vous remplacez la valeur de **Durée de vie minimale** ou **Durée de vie par défaut** par une valeur supérieure à 31 536 000 secondes, la valeur par défaut de **Durée de vie maximale** prend la valeur de **Durée de vie par défaut**. 

## TTL par défaut
<a name="DownloadDistValuesDefaultTTL"></a>

Spécifiez la durée par défaut, en secondes, pendant laquelle vous souhaitez que les objets restent dans le CloudFront cache avant de transmettre une CloudFront autre demande à votre origine afin de déterminer si l'objet a été mis à jour. La valeur que vous spécifiez pour **TTL par défaut** s’applique uniquement quand votre origine n’ajoute *pas* des en-têtes HTTP tels que `Cache-Control max-age`, `Cache-Control s-maxage` ou `Expires` aux objets. Pour plus d’informations, consultez [Gestion de la durée de conservation de contenu dans le cache (expiration)](Expiration.md).

Pour spécifier une valeur pour **Durée de vie par défaut**, vous devez choisir l’option **Personnaliser** pour le paramètre **Mise en cache d’un objet**.

La valeur par défaut de **Durée de vie par défaut** est 86 400 secondes (soit 1 journée). Si vous remplacez la valeur de **Durée de vie minimale** par une valeur supérieure à 86 400 secondes, la valeur par défaut de **Durée de vie par défaut** prend la valeur de **Durée de vie minimale**. 

## Réacheminer les cookies
<a name="DownloadDistValuesForwardCookies"></a>

**Note**  
Pour les origines Amazon S3, cette option s’applique uniquement aux compartiments configurés en tant que point de terminaison de site Web.

Spécifiez si vous CloudFront souhaitez transférer les cookies vers votre serveur d'origine et, dans l'affirmative, lesquels. Si vous choisissez de transférer uniquement les cookies sélectionnés (liste d’autorisation de cookies), entrez les noms de cookies dans le champ **Cookies de la liste d’autorisation**. Si vous choisissez **Tous**, CloudFront transmet tous les cookies, quel que soit le nombre utilisé par votre application.

Amazon S3 ne traite pas les cookies, et la transmission des cookies à l’origine réduit la capacité de mise en cache. Pour les comportements de cache qui transmettent les demandes à une origine Amazon S3, choisissez **None (Aucun)** pour **Forward Cookies (Réacheminer les cookies)**.

Pour plus d’informations sur la transmission des cookies à l’origine, consultez [Mise en cache de contenu basée sur des cookies](Cookies.md).

## Cookies de la liste d’autorisation
<a name="DownloadDistValuesAllowlistCookies"></a>

**Note**  
Pour les origines Amazon S3, cette option s’applique uniquement aux compartiments configurés en tant que point de terminaison de site Web.

Si vous avez choisi **Allowlist** dans la liste des **cookies** de transfert, entrez dans le champ **Allowlist Cookies** les noms des cookies que vous souhaitez transférer CloudFront vers votre serveur d'origine pour ce comportement de cache. Entrez chaque nom de cookie sur une nouvelle ligne.

Vous pouvez utiliser les caractères génériques suivants pour spécifier les noms de cookie :
+ **\$1** correspond à 0 caractère ou plus dans le nom de cookie
+ **?** correspond à 1 caractère exactement dans le nom de cookie.

Imaginons, par exemple, qu’une demande inclue un cookie nommé :

`userid_member-number`

Où chacun de vos utilisateurs possède une valeur unique pour*member-number*. Vous souhaitez CloudFront mettre en cache une version distincte de l'objet pour chaque membre. Vous pouvez y parvenir en transférant tous les cookies vers votre source, mais les demandes des utilisateurs incluent certains cookies que vous ne souhaitez pas mettre CloudFront en cache. Vous pouvez également spécifier la valeur suivante comme nom de cookie, ce qui entraîne CloudFront le transfert à l'origine de tous les cookies commençant par `userid_` :

`userid_*`

Pour connaître le nombre maximal actuel de noms de cookies qu’il est possible d’ajouter en liste d’autorisation pour chaque comportement de cache, ou pour demander un quota plus élevé (auparavant appelé limite), consultez [Quotas sur les cookies (paramètres de cache hérités)](cloudfront-limits.md#limits-allowlisted-cookies).

## Réacheminement et mise en cache des chaînes de requête
<a name="DownloadDistValuesQueryString"></a>

CloudFront peut mettre en cache différentes versions de votre contenu en fonction des valeurs des paramètres de chaîne de requête. Choisissez l’une des options suivantes :

**Aucun (optimise la mise en cache)**  
Choisissez cette option si votre origine renvoie la même version d’un objet quelles que soient les valeurs des paramètres de la chaîne de requête. Cela augmente la probabilité de CloudFront répondre à une demande depuis le cache, ce qui améliore les performances et réduit la charge sur votre origine.

**Tout réacheminer, cache basé sur la liste d’autorisation**  
Sélectionnez cette option si votre serveur d’origine renvoie des versions différentes de vos objets en fonction d’un ou de plusieurs paramètres de la chaîne de requête. Spécifiez ensuite les paramètres que vous CloudFront souhaitez utiliser comme base pour la mise en cache dans le [Liste d’autorisation des chaînes de requête](#DownloadDistValuesQueryStringAllowlist) champ.

**Tout réacheminer, cache basé sur tout**  
Sélectionnez cette option si votre serveur d’origine renvoie des versions différentes de vos objets en fonction de tous les paramètres de la chaîne de requête. 

Pour plus d’informations sur la mise en cache en fonction des paramètres de la chaîne de requête, y compris sur la façon d’améliorer les performances, consultez la page [Mise en cache de contenu basée sur les paramètres de chaîne de requête](QueryStringParameters.md).

## Liste d’autorisation des chaînes de requête
<a name="DownloadDistValuesQueryStringAllowlist"></a>

Ce paramètre s’applique uniquement lorsque vous choisissez **Tout réacheminer, cache basé sur la liste d’autorisation** pour [Réacheminement et mise en cache des chaînes de requête](#DownloadDistValuesQueryString). Vous pouvez spécifier les paramètres de chaîne de requête que vous CloudFront souhaitez utiliser comme base pour la mise en cache.

## Smooth Streaming
<a name="DownloadDistValuesSmoothStreaming"></a>

Choisissez **Oui** si vous voulez distribuer des fichiers multimédias au format Microsoft Smooth Streaming et que vous n’avez pas de serveur IIS.

Choisissez **Non** si vous avez un serveur Microsoft IIS que vous souhaitez utiliser comme origine pour distribuer des fichiers multimédias au format Microsoft Smooth Streaming ou si vous ne distribuez pas de fichiers multimédias Smooth Streaming.

**Note**  
Si vous spécifiez **Oui**, vous pouvez continuer à distribuer d’autres contenus en utilisant ce comportement de cache s’ils correspondent à la valeur de **Modèle de chemin**.

Pour de plus amples informations, veuillez consulter [Configuration de vidéo à la demande pour Microsoft Smooth Streaming](on-demand-video.md#on-demand-streaming-smooth).

## Restreindre l'accès des spectateurs (utiliser des cookies signés URLs ou signés)
<a name="DownloadDistValuesRestrictViewerAccess"></a>

Si vous souhaitez que les demandes d'objets correspondant `PathPattern` au comportement de ce cache soient publiques URLs, choisissez **Non**.

Si vous souhaitez que les demandes d'objets correspondant au comportement `PathPattern` de ce cache soient signées URLs, choisissez **Oui**. Spécifiez ensuite les AWS comptes que vous souhaitez utiliser pour créer des comptes signés URLs ; ces comptes sont appelés signataires approuvés.

Pour plus d’informations sur les utilisateurs de confiance, consultez [Spécifiez les signataires autorisés à créer des cookies signés URLs et signés](private-content-trusted-signers.md). 

## Signataires autorisés
<a name="DownloadDistValuesTrustedSigners"></a>

Ce paramètre s'applique uniquement lorsque vous sélectionnez **Oui** pour **Restreindre l'accès du spectateur (utiliser des cookies signés URLs ou signés**).

Choisissez les AWS comptes que vous souhaitez utiliser comme signataires approuvés pour ce comportement de cache :
+ **Auto-signature :** utilisez le compte avec lequel vous êtes actuellement connecté en AWS Management Console tant que signataire de confiance. Si vous êtes actuellement connecté en tant qu'utilisateur IAM, le AWS compte associé est ajouté en tant que signataire de confiance. 
+ **Spécifier des comptes :** saisissez les numéros de comptes des utilisateurs de confiance dans le champ **Numéros de comptes AWS **.

Pour créer un AWS compte signé URLs, il faut qu'au moins une paire de CloudFront clés soit active.

**Important**  
Si vous mettez à jour une distribution que vous utilisez déjà pour distribuer du contenu, ajoutez des signataires de confiance uniquement lorsque vous êtes prêt à commencer à générer des signatures URLs pour vos objets. Une fois que vous avez ajouté des signataires approuvés à une distribution, les utilisateurs doivent utiliser URLs Signed pour accéder aux objets qui correspondent au `PathPattern` comportement de ce cache.

## Compte AWS chiffres
<a name="DownloadDistValuesAWSAccountNumbers"></a>

Ce paramètre s’applique uniquement lorsque vous choisissez **Spécifier des comptes** pour **Signataires autorisés**.

Si vous souhaitez créer une signature URLs Comptes AWS en plus ou à la place du compte courant, entrez un Compte AWS chiffre par ligne dans ce champ. Notez ce qui suit :
+ Les comptes que vous spécifiez doivent avoir au moins une paire de clés CloudFront active. Pour de plus amples informations, veuillez consulter [Création de paires de clés pour vos signataires](private-content-trusted-signers.md#private-content-creating-cloudfront-key-pairs).
+ Vous ne pouvez pas créer de paires de CloudFront clés pour les utilisateurs IAM. Vous ne pouvez donc pas utiliser les utilisateurs IAM comme signataires de confiance.
+ Pour plus d'informations sur la façon d'obtenir le Compte AWS numéro d'un compte, voir [Afficher les Compte AWS identifiants](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html) dans le *Guide de référence Compte AWS de gestion*.
+ Si vous entrez le numéro de compte du compte courant, cochez CloudFront automatiquement la case **Automatique** et supprimez le numéro de compte de la liste des **numéros de AWS compte**.

## Compresser des objets automatiquement
<a name="DownloadDistValuesCompressObjectsAutomatically"></a>

Si vous souhaitez CloudFront compresser automatiquement certains types de fichiers lorsque les utilisateurs acceptent le contenu compressé, choisissez **Oui**. Quand CloudFront compresse votre contenu, les téléchargements sont beaucoup plus rapides, parce que les fichiers sont plus petits et que vos pages web s'affichent plus rapidement pour vos utilisateurs. Pour de plus amples informations, veuillez consulter [Diffusion de fichiers compressés](ServingCompressedFiles.md).

## CloudFront événement
<a name="DownloadDistValuesEventType"></a>

Ce paramètre s’applique aux **Associations de fonctions Lambda**.

Vous pouvez choisir d'exécuter une fonction Lambda lorsqu'un ou plusieurs des CloudFront événements suivants se produisent :
+ Quand CloudFront reçoit une demande d'un téléspectateur (demande du téléspectateur)
+ Avant CloudFront de transmettre une demande à l'origine (demande d'origine)
+ Quand CloudFront reçoit une réponse de l'origine (réponse d'origine)
+ Before CloudFront renvoie la réponse au spectateur (réponse du spectateur)

Pour de plus amples informations, veuillez consulter [Choix de l’événement qui déclenche la fonction](lambda-how-to-choose-event.md).

## ARN de fonction Lambda
<a name="DownloadDistValuesLambdaFunctionARN"></a>

Ce paramètre s’applique aux **Associations de fonctions Lambda**.

Spécifiez l’Amazon Resource Name (ARN) de la fonction Lambda pour laquelle vous voulez ajouter un déclencheur. Pour savoir comment obtenir l'ARN d'une fonction, reportez-vous à l'étape 1 de la procédure [Ajouter des déclencheurs à l'aide de la CloudFront console](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/lambda-edge-add-triggers.html#lambda-edge-add-triggers-cf-console).

## Inclure le corps
<a name="include-body"></a>

Ce paramètre s’applique aux **Associations de fonctions Lambda**.

Pour plus d’informations, consultez [Inclure le corps](lambda-generating-http-responses.md#lambda-include-body-access).

# Paramètres de distribution
<a name="DownloadDistValuesGeneral"></a>

Les valeurs suivantes s’appliquent à la totalité de la distribution. 

**Topics**
+ [Catégorie de tarifs](#DownloadDistValuesPriceClass)
+ [AWS WAF ACL Web](#DownloadDistValuesWAFWebACL)
+ [Noms de domaine alternatifs (CNAMEs)](#DownloadDistValuesCNAME)
+ [Certificat SSL](#DownloadDistValuesSSLCertificate)
+ [Prise en charge d’un client SSL personnalisé](#DownloadDistValuesClientsSupported)
+ [Politique de sécurité ( SSL/TLS version minimale)](#DownloadDistValues-security-policy)
+ [Versions de HTTP prises en charge](#DownloadDistValuesSupportedHTTPVersions)
+ [Objet racine par défaut](#DownloadDistValuesDefaultRootObject)
+ [Journalisation standard](#DownloadDistValuesLoggingOnOff)
+ [Journaux de connexion.](#DownloadDistValuesConnectionLogs)
+ [Préfixe de journal](#DownloadDistValuesLogPrefix)
+ [Journalisation des cookies](#DownloadDistValuesCookieLogging)
+ [Activer IPv6 (demandes du spectateur)](#DownloadDistValuesEnableIPv6)
+ [Authentification mutuelle](#DownloadDistValuesMutualAuthentication)
+ [Activer IPv6 les origines personnalisées (demandes d'origine)](#DownloadDistValuesEnableIPv6-origin)
+ [Comment](#DownloadDistValuesComment)
+ [État de la distribution](#DownloadDistValuesEnabled)

## Catégorie de tarifs
<a name="DownloadDistValuesPriceClass"></a>

Choisissez la classe de prix qui correspond au prix maximum que vous souhaitez payer pour le CloudFront service. Par défaut, CloudFront diffuse vos objets à partir d'emplacements périphériques dans toutes les CloudFront régions. 

Pour plus d'informations sur les classes de prix et sur l'impact de votre choix sur les CloudFront performances de votre distribution, consultez la section [CloudFront Tarification](https://aws.amazon.com/cloudfront/pricing/).

## AWS WAF ACL Web
<a name="DownloadDistValuesWAFWebACL"></a>

Vous pouvez protéger votre CloudFront distribution à l'aide [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/what-is-aws-waf)d'un pare-feu pour applications Web qui vous permet de sécuriser vos applications Web et de APIs bloquer les demandes avant qu'elles n'atteignent vos serveurs. Vous pouvez le faire [Activation d’AWS WAF pour les distributions](WAF-one-click.md) lors de la création ou de la modification d'une CloudFront distribution.

Vous pouvez éventuellement configurer ultérieurement des protections de sécurité supplémentaires pour d'autres menaces spécifiques à votre application dans la AWS WAF console à l'adresse [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/).

Pour plus d'informations à ce sujet AWS WAF, consultez le [guide du AWS WAF développeur](https://docs.aws.amazon.com/waf/latest/developerguide/).

## Noms de domaine alternatifs (CNAMEs)
<a name="DownloadDistValuesCNAME"></a>

Facultatif. Spécifiez un ou plusieurs noms de domaine que vous souhaitez utiliser URLs pour vos objets au lieu du nom de domaine attribué lors de CloudFront la création de votre distribution. Vous devez être propriétaire du nom de domaine ou être autorisé à l'utiliser, ce que vous devez vérifier en ajoutant un SSL/TLS certificat.

 Par exemple, si vous voulez que l’URL de l’objet :

`/images/image.jpg`

se présente ainsi :

`https://www.example.com/images/image.jpg`

et non comme suit :

`https://d111111abcdef8.cloudfront.net/images/image.jpg`

Ajoutez un CNAME pour `www.example.com`.

**Important**  
Si vous ajoutez un CNAME pour `www.example.com` à votre distribution, vous devez également effectuer les opérations suivantes :  
Créez (ou mettez à jour) un enregistrement CNAME avec votre service DNS pour acheminer les requêtes de `www.example.com` vers `d111111abcdef8.cloudfront.net`.
Ajoutez un certificat CloudFront auprès d'une autorité de certification (CA) approuvée qui couvre le nom de domaine (CNAME) que vous ajoutez à votre distribution, afin de valider votre autorisation d'utiliser le nom de domaine.
Vous devez avoir l’autorisation de créer un enregistrement CNAME avec le fournisseur de services DNS du domaine. Cela signifie normalement que le domaine vous appartient ou que vous développez une application pour le propriétaire du domaine.

Pour connaître le nombre maximum actuel de noms de domaine alternatifs que vous pouvez ajouter à une distribution ou demander un quota plus élevé (auparavant appelé limite), consultez [Quotas généraux sur les distributions](cloudfront-limits.md#limits-web-distributions).

Pour plus d’informations sur les noms de domaine alternatifs, consultez [Utilisez la personnalisation URLs en ajoutant des noms de domaine alternatifs (CNAMEs)](CNAMEs.md). Pour plus d'informations sur CloudFront URLs, voir[Personnalisez le format d'URL pour les fichiers dans CloudFront](LinkFormat.md).

## Certificat SSL
<a name="DownloadDistValuesSSLCertificate"></a>

Si vous avez spécifié un nom de domaine alternatif à utiliser avec votre distribution, choisissez **Certificat SSL personnalisé**, puis, pour valider votre autorisation d’utiliser le nom de domaine alternatif, choisissez un certificat qui couvre cela. Pour que vos utilisateurs utilisent HTTPS pour accéder à vos objets, sélectionnez la valeur applicable. 
+ ** CloudFront Certificat par défaut (\$1.cloudfront.net)** — Choisissez cette option si vous souhaitez utiliser le nom de CloudFront domaine URLs pour vos objets, tels que. `https://d111111abcdef8.cloudfront.net/image1.jpg`
+ **Certificat SSL personnalisé** — Choisissez cette option si vous souhaitez utiliser votre propre nom de domaine URLs pour vos objets comme nom de domaine alternatif, par exemple`https://example.com/image1.jpg`. Ensuite, choisissez un certificat à utiliser qui couvre le nom de domaine alternatif. La liste des certificats peut inclure l’un des éléments suivants :
  + Certificats fournis par AWS Certificate Manager
  + Les certificats que vous avez achetés auprès d’une autorité de certification tierce et chargés dans ACM
  + Les certificats que vous avez achetés auprès d’une autorité de certification tierce et chargés dans le magasin de certificats IAM

  **Si vous choisissez ce paramètre, nous vous recommandons de n'utiliser qu'un autre nom de domaine dans votre objet URLs (https://example.com/logo.jpg). If you use your CloudFront distribution domain name (https://d111111abcdef8.cloudfront.net/logo.jpg) et qu'un client utilise un ancien visualiseur qui ne prend pas en charge le SNI. La façon dont le lecteur réagit dépend de la valeur que vous choisissez pour Clients pris en charge :**
  + **Tous les clients** : le lecteur affiche un avertissement car le nom de CloudFront domaine ne correspond pas au nom de domaine indiqué dans votre SSL/TLS certificat.
  + **Uniquement les clients qui supportent l'indication du nom du serveur (SNI)** : CloudFront abandonne la connexion avec le visualiseur sans renvoyer l'objet.

## Prise en charge d’un client SSL personnalisé
<a name="DownloadDistValuesClientsSupported"></a>

S’applique uniquement lorsque vous choisissez **Certificat SSL personnalisé (exemple.com)** pour **Certificat SSL**. Si vous avez indiqué un ou plusieurs noms de domaine alternatifs et un certificat SSL personnalisé pour la distribution, choisissez le mode CloudFront de traitement des requêtes HTTPS :
+ **Clients prenant en charge l’indication de nom de serveur (SNI, Server Name Indication) – (recommandé)** : avec ce paramètre, pratiquement tous les navigateurs et clients web modernes peuvent se connecter à la distribution, car ils prennent en charge SNI. Cependant, certains utilisateurs peuvent utiliser d’anciens navigateurs web ou clients qui ne prennent pas en charge SNI, ce qui signifie qu’ils ne peuvent pas se connecter à la distribution.

  Pour appliquer ce paramètre à l'aide de l' CloudFront API, spécifiez-le `sni-only` dans le `SSLSupportMethod` champ. Dans CloudFormation, le champ est nommé `SslSupportMethod` (notez les différentes majuscules).
+ **Support des clients hérités** : avec ce paramètre, les anciens navigateurs web et clients qui ne prennent pas en charge SNI peuvent se connecter à la distribution. Toutefois, ce paramètre entraîne des frais mensuels supplémentaires. Pour connaître le prix exact, rendez-vous [sur la page CloudFront des tarifs d'Amazon](https://aws.amazon.com/cloudfront/pricing/) et recherchez le **SSL personnalisé sur la page Dedicated IP**.

  Pour appliquer ce paramètre à l'aide de l' CloudFront API, spécifiez-le `vip` dans le `SSLSupportMethod` champ. Dans CloudFormation, le champ est nommé `SslSupportMethod` (notez les différentes majuscules).

Pour de plus amples informations, veuillez consulter [Choisissez le mode de CloudFront traitement des requêtes HTTPS](cnames-https-dedicated-ip-or-sni.md).

## Politique de sécurité ( SSL/TLS version minimale)
<a name="DownloadDistValues-security-policy"></a>

Spécifiez la politique de sécurité que vous CloudFront souhaitez utiliser pour les connexions HTTPS avec les utilisateurs (clients). Une politique de sécurité détermine deux paramètres :
+  SSL/TLS Protocole minimal CloudFront utilisé pour communiquer avec les spectateurs.
+ Les chiffrements qui CloudFront peuvent être utilisés pour chiffrer le contenu renvoyé aux spectateurs.

Pour plus d’informations sur les politiques de sécurité, y compris les protocoles et les chiffrements inclus dans chacune d’elles, consultez [Protocoles et chiffrements pris en charge entre les utilisateurs et CloudFront](secure-connections-supported-viewer-protocols-ciphers.md).

Les politiques de sécurité disponibles dépendent des valeurs que vous spécifiez pour le **certificat SSL** et le **support client SSL personnalisé** (connu sous le nom `CloudFrontDefaultCertificate` et `SSLSupportMethod` dans l' CloudFront API) :
+ Lorsque le **certificat SSL** est le **CloudFront certificat par défaut (\$1.cloudfront.net)** (lorsqu'il `CloudFrontDefaultCertificate` se trouve `true` dans l'API), définit CloudFront automatiquement la politique de sécurité sur. TLSv1
+ Lorsque **Certificat SSL** est **Certificat SSL personnalisé (example.com)** *et que* **Prise en charge d’un client SSL personnalisé** est **Clients qui prennent en charge l’indication de nom de serveur (SNI) - (Recommandé)** (lorsque `CloudFrontDefaultCertificate` est `false` *et que* `SSLSupportMethod` est `sni-only` dans l’API), vous pouvez choisir parmi les politiques de sécurité suivantes :
  + TLSv1.3\$12025
  + TLSv1.2\$12025
  + TLSv12.2\$12021
  + TLSv12.2\$12019
  + TLSv12.2\$12018
  + TLSv11.1\$12016
  + TLSv1\$12016
  + TLSv1
+ Lorsque **Certificat SSL** est **SSL personnalisé (example.com)** *et que* **Prise en charge d’un client SSL personnalisé** est **Prise en charge de clients hérités** (lorsque `CloudFrontDefaultCertificate` est `false` *et que* `SSLSupportMethod` est `vip` dans l’API), vous pouvez choisir parmi les politiques de sécurité suivantes :
  + TLSv1
  + SSLv3

  Dans cette configuration, les politiques de sécurité TLSv1 .3\$12025, TLSv1 .2\$12025, TLSv1 .2\$12021, TLSv1 .2\$12019, TLSv1 .2\$12018, TLSv1 .1\$12016 et TLSv1 \$12016 ne sont pas disponibles dans la console ou dans l'API. CloudFront Si vous souhaitez utiliser l’une de ces politiques de sécurité, vous disposez des options suivantes :
  + Évaluez si votre distribution a besoin d’une prise en charge de client hérité avec adresses IP dédiées. Si vos utilisateurs prennent en charge l’[indication de nom de serveur (SNI)](https://en.wikipedia.org/wiki/Server_Name_Indication), nous vous recommandons de mettre à jour le paramètre **Prise en charge d’un client SSL personnalisé** de votre distribution sur **Clients qui prennent en charge l’indication de nom de serveur (SNI)** (définissez `SSLSupportMethod` sur `sni-only` dans l’API). Cela vous permet d'utiliser n'importe laquelle des politiques de sécurité TLS disponibles, et cela peut également réduire vos CloudFront frais.
  + [Si vous devez conserver le support des anciens clients avec des adresses IP dédiées, vous pouvez demander l'une des autres politiques de sécurité TLS (TLSv1.3\$12025, .2\$12025, TLSv1 .2\$12021, TLSv1 TLSv1 .2\$12019, TLSv1 .2\$12018, TLSv1 .1\$12016 ou \$12016) en créant un dossier dans le centre de support. TLSv1 AWS](https://console.aws.amazon.com/support/home)
**Note**  
Avant de contacter le AWS Support pour demander cette modification, prenez en compte les points suivants :  
*Lorsque vous ajoutez l'une de ces politiques de sécurité (TLSv1.3\$12025, .2\$12025, TLSv1 TLSv1 .2\$12021, TLSv1 .2\$12019, TLSv1 .2\$12018, TLSv1 .1\$12016 ou TLSv1 \$12016) à une distribution d'assistance aux anciens clients, la politique de sécurité est appliquée à toutes les demandes des utilisateurs n'appartenant pas à SNI pour *toutes les* distributions d'assistance aux anciens clients de votre compte.* AWS Toutefois, lorsque les visionneuses envoient des demandes SNI à une distribution avec prise en charge de client hérité, la politique de sécurité de cette distribution s’applique. Pour vous assurer que la politique de sécurité souhaitée est appliquée à *toutes les* demandes des utilisateurs envoyées à *toutes les* distributions Legacy Clients Support de votre AWS compte, ajoutez la politique de sécurité souhaitée à chaque distribution individuellement.
Par définition, la nouvelle politique de sécurité ne prend pas en charge les mêmes chiffrements et protocoles que l’ancienne. Par exemple, si vous choisissez de mettre à niveau la politique de sécurité d'une distribution TLSv1 vers TLSv1 .1\$12016, cette distribution ne prendra plus en charge le chiffrement DES- CBC3 -SHA. Pour plus d’informations sur les chiffrements et les protocoles pris en charge par chaque politique de sécurité, consultez [Protocoles et chiffrements pris en charge entre les utilisateurs et CloudFront](secure-connections-supported-viewer-protocols-ciphers.md).

## Versions de HTTP prises en charge
<a name="DownloadDistValuesSupportedHTTPVersions"></a>

Choisissez les versions HTTP que vous souhaitez que votre distribution prenne en charge lorsque les utilisateurs communiquent avec elles CloudFront. 

Pour les utilisateurs et CloudFront pour utiliser le protocole HTTP/2, les lecteurs doivent prendre en charge la version TLSv1 2.2 ou ultérieure et l'indication du nom du serveur (SNI).

Pour les utilisateurs et CloudFront pour utiliser le protocole HTTP/3, ils doivent prendre en charge la version TLSv1 .3 et l'indication du nom du serveur (SNI). CloudFront prend en charge la migration des connexions HTTP/3 pour permettre au spectateur de changer de réseau sans perdre la connexion. Pour plus d'informations sur la migration des connexions à distance, consultez [Migration des connexions](https://www.rfc-editor.org/rfc/rfc9000.html#name-connection-migration) au RFC 9000.

**Note**  
Pour plus d'informations sur les chiffrements TLSv1 .3 pris en charge, consultez. [Protocoles et chiffrements pris en charge entre les utilisateurs et CloudFront](secure-connections-supported-viewer-protocols-ciphers.md)

**Note**  
Si vous utilisez Amazon Route 53, vous pouvez utiliser des enregistrements HTTPS pour autoriser la négociation de protocole lors de la recherche DNS si le client le prend en charge. Pour de plus amples informations, veuillez consulter [Create alias resource record set](CreatingCNAME.md#alternate-domain-https).

## Objet racine par défaut
<a name="DownloadDistValuesDefaultRootObject"></a>

Facultatif. L'objet que vous souhaitez demander CloudFront à votre origine (par exemple,`index.html`) lorsqu'un utilisateur demande l'URL racine de votre distribution (`https://www.example.com/`) au lieu d'un objet de votre distribution (`https://www.example.com/product-description.html`). Spécifier un objet racine par défaut permet d’éviter d’exposer le contenu de votre distribution. 

La longueur maximale du nom est de 255 caractères. Le nom peut contenir l’un des caractères suivants :
+ A-Z, a-z
+ 0-9
+ \$1 - . \$1 \$1 / \$1 " '
+ &, transmis et renvoyé comme `&amp;`

Lorsque vous spécifiez l’objet racine par défaut, entrez uniquement le nom de l’objet, par exemple, `index.html`. N’ajoutez pas `/` devant le nom de l’objet.

Pour de plus amples informations, veuillez consulter [Spécification d’un objet racine par défaut](DefaultRootObject.md).

## Journalisation standard
<a name="DownloadDistValuesLoggingOnOff"></a>

Spécifiez si vous CloudFront souhaitez enregistrer les informations relatives à chaque demande d'objet et stocker les fichiers journaux. Vous pouvez activer ou désactiver la journalisation à tout moment. L’activation de la journalisation n’entraîne aucun frais supplémentaire, toutefois vous pouvez encourir des coûts liés au stockage et à la consultation des fichiers. Vous pouvez supprimer les fichiers journaux à tout moment. 

CloudFront prend en charge les options de journalisation standard suivantes :
+ [Journalisation standard (v2)](standard-logging.md) — Vous pouvez envoyer des journaux vers des destinations de livraison, notamment Amazon CloudWatch Logs, Amazon Data Firehose et Amazon Simple Storage Service (Amazon S3).
+ [Journalisation standard (héritée)](AccessLogs.md) : vous ne pouvez envoyer des journaux que vers un compartiment Amazon S3.

## Journaux de connexion.
<a name="DownloadDistValuesConnectionLogs"></a>

Lorsque vous activez [l'authentification mutuelle](#DownloadDistValuesMutualAuthentication) pour votre distribution, CloudFront fournit des journaux de connexion qui capturent les attributs relatifs aux demandes envoyées à vos distributions. Les journaux de connexion contiennent des informations telles que l'adresse IP et le port du client, les informations du certificat client, les résultats de la connexion et les chiffrements TLS utilisés. Ces journaux de connexion peuvent ensuite être utilisés pour examiner les modèles de demandes et d'autres tendances.

Pour en savoir plus sur les journaux de connexion, consultez[Observabilité à l'aide des journaux de connexion](connection-logs.md).

## Préfixe de journal
<a name="DownloadDistValuesLogPrefix"></a>

(Facultatif) Si vous activez la journalisation standard (ancienne), spécifiez la chaîne, le cas échéant, que vous CloudFront souhaitez préfixer aux noms des fichiers journaux d'accès pour cette distribution, par exemple,`exampleprefix/`. La barre oblique de fin (/) est facultative, mais recommandée pour simplifier la navigation dans vos fichiers-journaux. Pour de plus amples informations, veuillez consulter [Configurer la journalisation standard (héritée)](standard-logging-legacy-s3.md).

## Journalisation des cookies
<a name="DownloadDistValuesCookieLogging"></a>

Si vous CloudFront souhaitez inclure des cookies dans les journaux d'accès, choisissez **Activé**. Si vous choisissez d'inclure des cookies dans les CloudFront journaux, enregistre tous les cookies, quelle que soit la manière dont vous configurez les comportements de cache pour cette distribution : transférer tous les cookies, ne transférer aucun cookie ou transmettre une liste spécifiée de cookies à l'origine. 

Comme Amazon S3 ne traite pas les cookies, à moins que votre distribution n’inclue aussi une origine Amazon EC2 ou autre origine personnalisée, nous vous recommandons de choisir **Off (Désactivé)** comme valeur de **Cookie Logging (Journalisation des cookies)**.

Pour plus d’informations sur les cookies, consultez [Mise en cache de contenu basée sur des cookies](Cookies.md).

## Activer IPv6 (demandes du spectateur)
<a name="DownloadDistValuesEnableIPv6"></a>

Si vous souhaitez répondre CloudFront aux demandes des utilisateurs provenant d'adresses IPv6 IP IPv4 et à des adresses IP, sélectionnez **Activer IPv6**. Pour de plus amples informations, veuillez consulter [Activer IPv6 pour les CloudFront distributions](cloudfront-enable-ipv6.md).

## Authentification mutuelle
<a name="DownloadDistValuesMutualAuthentication"></a>

Facultatif. Vous pouvez choisir d'activer l'authentification mutuelle pour votre CloudFront distribution. Pour de plus amples informations, veuillez consulter [Authentification TLS mutuelle avec CloudFront (Viewer MTLS)Origin Mutual TLS avec CloudFront](mtls-authentication.md).

## Activer IPv6 les origines personnalisées (demandes d'origine)
<a name="DownloadDistValuesEnableIPv6-origin"></a>

Lorsque vous utilisez une origine personnalisée (à l'exception des origines Amazon S3 et VPC), vous pouvez personnaliser les paramètres d'origine de votre distribution afin de choisir le mode de CloudFront connexion à votre origine en utilisant IPv4 ou IPv6 en utilisant des adresses. Pour de plus amples informations, veuillez consulter [Activer IPv6 pour les CloudFront distributions](cloudfront-enable-ipv6.md).

## Comment
<a name="DownloadDistValuesComment"></a>

Facultatif. Lorsque vous créez une distribution, vous pouvez inclure un commentaire de 128 caractères au plus. Vous pouvez mettre à jour le commentaire à tout moment.

## État de la distribution
<a name="DownloadDistValuesEnabled"></a>

Indique si vous voulez que la distribution soit activée ou désactivée une fois déployée :
+ *Activé* signifie que dès que la distribution est entièrement déployée, vous pouvez déployer les liens qui utilisent le nom de domaine de la distribution et que les utilisateurs peuvent extraire le contenu. Chaque fois qu'une distribution est activée, CloudFront accepte et gère toutes les demandes de contenu de l'utilisateur final qui emploient le nom de domaine associé à cette distribution. 

  Lorsque vous créez, modifiez ou supprimez une CloudFront distribution, la propagation des modifications dans la CloudFront base de données prend du temps. Une demande immédiate d’informations sur une distribution peut ne pas afficher la modification. La propagation s’effectue généralement en quelques minutes, mais une charge système ou une partition du réseau élevées peuvent augmenter cette durée. 
+ *Désactivé* signifie que même si la distribution peut être déployée et prête à être utilisée, les utilisateurs ne peuvent pas l’utiliser. Chaque fois qu'une distribution est désactivée, CloudFront n'accepte aucune demande d'utilisateur final utilisant le nom de domaine associé à cette distribution. Tant que vous n’avez pas basculé la distribution de « disabled » en « enabled » (en mettant à jour la configuration de la distribution), personne ne peut l’utiliser.

Vous pouvez basculer une distribution de désactivée à activée (et inversement) aussi souvent que vous le voulez. Suivez la procédure de mise à jour de la configuration d’une distribution. Pour plus d’informations, consultez [Mettre à jour une distribution](HowToUpdateDistribution.md).

# Pages d’erreur personnalisées et mise en cache des erreurs
<a name="DownloadDistValuesErrorPages"></a>

Vous pouvez avoir CloudFront renvoyé un objet au lecteur (par exemple, un fichier HTML) lorsque votre Amazon S3 ou votre origine personnalisée renvoie un code de statut HTTP 4xx ou 5xx à. CloudFront Vous pouvez également spécifier la durée pendant laquelle une réponse d'erreur provenant de votre origine ou d'une page d'erreur personnalisée est mise en cache dans les CloudFront caches périphériques. Pour de plus amples informations, veuillez consulter [Création d’une page d’erreur personnalisée pour des codes d’état HTTP spécifiques](creating-custom-error-pages.md).

**Note**  
Comme les valeurs suivantes ne sont pas incluses dans l’Assistant Create Distribution, vous ne pouvez configurer les pages d’erreur personnalisées que lorsque vous mettez à jour une distribution.

**Topics**
+ [Code d’erreur HTTP](#DownloadDistValuesErrorCode)
+ [Chemin de la page de réponse](#DownloadDistValuesResponsePagePath)
+ [Code de réponse HTTP](#DownloadDistValuesResponseCode)
+ [Erreur de mise en cache de TTL minimum (secondes)](#DownloadDistValuesErrorCachingMinTTL)

## Code d’erreur HTTP
<a name="DownloadDistValuesErrorCode"></a>

Code d'état HTTP pour lequel vous souhaitez CloudFront renvoyer une page d'erreur personnalisée. Vous pouvez configurer CloudFront pour renvoyer des pages d'erreur personnalisées pour aucun, certains ou tous les codes d'état HTTP mis en CloudFront cache.

## Chemin de la page de réponse
<a name="DownloadDistValuesResponsePagePath"></a>

Chemin d'accès à la page d'erreur personnalisée (par exemple, `/4xx-errors/403-forbidden.html`) que CloudFront doit renvoyer à un navigateur quand votre origine retourne le code de statut HTTP que vous avez spécifié pour **Code d'erreur** (par exemple, 403). Si vous souhaitez stocker vos objets et vos pages d’erreur personnalisées dans des emplacements différents, votre distribution doit inclure un comportement de cache pour lequel les conditions suivantes sont vraies :
+ La valeur de **Modèle de chemin** correspond au chemin d’accès de vos messages d’erreur personnalisés. Par exemple, supposons que vous ayez enregistré des pages d’erreur personnalisées pour les erreurs 4xx dans un compartiment Amazon S3 d’un répertoire nommé `/4xx-errors`. Votre distribution doit inclure un comportement de cache pour lequel le modèle de chemin transmet les demandes de vos pages d’erreur personnalisées vers cet emplacement, par exemple, **/erreurs-4xx/\$1**. 
+ La valeur d’**Origine** spécifie la valeur d’**ID d’origine** pour l’origine qui contient vos pages d’erreur personnalisées.

## Code de réponse HTTP
<a name="DownloadDistValuesResponseCode"></a>

Le code d'état HTTP que vous CloudFront souhaitez renvoyer au visualiseur avec la page d'erreur personnalisée. 

## Erreur de mise en cache de TTL minimum (secondes)
<a name="DownloadDistValuesErrorCachingMinTTL"></a>

Durée minimale pendant laquelle vous souhaitez mettre en cache CloudFront les réponses aux erreurs depuis votre serveur d'origine.

# Restrictions géographiques
<a name="DownloadDistValuesEnableGeoRestriction"></a>

Si vous devez empêcher les utilisateurs de certains pays d'accéder à votre contenu, vous pouvez configurer votre CloudFront distribution avec une liste d'**autorisation ou une liste** de **blocage.** Il n’y a pas de frais supplémentaires pour la configuration de restrictions géographiques. Pour de plus amples informations, veuillez consulter [Restriction de la distribution géographique de votre contenu](georestrictions.md). 

# Test d’une distribution
<a name="distribution-web-testing"></a>

Une fois que vous avez créé votre distribution, CloudFront vous savez où se trouve votre serveur d'origine et vous connaissez le nom de domaine associé à la distribution. Pour tester votre distribution, procédez comme suit :

1. Attendez que votre distribution soit déployée.
   + Consultez les **Détails** de votre distribution dans la console. Lorsque le déploiement de votre distribution est terminé, le champ **Dernière modification** passe de **Déploiement** à une date et une heure.

1. Créez des liens vers vos objets avec le nom de CloudFront domaine en suivant la procédure ci-dessous. 

1. Testez les liens. CloudFront fournit les objets à votre page Web ou à votre application.

## Création de liens vers vos objets
<a name="distribution-create-object-links"></a>

Utilisez la procédure suivante pour créer des liens de test pour les objets de votre distribution CloudFront Web.<a name="distribution-web-testing-procedure"></a>

**Pour créer des liens aux objets dans une distribution web**

1. Copiez le code HTML suivant dans un nouveau fichier, remplacez-le *domain-name* par le nom de domaine de votre distribution et *object-name* par le nom de votre objet.

   ```
   <html>
   <head>
   	<title>My CloudFront Test</title>
   </head>
   <body>
   	<p>My text content goes here.</p>
   	<p><img src="https://domain-name/object-name" alt="my test image"></p>
   </body>
   </html>
   ```

   Par exemple, si votre nom de domaine était `d111111abcdef8.cloudfront.net` et que votre objet était `image.jpg`, l’URL du lien sera :

   `https://d111111abcdef8.cloudfront.net/image.jpg`.

   Si votre objet se trouve dans un dossier de votre serveur d’origine, le dossier doit également être inclus dans l’URL. Par exemple, si image.jpg se trouvait dans le dossier images de votre serveur d’origine, l’URL serait : 

   `https://d111111abcdef8.cloudfront.net/images/image.jpg`

1. Enregistrez le code HTML dans un fichier ayant .html comme extension de nom de fichier.

1. Ouvrez votre page web dans un navigateur, afin de vous assurer que vous voyez votre objet.

Le navigateur renvoie votre page avec le fichier image intégré, diffusé à partir de l'emplacement périphérique qui a été CloudFront déterminé comme approprié pour servir l'objet.

# Mettre à jour une distribution
<a name="HowToUpdateDistribution"></a>

Dans la CloudFront console, vous pouvez voir les CloudFront distributions associées à votre Compte AWS, consulter les paramètres d'une distribution et mettre à jour la plupart des paramètres. Sachez que les modifications que vous apportez aux paramètres ne prennent effet qu’après propagation de la distribution aux emplacements périphériques AWS .

## Mise à jour d’une distribution dans la console
<a name="update-distribution-console"></a>

Les procédures suivantes indiquent comment mettre à jour une CloudFront distribution dans la console.

------
#### [ Multi-tenant ]<a name="HowToUpdateDistributionProcedure"></a>

**Pour mettre à jour une distribution multi-locataires**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Recherchez et choisissez l’ID de la distribution multi-locataires.

1. Choisissez l’onglet correspondant aux paramètres que vous souhaitez mettre à jour.

1. Apportez les mises à jour souhaitées puis, pour enregistrer vos modifications, choisissez **Enregistrer les modifications**. Pour plus d’informations sur les paramètres que vous pouvez mettre à jour, consultez [Référence des paramètres de distribution préconfigurés](template-preconfigured-origin-settings.md).

Vous pouvez également mettre à jour une distribution à l'aide de l' CloudFront API :
+ Pour mettre à jour une distribution, consultez [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)le manuel *Amazon CloudFront API Reference*.

**Important**  
Lors de la mise à jour d’une distribution, sachez que vous devrez renseigner des champs qui ne sont pas exigés lors de sa création. Pour vous assurer que tous les champs obligatoires sont inclus lorsque vous utilisez l' CloudFront API pour mettre à jour une distribution, suivez les étapes décrites [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)dans le manuel *Amazon CloudFront API Reference*.

Pour modifier la configuration multi-locataires d’un locataire de distribution, mettez à jour ce locataire de distribution. Vous mettez également à jour le locataire de distribution pour mettre à jour son domaine, son certificat, ses personnalisations ou ses valeurs de paramètres. Pour plus de détails sur la mise à jour du certificat du locataire de distribution, consultez [Ajout d’un domaine et d’un certificat (locataire de distribution)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).

**Pour mettre à jour un locataire de distribution**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans **SaaS**, choisissez **Locataires de distribution**.

1. Recherchez le locataire de distribution. Utilisez le menu déroulant de la barre de recherche pour filtrer par domaine, nom, ID de distribution, ID de certificat, ID de groupe de connexions ou ID de liste ACL web.

1. Choisissez le nom du locataire de distribution.

1. Pour mettre à jour les **Détails** généraux, choisissez **Modifier**, effectuez les mises à jour, puis sélectionnez **Mettre à jour le locataire de distribution**.

1. Choisissez l’onglet approprié pour tous les autres paramètres à mettre à jour, effectuez vos modifications et enregistrez-les. Pour plus d’informations sur les paramètres des locataires de distribution que vous pouvez personnaliser, consultez [Personnalisations du locataire de distribution](tenant-customization.md).

------
#### [ Standard ]

**Pour mettre à jour une distribution standard**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Sélectionnez l’ID d’une distribution. La liste inclut toutes les distributions associées au AWS compte que vous avez utilisé pour vous connecter à la CloudFront console.

1. Pour mettre à jour les paramètres généraux, choisissez **Modifier**. Sinon, choisissez l’onglet correspondant aux paramètres que vous souhaitez mettre à jour.

1. Apportez les modifications souhaitées, puis choisissez **Enregistrer les modifications**. Pour plus d’informations sur les champs, consultez les rubriques suivantes : 
   + **Paramètres généraux :** [Paramètres de distribution](DownloadDistValuesGeneral.md)
   + **Paramètres d’origine :** [Paramètres d’origine](DownloadDistValuesOrigin.md)
   + **Paramètres de comportement du cache :** [Paramètres de comportement du cache](DownloadDistValuesCacheBehavior.md)

1. Pour supprimer une origine de votre distribution, procédez comme suit :

   1. Choisissez **Comportements** et assurez-vous d’avoir déplacé tous les comportements de cache par défaut associés à l’origine vers une autre origine.

   1. Choisissez **Origines**, puis sélectionnez une origine.

   1. Sélectionnez **Delete**.

Vous pouvez également mettre à jour une distribution à l'aide de l' CloudFront API :
+ Pour mettre à jour une distribution, consultez [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)le manuel *Amazon CloudFront API Reference*.

**Important**  
Lorsque vous mettez à jour votre distribution, sachez qu’un certain nombre de champs supplémentaires sont requis qui ne sont pas nécessaires pour créer une distribution. Pour vous assurer que tous les champs obligatoires sont inclus lorsque vous utilisez l' CloudFront API pour mettre à jour une distribution, suivez les étapes décrites [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)dans le manuel *Amazon CloudFront API Reference*.

------

Lorsque vous enregistrez les modifications apportées à votre configuration de distribution, les modifications CloudFront commencent à être propagées à tous les emplacements périphériques. Les modifications de configuration successives se propagent dans leur ordre respectif. Tant que votre configuration n'est pas mise à jour dans un emplacement périphérique, CloudFront continue de diffuser votre contenu à partir de cet emplacement sur la base de la configuration précédente. Une fois votre configuration mise à jour dans un emplacement périphérique, CloudFront commence immédiatement à diffuser votre contenu à partir de cet emplacement sur la base de la nouvelle configuration.

Vos modifications ne se propagent pas simultanément vers chaque emplacement périphérique. Lors CloudFront de la propagation de vos modifications, nous ne pouvons pas déterminer si un emplacement périphérique donné diffuse votre contenu en fonction de la configuration précédente ou de la nouvelle configuration.

**Note**  
Dans de rares cas, lorsqu’un hôte ou un lien réseau est perturbé, une partie du trafic du locataire de distribution peut être servie avec d’anciennes configurations pendant une courte période, jusqu’à ce que vos modifications se propagent dans le réseau.

Pour savoir quand vos modifications sont propagées, consultez les **Détails** de votre distribution dans la console. Lorsque le déploiement est terminé, le champ **Dernière modification** passe de **Déploiement** à une date et une heure. 

# Étiquetage d’une distribution
<a name="tagging"></a>

Les balises sont des mots ou des phrases que vous pouvez utiliser pour identifier et organiser vos AWS ressources. Vous pouvez ajouter plusieurs balises à une ressource, chacune de ces balises étant composée d’une clé et d’une valeur que vous définissez. Par exemple, vous pouvez choisir la clé « domaine » et la valeur « exemple.com ». Vous pouvez rechercher et filtrer vos ressources en fonction des balises que vous ajoutez. 

Vous pouvez utiliser des balises avec CloudFront, comme dans les exemples suivants : 
+ Appliquez des autorisations basées sur des balises sur les CloudFront distributions. Pour de plus amples informations, veuillez consulter [ABAC avec CloudFront](security_iam_service-with-iam.md#security_iam_service-with-iam-tags).
+ Suivre les informations de facturation dans différentes catégories. Lorsque vous appliquez des balises à des CloudFront distributions ou à d'autres AWS ressources (telles que des instances Amazon EC2 ou des compartiments Amazon S3) et que vous activez les balises, vous AWS générez un rapport de répartition des coûts sous forme de valeur séparée par des virgules (fichier CSV) avec votre utilisation et vos coûts agrégés par vos balises actives. 

  Vous pouvez appliquer des balises associées à des catégories métier (telles que les centres de coûts, les noms d’applications ou les propriétaires) pour organiser les coûts relatifs à divers services. Pour en savoir plus sur l'utilisation des identifications pour la répartition des coûts, consultez [Utilisation des identifications de répartition des coûts](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) dans le *Guide de l'utilisateur AWS Billing *.

**Remarques**  
Vous pouvez appliquer des balises aux distributions, mais pas aux invalidations ni aux identités Origin Access Identity.
[L'éditeur de balises](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html) et les [groupes de ressources](https://docs.aws.amazon.com/ARG/latest/userguide/resource-groups.html) ne sont actuellement pas pris en charge pourCloudFront.
Pour connaître le nombre maximum de balises que vous pouvez actuellement ajouter à une distribution, consultez la page [Quotas généraux](cloudfront-limits.md#limits-general). 

**Contents**
+ [Restrictions liées aux étiquettes](#tagging-restrictions)
+ [Ajout, modification et suppression de balises pour les distributions](#tagging-add-edit-delete)
+ [Balisage par programmation](#tagging-related-information)

## Restrictions liées aux étiquettes
<a name="tagging-restrictions"></a>

Les restrictions de base suivantes s’appliquent aux balises :
+ Pour connaître le nombre maximal de balises par distribution, consultez [Quotas généraux](cloudfront-limits.md#limits-general).
+ Longueur de clé maximale : 128 caractères Unicode
+ Longueur de valeur maximale : 256 caractères Unicode
+ Caractères acceptés pour les clés et valeurs : a-z, A-Z, 0-9, espace et les caractères suivants : \$1 . : / = \$1 - and @
+ Les clés et valeurs de balise sont sensibles à la casse
+ N'utilisez pas `aws:` comme préfixe pour les clés. Ce préfixe est réservé à l’usage d’ AWS .

## Ajout, modification et suppression de balises pour les distributions
<a name="tagging-add-edit-delete"></a>

Vous pouvez utiliser la CloudFront console pour gérer les balises de vos distributions.<a name="tagging-add-edit-delete-procedure"></a>

**Pour ajouter, modifier ou supprimer des balises dans une distribution**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Choisissez l’ID de la distribution que vous souhaitez mettre à jour.

1. Sélectionnez l’onglet **Balises**.

1. Choisissez **Gérer les balises**.

1. Sur la page de **gestion des étiquettes**, vous pouvez effectuer les opérations suivantes :
   + Pour ajouter une balise, renseignez une clé et, si nécessaire, une valeur. Choisissez **Ajouter une nouvelle balise** pour ajouter plus de balises.
   + Pour modifier une étiquette, modifiez la clé de l’étiquette, sa valeur ou les deux. Vous pouvez supprimer la valeur d’une étiquette, mais la clé est obligatoire.
   + Pour supprimer une balise, sélectionnez **Remove (Supprimer)**.

1. Sélectionnez **Enregistrer les modifications**.

## Balisage par programmation
<a name="tagging-related-information"></a>

Vous pouvez également utiliser l' CloudFront API AWS Command Line Interface (AWS CLI) AWS SDKs et AWS Tools for Windows PowerShell appliquer des balises. Pour plus d’informations, consultez les rubriques suivantes :
+ CloudFront Opérations de l'API :
  + [ListTagsForResource](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListTagsForResource.html) 
  + [TagResource](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_TagResource.html) 
  + [UntagResource](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UntagResource.html) 
+ AWS CLI — Voir [cloudfront dans le manuel](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/index.html) de référence des *AWS CLI commandes*
+ AWS SDKs — Consultez la documentation du SDK applicable sur la page de [AWS documentation](https://docs.aws.amazon.com/index.html)
+ Outils pour Windows PowerShell — Voir [Amazon CloudFront](https://docs.aws.amazon.com/powershell/latest/reference/items/CloudFront_cmdlets.html) dans le manuel de référence des [Outils AWS pour PowerShell applets](https://docs.aws.amazon.com/powershell/latest/reference/) de commande

# Supprimer une distribution
<a name="HowToDeleteDistribution"></a>

La procédure suivante supprime une distribution à l'aide de la CloudFront console. Pour plus d'informations sur la suppression à l'aide de l' CloudFront API, consultez [DeleteDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_DeleteDistribution.html)le *manuel Amazon CloudFront API Reference*.

Si vous devez supprimer une distribution avec un OAC associé à un compartiment S3, consultez [Suppression d’une distribution avec un OAC associé à un compartiment S3](private-content-restricting-access-to-s3.md#delete-oac-distribution-s3) pour connaître les points importants.

**Avertissement**  
Avant de pouvoir supprimer une distribution, vous devez la désactiver, ce qui nécessite l’autorisation de la mettre à jour. Une fois supprimée, une distribution ne peut pas être récupérée.
Si vous désactivez une distribution associée à un autre nom de domaine, elle CloudFront cesse d'accepter du trafic pour ce nom de domaine (tel que www.exemple.com), même si une autre distribution possède un nom de domaine alternatif avec un caractère générique (\$1) correspondant au même domaine (par exemple \$1.exemple.com).
Vous ne pouvez pas supprimer une distribution souscrite à un [plan tarifaire CloudFront forfaitaire](flat-rate-pricing-plan.md). Vous recevrez un message d'erreur indiquant : « Vous ne pouvez pas supprimer cette distribution tant qu'elle est souscrite à un plan tarifaire ». Vous devez d'abord annuler le plan tarifaire, puis, après le cycle de facturation en cours, supprimer la distribution.

------
#### [ Multi-tenant ]

Avant de supprimer une distribution multi-locataires, vous devez commencer par supprimer tous les locataires de distribution associés.<a name="HowToDeleteDistributionProcedure"></a>

**Pour supprimer une distribution multi-locataires**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le volet droit de la CloudFront console, choisissez le nom de la distribution multi-locataires que vous souhaitez supprimer. 

1. Pour **Locataires**, sélectionnez et supprimez tous les locataires de distribution associés.

1. Choisissez **Désactiver** pour désactiver la distribution, puis sélectionnez **Désactiver la distribution** pour confirmer.

1. Attendez que le nouvel horodatage s’affiche dans la colonne **Dernière modification**.
   + La propagation de votre modification CloudFront à tous les emplacements périphériques peut prendre quelques minutes.

1. Choisissez **Supprimer**, **Supprimer la distribution**.

**Pour supprimer un locataire de distribution**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans **SaaS**, choisissez **Locataires de distribution**.

1. Recherchez le locataire de distribution. Utilisez le menu déroulant de la barre de recherche pour filtrer par domaine, nom, ID de distribution, ID de certificat, ID de groupe de connexions ou ID de liste ACL web.

1. Sélectionnez le locataire de distribution à supprimer.

1. Choisissez **Supprimer le locataire**, **Supprimer le locataire de distribution**.

------
#### [ Standard ]

**Pour supprimer une distribution standard**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le volet droit de la CloudFront console, recherchez la distribution que vous souhaitez supprimer. 
   + Si la colonne **État** indique que la distribution est déjà **Désactivée**, passez à l’étape 6.
   + Si l’**État** indique **Activé** mais que la colonne **Dernière modification** affiche encore **Déploiement**, attendez la fin du déploiement avant de passer à l’étape 3.

1. Dans le volet droit de la CloudFront console, cochez la case correspondant à la distribution que vous souhaitez supprimer.

1. Choisissez **Disable (Désactiver)** pour désactiver la distribution, puis **Yes, Disable (Oui, désactiver)** pour confirmer. Sélectionnez ensuite **Fermer**.
   + La valeur de la colonne **État** change immédiatement en **Désactivé**.

1. Attendez que le nouvel horodatage s’affiche dans la colonne **Dernière modification**.
   + La propagation de votre modification CloudFront à tous les emplacements périphériques peut prendre quelques minutes.

1. Cochez la case correspondant à la distribution que vous souhaitez supprimer.

1. Choisissez **Delete (Supprimer)**, **Delete (Supprimer)**.
   + Si l'option **Supprimer** n'est pas disponible, cela signifie que CloudFront votre modification continue de se propager aux emplacements périphériques. Attendez que le nouvel horodatage s’affiche dans la colonne **Dernière modification**, puis répétez les étapes 6 à 7.

------

# Utilisez différentes origines avec les CloudFront distributions
<a name="DownloadDistS3AndCustomOrigins"></a>

Lorsque vous créez une distribution, vous spécifiez l'*origine* à laquelle les demandes de fichiers sont CloudFront envoyées. Vous pouvez utiliser différents types d'origines avec CloudFront. Par exemple, vous pouvez utiliser un compartiment Amazon S3, un MediaStore conteneur, un MediaPackage canal, un Application Load Balancer ou une URL de AWS Lambda fonction. Lorsque vous créez votre CloudFront distribution, configure CloudFront automatiquement la plupart des paramètres de distribution pour vous, en fonction du type d'origine de votre contenu. Pour de plus amples informations, veuillez consulter [Référence des paramètres de distribution préconfigurés](template-preconfigured-origin-settings.md).

Si une instance Application Load Balancer, Network Load Balancer ou EC2 se trouve dans un sous-réseau privé, vous pouvez l’utiliser comme origine VPC. Avec les origines VPC, vos applications ne sont accessibles que dans un sous-réseau privé doté d'une CloudFront distribution, ce qui empêche l'accès de votre application sur l'Internet public. Pour de plus amples informations, veuillez consulter [Restriction de l’accès avec les origines de VPC](private-content-vpc-origins.md).

**Note**  
Vous pouvez utiliser les fonctions périphériques pour sélectionner dynamiquement l’origine appropriée pour chaque demande. À l'aide de CloudFront Functions ou de Lambda @Edge, vous pouvez acheminer les demandes vers différentes origines en fonction de facteurs tels que l'emplacement géographique du lecteur, les en-têtes des demandes ou les paramètres de chaîne de requête. Pour de plus amples informations, veuillez consulter [Personnalisation en périphérie à l’aide de fonctions](edge-functions.md).

**Topics**
+ [Utilisation d’un compartiment Amazon S3](#using-s3-as-origin)
+ [Utiliser un MediaStore conteneur ou un MediaPackage canal](#concept_AWS_Media)
+ [Utilisation d’un Application Load Balancer](#concept_elb_origin)
+ [Utilisation d’un Network Load Balancer](#concept_nlb_origin)
+ [Utilisation d’une URL de fonction Lambda](#concept_lambda_function_url)
+ [Utilisation d’Amazon EC2 (ou autre origine personnalisée)](#concept_CustomOrigin)
+ [Utiliser des groupes CloudFront d'origine](#concept_origin_groups)
+ [Utilisation d’Amazon API Gateway](#use-api-gate-way-origin)

## Utilisation d’un compartiment Amazon S3
<a name="using-s3-as-origin"></a>

Les rubriques suivantes décrivent les différentes manières d'utiliser un compartiment Amazon S3 comme origine d'une CloudFront distribution.

**Topics**
+ [Utilisation d’un compartiment Amazon S3 standard](#concept_S3Origin)
+ [Utilisation d’Amazon S3 Object Lambda](#using-S3-Object-Lambda)
+ [Utilisation d’un point d’accès Amazon S3](#using-S3-Access-Point)
+ [Utilisation d’un compartiment Amazon S3 configuré en tant que point de terminaison de site web](#concept_S3Origin_website)
+ [Ajouter CloudFront à un compartiment Amazon S3 existant](#adding-cloudfront-to-s3)
+ [Déplacer un compartiment Amazon S3 vers un autre Région AWS](#move-s3-bucket-different-region)
+ [Utiliser un point d'accès multirégional Amazon S3](#using-s3-mrap-as-origin)

### Utilisation d’un compartiment Amazon S3 standard
<a name="concept_S3Origin"></a>

Lorsque vous utilisez Amazon S3 comme origine pour votre distribution, vous placez les objets que vous CloudFront souhaitez livrer dans un compartiment Amazon S3. Vous pouvez utiliser n’importe quelle méthode prise en charge par Amazon S3 pour accéder à vos objets dans Amazon S3. Par exemple, vous pouvez utiliser la console ou l'API Amazon S3, ou un outil tiers. Vous pouvez créer une hiérarchie dans votre compartiment pour stocker les objets, comme vous le feriez avec tout autre compartiment Amazon S3 standard.

L'utilisation d'un compartiment Amazon S3 existant comme serveur CloudFront d'origine ne modifie en rien le compartiment ; vous pouvez toujours l'utiliser comme vous le feriez normalement pour stocker et accéder à des objets Amazon S3 au prix standard d'Amazon S3. Le stockage d’objets dans le compartiment fait l’objet de frais Amazon S3 réguliers. Pour plus d'informations sur les frais d'utilisation CloudFront, consultez [Amazon CloudFront Pricing](https://aws.amazon.com/cloudfront/pricing/). Pour plus d'informations sur l'utilisation CloudFront avec un compartiment S3 existant, consultez[Ajouter CloudFront à un compartiment Amazon S3 existant](#adding-cloudfront-to-s3).

**Important**  
Pour que votre bucket fonctionne CloudFront, le nom doit être conforme aux exigences de dénomination du DNS. Pour plus d’informations, consultez [Règles de dénomination de compartiment](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) dans le *Guide de l’utilisateur Amazon Simple Storage Service*.

Lorsque vous spécifiez un compartiment Amazon S3 comme origine pour CloudFront, nous vous recommandons d'utiliser le format suivant :

`bucket-name.s3.region.amazonaws.com`

Lorsque vous spécifiez le nom de compartiment dans ce format, vous pouvez utiliser les fonctions CloudFront suivantes :
+ Configurez CloudFront pour communiquer avec votre compartiment Amazon S3 à l'aide du protocole SSL/TLS. Pour de plus amples informations, veuillez consulter [Utilisez le protocole HTTPS avec CloudFront](using-https.md).
+ Utilisez un contrôle d'accès à l'origine pour obliger les spectateurs à accéder à votre contenu en utilisant CloudFrontURLs, et non en utilisant Amazon S3 URLs. Pour de plus amples informations, veuillez consulter [Restriction de l’accès à une origine Amazon S3](private-content-restricting-access-to-s3.md).
+ Mettez à jour le contenu de votre bucket en le soumettant `POST` et en faisant `PUT` des demandes à CloudFront. Pour plus d’informations, consultez [Méthodes HTTP](RequestAndResponseBehaviorS3Origin.md#RequestS3HTTPMethods) dans la rubrique [Comment CloudFront traite et transmet les demandes à votre Amazon S3 d'origine](RequestAndResponseBehaviorS3Origin.md#RequestBehaviorS3Origin).

Ne spécifiez pas le compartiment à l’aide des formats suivants :
+ Le type de chemin d’accès Amazon S3  : `s3.amazonaws.com/bucket-name`
+ Le CNAME Amazon S3

**Note**  
CloudFront prend en charge les origines S3 en utilisant n'importe quelle classe de stockage, y compris S3 Intelligent-Tiering. Lorsque CloudFront des objets sont demandés depuis une origine S3, les objets sont récupérés quel que soit le niveau de stockage dans lequel ils se trouvent actuellement. L'utilisation CloudFront de S3 Intelligent-Tiering n'a aucun impact sur les performances ou les fonctionnalités de votre distribution. Pour plus d’informations, consultez [Gestion des coûts de stockage avec Amazon S3 Intelligent-Tiering](https://docs.aws.amazon.com/AmazonS3/latest/userguide/intelligent-tiering.html) dans le *Guide de l’utilisateur Amazon Simple Storage Service*.

### Utilisation d’Amazon S3 Object Lambda
<a name="using-S3-Object-Lambda"></a>

Quand vous [créez un point d'accès Object Lambda](https://docs.aws.amazon.com/AmazonS3/latest/userguide/olap-create.html), Amazon S3 génère automatiquement un alias unique pour votre point d'accès Object Lambda. Vous pouvez [utiliser cet alias](https://docs.aws.amazon.com/AmazonS3/latest/userguide/olap-use.html#ol-access-points-alias) au lieu d'un nom de compartiment Amazon S3 comme origine pour votre CloudFront distribution.

Lorsque vous utilisez un alias de point d'accès Object Lambda comme origine pour CloudFront, nous vous recommandons d'utiliser le format suivant :

`alias.s3.region.amazonaws.com`

Pour plus d'informations sur la manière de rechercher l'`alias`, consultez [Comment utiliser un alias de type compartiment pour votre point d'accès Object Lambda de compartiment S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/olap-use.html#ol-access-points-alias) dans le *Guide de l'utilisateur Amazon S3*.

**Important**  
Lorsque vous utilisez un point d'accès Object Lambda comme origine pour CloudFront, vous devez utiliser le contrôle [d'accès à l'origine](private-content-restricting-access-to-s3.md).

Pour un exemple de cas d'utilisation, consultez [Utiliser Amazon S3 Object Lambda avec Amazon pour adapter CloudFront le contenu aux utilisateurs finaux](https://aws.amazon.com/blogs/aws/new-use-amazon-s3-object-lambda-with-amazon-cloudfront-to-tailor-content-for-end-users/).

CloudFront traite l'origine d'un point d'accès Object Lambda de la même manière que l'origine [d'un compartiment Amazon S3 standard](#concept_S3Origin).

Si vous utilisez Amazon S3 Object Lambda comme origine pour votre distribution, vous devez configurer les quatre autorisations suivantes.

------
#### [ Object Lambda Access Point ]

**Pour ajouter des autorisations pour le point d’accès Object Lambda**

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le panneau de navigation, choisissez **Points d'accès Lambda d'objet**.

1. Choisissez le point d'accès Object Lambda que vous souhaitez utiliser.

1. Choisissez l’onglet **Permissions** (Autorisations).

1. Choisissez **Modifier** dans la section **Stratégie de point d'accès Lambda d'objet**.

1. Collez la politique suivante dans le champ **Politique**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "cloudfront.amazonaws.com"
               },
               "Action": "s3-object-lambda:Get*",
               "Resource": "arn:aws:s3-object-lambda:us-east-1:123456789012:accesspoint/Object-Lambda-Access-Point-name",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceArn": "arn:aws:cloudfront::123456789012:distribution/CloudFront-distribution-ID"
                   }
               }
           }
       ]
   }
   ```

------

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ Amazon S3 Access Point ]

**Pour ajouter des autorisations pour le point d’accès Amazon S3**

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le panneau de navigation, choisissez **Points d'accès**.

1. Choisissez le point d'accès Amazon S3 que vous souhaitez utiliser.

1. Choisissez l’onglet **Permissions** (Autorisations).

1. Choisissez **Modifier** dans la section **Stratégie de point d'accès**.

1. Collez la politique suivante dans le champ **Politique**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "default",
       "Statement": [
           {
               "Sid": "s3objlambda",
               "Effect": "Allow",
               "Principal": {
                   "Service": "cloudfront.amazonaws.com"
               },
               "Action": "s3:*",
               "Resource": [
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name",
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name/object/*"
               ],
               "Condition": {
                   "ForAnyValue:StringEquals": {
                       "aws:CalledVia": "s3-object-lambda.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

1. Choisissez **Enregistrer**.

------
#### [ Amazon S3 bucket ]

**Pour ajouter des autorisations au compartiment Amazon S3**

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation, choisissez **Compartiments**.

1. Choisissez le compartiment Amazon S3 que vous souhaitez utiliser.

1. Choisissez l’onglet **Permissions** (Autorisations).

1. Choisissez **Modifier** dans la section **Politique de compartiment**.

1. Collez la politique suivante dans le champ **Politique**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "AWS": "*"
               },
               "Action": "*",
               "Resource": [
                   "arn:aws:s3:::bucket-name",
                   "arn:aws:s3:::bucket-name/*"
               ],
               "Condition": {
                   "StringEquals": {
                       "s3:DataAccessPointAccount": "AWS-account-ID"
                   }
               }
           }
       ]
   }
   ```

------

1. Sélectionnez **Enregistrer les modifications**.

------
#### [ AWS Lambda function ]

**Pour ajouter des autorisations à la fonction Lambda**

1. Connectez-vous à la AWS Lambda console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/).

1. Dans le volet de navigation, choisissez **Fonctions**.

1. Choisissez la AWS Lambda fonction que vous souhaitez utiliser.

1. Choisissez l'onglet **Configuration**, puis choisisssez **Autorisations**.

1. Choisissez **Ajouter des autorisations** dans la section **Déclarations de stratégie basées sur les ressources**.

1. Sélectionnez **Compte AWS**.

1. Entrez un nom pour **ID de déclaration**.

1. Entrez `cloudfront.amazonaws.com` pour **Principal**.

1. Choisissez `lambda:InvokeFunction` dans le menu déroulant **Action**.

1. Choisissez **Enregistrer**.

------

### Utilisation d’un point d’accès Amazon S3
<a name="using-S3-Access-Point"></a>

Lorsque vous [utilisez un point d’accès S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html), Amazon S3 génère automatiquement un alias unique pour vous. Vous pouvez utiliser cet alias au lieu d'un nom de compartiment Amazon S3 comme origine pour votre CloudFront distribution.

Lorsque vous utilisez un alias de point d'accès Amazon S3 comme origine pour CloudFront, nous vous recommandons d'utiliser le format suivant :

`alias.s3.region.amazonaws.com`

Pour plus d’informations sur la manière de rechercher l’`alias`, consultez [Utilisation d’un alias de type compartiment pour votre point d’accès de compartiment S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-alias.html) dans le *Guide de l’utilisateur Amazon S3*.

**Important**  
Lorsque vous utilisez un point d'accès Amazon S3 comme origine pour CloudFront, vous devez utiliser le [contrôle d'accès à l'origine](private-content-restricting-access-to-s3.md).

CloudFront traite l'origine d'un point d'accès Amazon S3 de la même manière qu'[une origine de compartiment Amazon S3 standard](#concept_S3Origin).

Si vous utilisez Amazon S3 Object Lambda comme origine pour votre distribution, vous devez configurer les deux autorisations suivantes.

------
#### [ Amazon S3 Access Point ]

**Pour ajouter des autorisations pour le point d’accès Amazon S3**

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le panneau de navigation, choisissez **Points d'accès**.

1. Choisissez le point d'accès Amazon S3 que vous souhaitez utiliser.

1. Choisissez l’onglet **Permissions** (Autorisations).

1. Choisissez **Modifier** dans la section **Stratégie de point d'accès**.

1. Collez la politique suivante dans le champ **Politique**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "default",
       "Statement": [
           {
               "Sid": "s3objlambda",
               "Effect": "Allow",
               "Principal": {"Service": "cloudfront.amazonaws.com"},
               "Action": "s3:*",
               "Resource": [
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name",
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name/object/*"
               ],
               "Condition": {
                   "StringEquals": {"aws:SourceArn": "arn:aws:cloudfront::123456789012:distribution/CloudFront-distribution-ID"}
               }
           }
       ]
   }
   ```

------

1. Choisissez **Enregistrer**.

------
#### [ Amazon S3 bucket ]

**Pour ajouter des autorisations au compartiment Amazon S3**

1. Connectez-vous à la console Amazon S3 AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/).

1. Dans le volet de navigation, choisissez **Compartiments**.

1. Choisissez le compartiment Amazon S3 que vous souhaitez utiliser.

1. Choisissez l’onglet **Permissions** (Autorisations).

1. Choisissez **Modifier** dans la section **Politique de compartiment**.

1. Collez la politique suivante dans le champ **Politique**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "AWS": "*"
               },
               "Action": "*",
               "Resource": [
                   "arn:aws:s3:::bucket-name",
                   "arn:aws:s3:::bucket-name/*"
               ],
               "Condition": {
                   "StringEquals": {
                       "s3:DataAccessPointAccount": "AWS-account-ID"
                   }
               }
           }
       ]
   }
   ```

------

1. Sélectionnez **Enregistrer les modifications**.

------

### Utilisation d’un compartiment Amazon S3 configuré en tant que point de terminaison de site web
<a name="concept_S3Origin_website"></a>

Vous pouvez utiliser un compartiment Amazon S3 configuré comme point de terminaison de site Web comme origine personnalisée avecCloudFront. Lorsque vous configurez votre CloudFront distribution, pour l'origine, entrez le point de terminaison d'hébergement de site Web statique Amazon S3 pour votre compartiment. La valeur s’affiche dans la [console Amazon S3](https://console.aws.amazon.com/s3/), sur l’onglet **Properties** (Propriétés), dans le volet **Static website hosting** (Hébergement de site Web statique). Par exemple : 

`http://bucket-name.s3-website-region.amazonaws.com`

Pour plus d’informations sur la spécification de points de terminaison web statiques Amazon S3, consultez [Points de terminaison de sites web](https://docs.aws.amazon.com/AmazonS3/latest/userguide/WebsiteEndpoints.html) dans le *Guide de l’utilisateur Amazon Simple Storage Service*.

Lorsque vous spécifiez le nom du compartiment dans ce format comme votre origine, vous pouvez utiliser les redirections Amazon S3 et les documents d’erreur personnalisés Amazon S3. Pour plus d'informations, consultez [Configuration d'un document d'erreur personnalisé](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CustomErrorDocSupport.html) et [Configuration d'une redirection](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-page-redirect.html) dans le *guide de l'utilisateur d'Amazon Simple Storage Service*. (fournit CloudFront également des pages d'erreur personnalisées. Pour plus d'informations, voir[Création d’une page d’erreur personnalisée pour des codes d’état HTTP spécifiques](creating-custom-error-pages.md).)

L'utilisation d'un compartiment Amazon S3 comme serveur CloudFront d'origine ne modifie en rien le compartiment. Vous pouvez continuer de l’utiliser normalement et des frais Amazon S3 réguliers s’appliquent. Pour plus d'informations sur les frais d'utilisation CloudFront, consultez [Amazon CloudFront Pricing](https://aws.amazon.com/cloudfront/pricing/).

**Note**  
Si vous utilisez l' CloudFront API pour créer votre distribution avec un compartiment Amazon S3 configuré comme point de terminaison de site Web, vous devez le configurer en utilisant`CustomOriginConfig`, même si le site Web est hébergé dans un compartiment Amazon S3. Pour plus d'informations sur la création de distributions à l'aide de l'CloudFront API, consultez [CreateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistribution.html)le *Amazon CloudFront API Reference*.

### Ajouter CloudFront à un compartiment Amazon S3 existant
<a name="adding-cloudfront-to-s3"></a>

Si vous stockez vos objets dans un compartiment Amazon S3, vous pouvez soit demander aux utilisateurs d'obtenir vos objets directement auprès de S3, soit configurer CloudFront pour obtenir vos objets depuis S3, puis les distribuer à vos utilisateurs. L'utilisation CloudFront peut être plus rentable si vos utilisateurs accèdent fréquemment à vos objets car, en cas d'utilisation élevée, le prix du transfert de CloudFront données est inférieur à celui du transfert de données Amazon S3. De plus, les téléchargements sont plus rapides avec CloudFront Amazon S3 uniquement, car vos objets sont stockés plus près de vos utilisateurs.

**Note**  
Si vous CloudFront souhaitez respecter les paramètres de partage de ressources entre origines d'Amazon S3, configurez CloudFront pour transmettre l'`Origin`en-tête à Amazon S3. Pour de plus amples informations, veuillez consulter [Mise en cache de contenu basée sur des en-têtes de demandes](header-caching.md).

Si vous distribuez actuellement du contenu directement depuis votre compartiment Amazon S3 en utilisant votre propre nom de domaine (tel que example.com) au lieu du nom de domaine de votre compartiment Amazon S3 (tel que amzn-s3-demo-bucket. s3.us-west-2.amazonaws.com), vous pouvez l'ajouter CloudFront sans interruption en suivant la procédure suivante.<a name="migrate-s3-to-cloudfront-process"></a>

**À ajouter CloudFront lorsque vous distribuez déjà votre contenu depuis Amazon S3**

1. Créez une CloudFront distribution. Pour de plus amples informations, veuillez consulter [Créer une distribution](distribution-web-creating-console.md).

   Lors de la création de la distribution, indiquez le nom de votre compartiment Amazon S3 comme serveur d’origine.
**Important**  
Pour que votre bucket fonctionne CloudFront, le nom doit être conforme aux exigences de dénomination du DNS. Pour plus d’informations, consultez [Règles de dénomination de compartiment](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) dans le *Guide de l’utilisateur Amazon Simple Storage Service*.

   Si vous utilisez un CNAME avec Amazon S3, indiquez aussi le CNAME de votre distribution.

1. Créez une page web test qui contient des liens vers des objets accessibles au public dans votre compartiment Amazon S3 et testez les liens. Pour ce test initial, utilisez le nom de CloudFront domaine de votre distribution dans l'objet URLs, par exemple,`https://d111111abcdef8.cloudfront.net/images/image.jpg`.

   Pour plus d'informations sur le format de CloudFront URLs, consultez[Personnalisez le format d'URL pour les fichiers dans CloudFront](LinkFormat.md).

1. Si vous utilisez Amazon S3 CNAMEs, votre application utilise votre nom de domaine (par exemple, exemple.com) pour référencer les objets de votre compartiment Amazon S3 au lieu d'utiliser le nom de votre compartiment (par exemple, amzn-s3-demo-bucket.s3.amazonaws.com). Pour continuer à utiliser votre nom de domaine pour référencer des objets au lieu d'utiliser le nom de CloudFront domaine de votre distribution (par exemple, d111111abcdef8.cloudfront.net), vous devez mettre à jour vos paramètres auprès de votre fournisseur de services DNS.

   Pour CNAMEs qu'Amazon S3 fonctionne, votre fournisseur de services DNS doit disposer d'un enregistrement de ressource CNAME défini pour votre domaine qui achemine actuellement les requêtes relatives au domaine vers votre compartiment Amazon S3. Si un utilisateur demande, par exemple, cet objet :

   `https://example.com/images/image.jpg`

   La requête est automatiquement réacheminée et l’utilisateur voit cet objet :

   `https://amzn-s3-demo-bucket.s3.amazonaws.com/images/image.jpg`

   Pour acheminer les requêtes vers votre CloudFront distribution plutôt que vers votre compartiment Amazon S3, vous devez utiliser la méthode fournie par votre fournisseur de services DNS pour mettre à jour l'enregistrement de ressources CNAME défini pour votre domaine. Cet enregistrement CNAME mis à jour redirige les requêtes DNS de votre domaine vers le nom de CloudFront domaine de votre distribution. Pour plus d’informations, consultez la documentation fournie par votre prestataire de services DNS.
**Note**  
Si vous utilisez Route 53 comme service DNS, vous pouvez utiliser un jeu d’enregistrements de ressources d’alias ou CNAME. Pour plus d’informations sur la modification des jeux d’enregistrements de ressources, consultez [Modification des enregistrements](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-editing.html). Pour plus d’informations sur les jeux d’enregistrements de ressources d’alias, consultez [Choix entre des enregistrements avec ou sans alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html). Les deux rubriques se trouvent dans le *Guide du développeur Amazon Route 53*.

   Pour plus d'informations sur l'utilisation CNAMEs avec CloudFront, consultez[Utilisez la personnalisation URLs en ajoutant des noms de domaine alternatifs (CNAMEs)](CNAMEs.md).

   Après avoir mis à jour le jeu d’enregistrements de ressources CNAME, un délai maximum de 72 heures peut être nécessaire pour que la modification se propage dans tout le système DNS, mais cela se produit en général plus vite. Pendant ce temps, certaines demandes concernant votre contenu continueront d'être acheminées vers votre compartiment Amazon S3, tandis que d'autres le seront. CloudFront

### Déplacer un compartiment Amazon S3 vers un autre Région AWS
<a name="move-s3-bucket-different-region"></a>

Si vous utilisez Amazon S3 comme origine pour une CloudFront distribution et que vous déplacez le compartiment vers une autre distribution Région AWS, la mise à jour de ses enregistrements afin d'utiliser la nouvelle région CloudFront peut prendre jusqu'à une heure lorsque les deux conditions suivantes sont remplies :
+ Vous utilisez une identité CloudFront d'accès d'origine (OAI) pour restreindre l'accès au compartiment.
+ vous déplacez le compartiment vers une région Amazon S3 qui exige Signature version 4 pour l’authentification.

Lorsque vous utilisez OAIs, CloudFront utilise la région (entre autres valeurs) pour calculer la signature qu'il utilise pour demander des objets à votre compartiment. Pour plus d'informations sur OAIs, voir[Utilisation d’une identité d’accès d’origine (héritée, non recommandée)](private-content-restricting-access-to-s3.md#private-content-restricting-access-to-s3-oai). Pour une liste de ceux Régions AWS qui prennent en charge la version 2 de Signature, voir le [processus de signature de la version 2](https://docs.aws.amazon.com/general/latest/gr/signature-version-2.html) de Signature dans le *Référence générale d'Amazon Web Services*.

Pour forcer une mise à CloudFront jour plus rapide des enregistrements, vous pouvez mettre à jour votre CloudFront distribution, par exemple en mettant à jour le champ **Description** dans l'onglet **Général** de la CloudFront console. Lorsque vous mettez à jour une distribution, vérifie CloudFront immédiatement la région dans laquelle se trouve votre compartiment. La propagation du changement à tous les emplacements périphériques ne doit prendre que quelques minutes.

### Utiliser un point d'accès multirégional Amazon S3
<a name="using-s3-mrap-as-origin"></a>

Vous pouvez également utiliser un point d'accès multirégional Amazon S3 comme CloudFront origine. Les points d'accès multirégionaux Amazon S3 fournissent un point de terminaison global qui achemine automatiquement les demandes vers le compartiment Amazon S3 le plus proche en fonction de la latence du réseau. Lorsque vous utilisez un point d'accès multirégional Amazon S3 comme origine, spécifiez le nom d'hôte du point d'accès multirégional comme nom de domaine d'origine :

`multi-region-access-point-alias.accesspoint.s3-global.amazonaws.com`

Pour restreindre l'accès au point d'accès multirégional S3 afin qu'il ne soit accessible que par le biais de votre CloudFront distribution, consultez[Restreindre l'accès à l'origine d'un point d'accès multirégional Amazon S3](private-content-restricting-access-to-s3-mrap.md).

## Utiliser un MediaStore conteneur ou un MediaPackage canal
<a name="concept_AWS_Media"></a>

Pour diffuser des vidéos en streaming CloudFront, vous pouvez configurer un compartiment Amazon S3 configuré en tant que MediaStore conteneur, ou créer un canal et des points de terminaison avec MediaPackage. Ensuite, vous créez et configurez une distribution CloudFront pour diffuser la vidéo.

Pour plus d'informations et step-by-step d'instructions, consultez les rubriques suivantes :
+ [Diffusez la vidéo en utilisant AWS Elemental MediaStore comme origine](live-streaming.md#video-streaming-mediastore)
+ [Diffusez des vidéos en direct formatées avec AWS Elemental MediaPackage](live-streaming.md#live-streaming-with-mediapackage)

## Utilisation d’un Application Load Balancer
<a name="concept_elb_origin"></a>

Vous pouvez l'utiliser CloudFront pour acheminer le trafic vers des équilibreurs de charge d'application internes et accessibles à Internet.

Si votre origine consiste en un ou plusieurs serveurs HTTP(S) (serveurs web) hébergés sur une ou plusieurs instances Amazon EC2, vous pouvez choisir un Application Load Balancer accessible sur Internet pour distribuer le trafic vers les instances. Un équilibreur de charge accessible sur Internet possède un nom DNS publiquement résolu et achemine les demandes des clients vers les cibles via Internet.

Pour plus d'informations sur l'utilisation d'un Application Load Balancer connecté à Internet comme point de départ, notamment sur la manière de s'assurer que CloudFront les utilisateurs ne peuvent accéder à vos serveurs Web que par le CloudFront biais de l'équilibreur de charge et non en accédant directement à l'équilibreur de charge, consultez. [Restriction de l’accès aux Application Load Balancers](restrict-access-to-load-balancer.md)

Vous pouvez également utiliser les origines VPC pour diffuser du contenu à partir d’applications hébergées par un Application Load Balancer interne dans les sous-réseaux privés de votre cloud privé virtuel (VPC). Les origines VPC empêchent tout accès à votre application depuis l’internet public. Pour de plus amples informations, veuillez consulter [Restriction de l’accès avec les origines de VPC](private-content-vpc-origins.md).

## Utilisation d’un Network Load Balancer
<a name="concept_nlb_origin"></a>

Vous pouvez utiliser des équilibreurs de charge réseau internes et connectés à Internet avec Amazon. CloudFront Vous pouvez utiliser des équilibreurs de charge réseau internes dans des sous-réseaux privés CloudFront en utilisant des origines VPC. CloudFront Les origines VPC vous permettent de diffuser du contenu provenant d'applications hébergées dans des sous-réseaux VPC privés sans les exposer à l'Internet public. Pour de plus amples informations, veuillez consulter [Restriction de l’accès avec les origines de VPC](private-content-vpc-origins.md).

Vous pouvez également l'utiliser CloudFront pour acheminer du trafic à partir d'équilibreurs de charge réseau connectés à Internet. Un équilibreur de charge connecté à Internet possède un nom DNS pouvant être résolu publiquement et peut recevoir des demandes provenant à la fois de clients sur Internet et de distributions. CloudFront 

## Utilisation d’une URL de fonction Lambda
<a name="concept_lambda_function_url"></a>

Une [URL de fonction Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-urls.html) est un point de terminaison HTTPS dédié à une fonction Lambda. Vous pouvez utiliser une URL de fonction Lambda pour créer une application web sans serveur entièrement dans Lambda. Vous pouvez appeler l'application Web Lambda directement via l'URL de fonction, sans avoir besoin de l'intégrer à API Gateway ou à un Application Load Balancer.

Si vous créez une application Web sans serveur à l'aide de fonctions Lambda associées à une URLs fonction, vous pouvez en CloudFront ajouter pour bénéficier des avantages suivants :
+ Accélérer votre application en mettant en cache le contenu plus près des utilisateurs
+ Utiliser un nom de domaine personnalisé pour votre application Web
+ Acheminez différents chemins d'URL vers différentes fonctions Lambda à l'aide CloudFront de comportements de cache
+ Bloquer des demandes spécifiques en utilisant des restrictions CloudFront géographiques ou AWS WAF (ou les deux)
+  AWS WAF À utiliser CloudFront pour protéger votre application contre les robots malveillants, empêcher les exploits courants des applications et améliorer la protection contre les attaques DDo S

Pour utiliser l'URL d'une fonction Lambda comme origine d'une CloudFront distribution, spécifiez le nom de domaine complet de l'URL de la fonction Lambda comme domaine d'origine. Un nom de domaine d’URL de fonction Lambda utilise le format suivant :

`function-URL-ID.lambda-url.AWS-Region.on.aws`

Lorsque vous utilisez l'URL d'une fonction Lambda comme origine d'une CloudFront distribution, l'URL de la fonction doit être accessible au public. Pour ce faire, utilisez l’une des options suivantes :
+ Si vous utilisez le contrôle d'accès à l'origine (OAC), le `AuthType` paramètre de l'URL de la fonction Lambda doit utiliser `AWS_IAM` la valeur et autoriser les autorisations `lambda:InvokeFunction` et dans une `lambda:InvokeFunctionUrl` politique basée sur les ressources. Pour plus d'informations sur l'utilisation de la fonction Lambda URLs pour OAC, consultez. [Restreindre l'accès à l'origine de l'URL d'une AWS Lambda fonction](private-content-restricting-access-to-lambda.md)
+ Si vous n’utilisez pas l’OAC, vous pouvez définir le paramètre `AuthType` de l’URL de fonction sur `NONE` et autoriser l’autorisation `lambda:InvokeFunctionUrl` dans une stratégie basée sur les ressources.



Vous pouvez également [ajouter un en-tête d'origine personnalisé](add-origin-custom-headers.md) aux demandes CloudFront envoyées à l'origine et écrire un code de fonction pour renvoyer une réponse d'erreur si l'en-tête n'est pas présent dans la demande. Cela permet de s'assurer que les utilisateurs ne peuvent accéder à votre application Web que par le biais de l'URL de la fonction Lambda CloudFront, et non directement à l'aide de celle-ci.

Pour plus d'informations sur la fonction Lambda URLs, consultez les rubriques suivantes du Guide du *AWS Lambda développeur :*
+ [Fonction Lambda URLs](https://docs.aws.amazon.com/lambda/latest/dg/lambda-urls.html) — Présentation générale de la fonction Lambda URLs
+ [Invocation de la URLs fonction Lambda](https://docs.aws.amazon.com/lambda/latest/dg/urls-invocation.html) : inclut des détails sur les charges utiles de demande et de réponse à utiliser pour coder votre application Web sans serveur
+ [Modèle de sécurité et d'authentification pour la URLs fonction Lambda](https://docs.aws.amazon.com/lambda/latest/dg/urls-auth.html) : inclut des détails sur les types d'authentification Lambda

## Utilisation d’Amazon EC2 (ou autre origine personnalisée)
<a name="concept_CustomOrigin"></a>

Vous pouvez utiliser des instances EC2 internes et connectées à Internet avec Amazon. CloudFront Vous pouvez utiliser des instances EC2 internes dans des sous-réseaux privés CloudFront en utilisant les origines VPC. CloudFront Les origines VPC vous permettent de diffuser du contenu provenant d'applications hébergées dans des sous-réseaux VPC privés sans les exposer à l'Internet public. Pour de plus amples informations, veuillez consulter [Restriction de l’accès avec les origines de VPC](private-content-vpc-origins.md).

Une origine personnalisée est un serveur web HTTP(S) dont le nom DNS est publiquement résolu et qui achemine les demandes des clients vers des cibles via Internet. Le serveur HTTP (S) peut être hébergé sur une instance Amazon EC2, par AWS exemple, ou ailleurs. Une origine Amazon S3 configurée comme point de terminaison d’un site web est également considérée comme une origine personnalisée. Pour de plus amples informations, veuillez consulter [Utilisation d’un compartiment Amazon S3 configuré en tant que point de terminaison de site web](#concept_S3Origin_website).

Lorsque vous utilisez votre propre serveur HTTP comme origine personnalisée, vous spécifiez le nom DNS du serveur, ainsi que les ports HTTP et HTTPS et le protocole que vous souhaitez utiliser CloudFront pour récupérer des objets depuis votre origine.

La plupart des CloudFront fonctionnalités sont prises en charge lorsque vous utilisez une origine personnalisée, à l'exception du contenu privé. Bien que vous puissiez utiliser une URL signée pour distribuer du contenu à partir d'une origine personnalisée, CloudFront pour accéder à l'origine personnalisée, celle-ci doit rester accessible au public. Pour de plus amples informations, veuillez consulter [Diffusez du contenu privé avec des cookies signés URLs et signés](PrivateContent.md).

Suivez ces instructions pour utiliser des instances Amazon EC2 et d'autres origines personnalisées avec. CloudFront
+ Hébergez et servez le même contenu sur tous les serveurs qui diffusent du contenu pour la même origine CloudFront. Pour plus d’informations, consultez [Paramètres d’origine](DownloadDistValuesOrigin.md) dans la rubrique [Référence de tous les paramètres de distribution](distribution-web-values-specify.md).
+ Enregistrez les entrées `X-Amz-Cf-Id` d'en-tête sur tous les serveurs au cas où vous en auriez besoin Support ou CloudFront pour utiliser cette valeur pour le débogage.
+ Limitez-les demandes d’accès aux ports HTTP et HTTPS sur lesquels votre origine personnalisée écoute.
+ Synchronisez les horloges de tous les serveurs de votre implémentation. Notez que le temps universel coordonné (UTC) est CloudFront utilisé pour les cookies signés URLs et signés, pour les journaux et les rapports. En outre, si vous surveillez CloudFront l'activité à l'aide de CloudWatch métriques, notez que l'UTC est CloudWatch également utilisé.
+ Utilisez des serveurs redondants pour gérer les défaillances.
+ Pour plus d’informations sur l’utilisation d’une origine personnalisée pour servir un contenu privé consultez [Restriction de l’accès à des fichiers d’origines personnalisées](private-content-overview.md#forward-custom-headers-restrict-access).
+ Pour plus d’informations sur le comportement de demande et de réponse, ainsi que sur les codes d’état HTTP pris en charge, consultez [Comportement des demandes et des réponses](RequestAndResponseBehavior.md).

Si vous utilisez Amazon EC2 pour une origine personnalisée, nous vous recommandons de procéder comme suit :
+ Utilisez un Amazon Machine Image qui installe automatiquement le logiciel d’un serveur web. Pour de plus amples informations, consultez la [documentation Amazon EC2](https://docs.aws.amazon.com/ec2/index.html).
+ Utilisez un équilibreur de charge Elastic Load Balancing pour gérer le trafic entre plusieurs instances Amazon EC2 et isoler votre application des modifications apportées aux instances Amazon EC2. Par exemple, si vous utilisez un équilibreur de charge, vous pouvez ajouter et supprimer les instances Amazon EC2 sans modifier votre application. Pour plus d’informations, consultez la [documentation relative à Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/index.html).
+ Lorsque vous créez votre CloudFront distribution, spécifiez l'URL de l'équilibreur de charge pour le nom de domaine de votre serveur d'origine. Pour de plus amples informations, veuillez consulter [Créer une distribution](distribution-web-creating-console.md).

## Utiliser des groupes CloudFront d'origine
<a name="concept_origin_groups"></a>

Vous pouvez spécifier un groupe d'origine pour votre CloudFront origine si, par exemple, vous souhaitez configurer le basculement d'origine pour les scénarios nécessitant une haute disponibilité. Utilisez le basculement d'origine pour désigner une origine principale et une CloudFront deuxième origine qui passe CloudFront automatiquement à une origine lorsque l'origine principale renvoie des réponses d'échec spécifiques au code d'état HTTP.

Pour plus d’informations, notamment les étapes de configuration d’un groupe d’origine, consultez [Optimisez la haute disponibilité grâce au basculement CloudFront d'origine](high_availability_origin_failover.md).

## Utilisation d’Amazon API Gateway
<a name="use-api-gate-way-origin"></a>

Vous pouvez utiliser API Gateway comme origine personnalisée pour votre CloudFront distribution. Pour plus d’informations, consultez les rubriques suivantes :
+ [Sécurisation d'Amazon API Gateway avec des chiffrements sécurisés à l'aide d'un article de blog Amazon CloudFront](https://aws.amazon.com/blogs/networking-and-content-delivery/securing-amazon-api-gateway-with-secure-ciphers-using-amazon-cloudfront/) AWS 
+ [Comment configurer API Gateway avec ma propre CloudFront distribution ?](https://repost.aws/knowledge-center/api-gateway-cloudfront-distribution) AWS re:Post

# Activer IPv6 pour les CloudFront distributions
<a name="cloudfront-enable-ipv6"></a>

Amazon CloudFront prend en charge IPv4 les deux, IPv6 des clients aux sites AWS périphériques. CloudFront prend également en charge IPv6 la connectivité à double pile (IPv4 et IPv6) vers les origines. Cela vous permet de réaliser end-to-end IPv6 la livraison.

IPv6 est le protocole Internet de nouvelle génération conçu pour remplacer IPv4. Tout en IPv4 utilisant des adresses 32 bits (telles que 192.0.2.44), IPv6 utilise des adresses 128 bits (telles que 2001:0 db 8:85 a3 : :8a2e : 0370:7334). IPv6 fournit un espace d'adressage étendu pour accueillir un plus grand nombre d'appareils connectés à Internet.

**Topics**
+ [IPv6 demandes du téléspectateur](#ipv6-viewer-requests)
+ [IPv6 demandes d'origine](#ipv6-origin-requests)

## IPv6 demandes du téléspectateur
<a name="ipv6-viewer-requests"></a>

En général, vous devez l'activer IPv6 si des utilisateurs de IPv6 réseaux souhaitent accéder à votre contenu. Toutefois, si vous utilisez des cookies signés URLs ou signés pour restreindre l'accès à votre contenu, et si vous utilisez une politique personnalisée qui inclut le `IpAddress` paramètre permettant de restreindre les adresses IP autorisées à accéder à votre contenu, ne les activez pas IPv6. Si vous souhaitez limiter l’accès à un contenu spécifique par adresse IP et ne pas limiter l’accès aux autres contenus (ou limiter l’accès, mais pas par adresse IP), vous pouvez créer deux distributions. Pour plus d'informations sur la création de URLs documents signés à l'aide d'une politique personnalisée, consultez[Création d’une URL signée utilisant une politique personnalisée](private-content-creating-signed-url-custom-policy.md). Pour plus d’informations sur la création de cookies signés à l’aide d’une politique personnalisée, consultez [Définition de cookies signés utilisant une politique personnalisée](private-content-setting-signed-cookie-custom-policy.md).

Si vous utilisez un jeu d'enregistrements de ressources d'alias Route 53 pour acheminer le trafic vers votre CloudFront distribution, vous devez créer un deuxième ensemble d'enregistrements de ressources d'alias lorsque les deux conditions suivantes sont remplies :
+ Vous activez IPv6 la distribution
+ Vous utilisez des noms de domaine alternatifs URLs pour vos objets

Pour plus d'informations, consultez la section [Acheminer le trafic vers une CloudFront distribution Amazon en utilisant votre nom de domaine](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) dans le *guide du développeur Amazon Route 53*.

Si vous avez créé un jeu d’enregistrements de ressources CNAME, que ce soit avec Route 53 ou avec un autre service DNS, vous n’avez besoin d’effectuer aucune modification. Un enregistrement CNAME achemine le trafic vers votre distribution, quel que soit le format d’adresse IP de la requête de visionneuse.

Si vous activez IPv6 et CloudFront accédez aux journaux, la `c-ip` colonne inclut les valeurs IPv4 et le IPv6 format. Pour de plus amples informations, veuillez consulter [Champs du fichier journal](standard-logs-reference.md#BasicDistributionFileFormat).

**Note**  
Pour maintenir une haute disponibilité des clients, CloudFront répondez aux demandes des utilisateurs en utilisant IPv4 si nos données suggèrent que cela IPv4 offrira une meilleure expérience utilisateur. Pour connaître le pourcentage de demandes traitées CloudFront IPv6, activez la CloudFront journalisation de votre distribution et analysez la `c-ip` colonne, qui contient l'adresse IP de l'utilisateur à l'origine de la demande. Ce pourcentage devrait augmenter au fil du temps, mais il restera une minorité du trafic car il n' IPv6 est pas encore supporté par tous les réseaux de téléspectateurs du monde entier. Certains réseaux de téléspectateurs offrent un excellent IPv6 support, mais d'autres ne le font pas IPv6 du tout. (Un réseau de visionneuse est similaire à votre opérateur sans fil ou Internet).  
Pour plus d'informations sur notre assistance pour IPv6, consultez la [CloudFront FAQ](https://aws.amazon.com/cloudfront/faqs/). Pour en savoir plus sur l’activation des journaux d’accès, consultez les champs [Journalisation standard](DownloadDistValuesGeneral.md#DownloadDistValuesLoggingOnOff) et [Préfixe de journal](DownloadDistValuesGeneral.md#DownloadDistValuesLogPrefix).

## IPv6 demandes d'origine
<a name="ipv6-origin-requests"></a>

Lorsque vous utilisez une origine personnalisée (à l'exception des origines Amazon S3 et VPC), vous pouvez personnaliser les paramètres d'origine de votre distribution afin de choisir le mode de CloudFront connexion à votre origine en utilisant IPv4 ou IPv6 en utilisant des adresses. Pour les origines personnalisées (à l’exception des origines Amazon S3 et VPC), vous disposez des options de connectivité suivantes :
+ **IPv4 uniquement (par défaut)** — Il s'agit de la configuration par défaut CloudFront utilisée pour se connecter à Origins over IPv4.
+ **IPv6 uniquement** — Nécessite que votre domaine d'origine soit converti en IPv6 adresse. CloudFront utilisera exclusivement IPv6 les adresses pour les connexions d'origine.
+ **Double pile** — Permet les connexions sur IPv4 et. IPv6 CloudFront choisit IPv4 ou génère automatiquement IPv6 la connectivité pour prioriser les performances et la disponibilité afin que vous puissiez l'utiliser CloudFront comme IPv6 passerelle Internet IPv4 à double pile pour vos applications Web.

Choisissez l’option qui correspond à la configuration réseau et aux exigences de connectivité de votre origine. Pour plus d'informations, voir [Conception du DNS pour IPv6](https://docs.aws.amazon.com/whitepapers/latest/ipv6-on-aws/designing-dns-for-ipv6.html) et [considérations relatives à IPv6 la sécurité et à la surveillance](https://docs.aws.amazon.com/whitepapers/latest/ipv6-on-aws/ipv6-security-and-monitoring-considerations.html).

# Utilisez le déploiement CloudFront continu pour tester en toute sécurité les modifications de configuration du CDN
<a name="continuous-deployment"></a>

Avec *le déploiement CloudFront continu* d'Amazon, vous pouvez déployer en toute sécurité les modifications apportées à votre configuration CDN en effectuant d'abord des tests avec un sous-ensemble du trafic de production. Vous pouvez utiliser une *distribution intermédiaire* et une *politique de déploiement continu* pour envoyer une partie du trafic provenant d’utilisateurs réels (de production) vers la nouvelle configuration du CDN et vérifier qu'elle fonctionne comme prévu. Vous pouvez surveiller les performances de la nouvelle configuration en temps réel et promouvoir la nouvelle configuration pour qu'elle serve l’ensemble du trafic via la *distribution principale* lorsque vous êtes prêt.

Le schéma suivant montre les avantages du déploiement CloudFront continu. Sans cela, vous devriez tester les changements de configuration du CDN sur un trafic simulé. Avec le déploiement continu, vous pouvez tester les changements sur un sous-ensemble du trafic de production, puis promouvoir les changements vers la distribution principale lorsque vous êtes prêt.

![\[Graphique d' CloudFront un déploiement continu qui envoie le trafic de production vers une distribution intermédiaire.\]](http://docs.aws.amazon.com/fr_fr/AmazonCloudFront/latest/DeveloperGuide/images/cloudfront-continuous-deployment.png)


Pour en savoir plus sur l’utilisation du déploiement continu, consultez les rubriques suivantes.

**Topics**
+ [CloudFront flux de travail de déploiement continu](continuous-deployment-workflow.md)
+ [Utilisation d’une distribution intermédiaire et d’une politique de déploiement continu](working-with-staging-distribution-continuous-deployment-policy.md)
+ [Surveillance d’une distribution intermédiaire](monitoring-staging-distribution.md)
+ [Découvrez le fonctionnement du déploiement continu](understanding-continuous-deployment.md)
+ [Quotas et autres considérations relatives au déploiement continu](continuous-deployment-quotas-considerations.md)

# CloudFront flux de travail de déploiement continu
<a name="continuous-deployment-workflow"></a>

Le flux de travail de haut niveau suivant explique comment tester et déployer en toute sécurité des modifications de configuration dans le cadre d' CloudFront un déploiement continu.

1. Choisissez la distribution que vous souhaitez utiliser comme *distribution principale*. La distribution principale sert actuellement le trafic de production.

1. À partir de la distribution principale, créez une *distribution intermédiaire*. Une distribution intermédiaire commence comme une copie de la distribution principale.

1. Créez une *configuration de trafic* dans une *politique de déploiement continu* et associez-la à la distribution principale. Cela détermine la manière dont le trafic est CloudFront acheminé vers la distribution intermédiaire. Pour plus d'informations sur l’acheminement des demandes vers une distribution intermédiaire, consultez [Routage des demandes vers la distribution intermédiaire](understanding-continuous-deployment.md#understanding-continuous-deployment-routing).

1. Mettez à jour la configuration de la distribution intermédiaire. Pour plus d'informations sur les paramètres que vous pouvez mettre à jour, consultez [Mise à jour des distributions principale et intermédiaire](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

1. Surveillez la distribution intermédiaire pour déterminer si les changements de configuration fonctionnent comme prévu. Pour plus d'informations sur la surveillance d’une distribution intermédiaire, consultez [Surveillance d’une distribution intermédiaire](monitoring-staging-distribution.md).

   Lorsque vous surveillez la distribution intermédiaire, vous pouvez :
   + Remettre à jour la configuration de la distribution intermédiaire pour continuer à tester les changements de configuration.
   + Mettre à jour la politique de déploiement continu (configuration du trafic) pour envoyer plus ou moins de trafic vers la distribution intermédiaire.

1. Lorsque vous êtes satisfait des performances de la distribution intermédiaire, *promouvez* la configuration de la distribution intermédiaire vers la distribution principale. La configuration de la distribution intermédiaire est ainsi copiée vers la distribution principale. Cela désactive également la politique de déploiement continu, ce qui signifie que tout le trafic est CloudFront acheminé vers la distribution principale.

Vous pouvez créer une automatisation qui surveille les performances de la distribution intermédiaire (étape 5) et promeut automatiquement la configuration (étape 6) lorsque certains critères sont remplis.

Après avoir promu une configuration, vous pouvez réutiliser la même distribution intermédiaire la prochaine fois que vous souhaitez tester un changement de configuration.

Pour plus d'informations sur l'utilisation des distributions intermédiaires et des politiques de déploiement continu dans la CloudFront console AWS CLI, l'API ou l' CloudFront API, consultez la section suivante.

# Utilisation d’une distribution intermédiaire et d’une politique de déploiement continu
<a name="working-with-staging-distribution-continuous-deployment-policy"></a>

Vous pouvez créer, mettre à jour et modifier des distributions intermédiaires et des politiques de déploiement continu dans la CloudFront console, avec le AWS Command Line Interface (AWS CLI) ou avec l' CloudFront API.

## Création d’une distribution intermédiaire avec une politique de déploiement continu
<a name="create-staging-distribution-continuous-deployment-policy"></a>

Les procédures suivantes expliquent comment créer une distribution intermédiaire avec une politique de déploiement continu.

------
#### [ Console ]

Vous pouvez créer une distribution intermédiaire avec une politique de déploiement continu à l’aide de la AWS Management Console.

**Pour créer une distribution intermédiaire et une politique de déploiement continu (console)**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le volet de navigation, sélectionnez **Distributions**.

1. Choisissez la distribution que vous souhaitez utiliser comme *distribution principale*. La distribution principale sert actuellement le trafic de production, c’est celle à partir de laquelle vous allez créer la distribution intermédiaire.

1. Dans la section **Continuous deployment** (Déploiement continu), choisissez **Create staging distribution** (Créer une distribution intermédiaire). L'assistant **Create staging distribution** (Créer une distribution intermédiaire) s'ouvre.

1. Dans l'assistant **Create staging distribution** (Créer une distribution intermédiaire), procédez comme suit :

   1. (Facultatif) Saisissez une description pour la distribution intermédiaire.

   1. Choisissez **Next** (Suivant).

   1. Modifiez la configuration de la distribution intermédiaire. Pour plus d'informations sur les paramètres que vous pouvez mettre à jour, consultez [Mise à jour des distributions principale et intermédiaire](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

      Lorsque vous avez terminé de modifier la configuration de la distribution intermédiaire, choisissez **Next** (Suivant).

   1. Utilisez la console pour spécifier la **configuration du trafic**. Cela détermine la manière dont le trafic est CloudFront acheminé vers la distribution intermédiaire. (CloudFront stocke la configuration du trafic dans une *politique de déploiement continu*.)

      Pour plus d'informations sur les options d’une **configuration de trafic**, consultez [Routage des demandes vers la distribution intermédiaire](understanding-continuous-deployment.md#understanding-continuous-deployment-routing).

      Lorsque vous avez terminé la **configuration du trafic**, choisissez **Next** (Suivant).

   1. Passez en revue la configuration de la distribution intermédiaire, y compris la configuration du trafic, puis choisissez **Create staging distribution** (Créer une distribution intermédiaire).

Lorsque vous avez terminé l'assistant **de création d'une distribution intermédiaire** dans la CloudFront console CloudFront , procédez comme suit :
+ Crée une distribution intermédiaire avec les paramètres que vous avez spécifiés (à l'étape 5c)
+ Crée une politique de déploiement continu avec la configuration du trafic que vous avez spécifiée (à l'étape 5d)
+ Attache la politique de déploiement continu à la distribution principale à partir de laquelle vous avez créé la distribution intermédiaire

Lorsque la configuration de la distribution principale, avec la politique de déploiement continu attachée, est déployée vers des emplacements périphériques, CloudFront commence à envoyer la partie spécifiée du trafic à la distribution intermédiaire en fonction de la configuration du trafic.

------
#### [ CLI ]

Pour créer une distribution intermédiaire et une politique de déploiement continu avec le AWS CLI, utilisez les procédures suivantes.

**Pour créer une distribution intermédiaire (interface de ligne de commande)**

1. Utilisez les commandes **aws cloudfront get-distribution** et **grep** ensemble pour obtenir la valeur `ETag` de la distribution que vous souhaitez utiliser comme *distribution principale*. La distribution principale sert actuellement le trafic de production, c’est celle à partir de laquelle vous allez créer la distribution intermédiaire.

   Voici un exemple de commande. Dans l'exemple suivant, remplacez *primary\$1distribution\$1ID* par l'ID de la distribution principale. 

   ```
   aws cloudfront get-distribution --id primary_distribution_ID | grep 'ETag'
   ```

   Copiez la valeur `ETag` car vous en aurez besoin à l'étape suivante.

1. Utilisez la commande **aws cloudfront copy-distribution** pour créer une distribution intermédiaire. L'exemple de commande suivant utilise des caractères d'échappement (\$1) et des sauts de ligne pour plus de lisibilité, mais vous devez les omettre dans la commande. Dans l’exemple de commande suivant :
   + Remplacez *primary\$1distribution\$1ID* par l'ID de la distribution principale.
   + Remplacez *primary\$1distribution\$1ETag* par la `ETag` valeur de la distribution principale (que vous avez obtenue à l'étape précédente).
   + (Facultatif) *CLI\$1example* Remplacez-le par le numéro de référence de l'appelant souhaité.

   ```
   aws cloudfront copy-distribution --primary-distribution-id primary_distribution_ID \
                                    --if-match primary_distribution_ETag \
                                    --staging \
                                    --caller-reference 'CLI_example'
   ```

   La sortie de la commande affiche des informations sur la distribution intermédiaire et sa configuration. Copiez le nom de CloudFront domaine de la distribution intermédiaire, car vous en aurez besoin pour l'étape suivante.

**Pour créer une politique de déploiement continu (interface de ligne de commande avec un fichier d'entrée)**

1. Utilisez la commande suivante pour créer un fichier nommé `continuous-deployment-policy.yaml` qui contient tous les paramètres d'entrée de la commande **create-continuous-deployment-policy**. La commande suivante utilise des caractères d'échappement (\$1) et des sauts de ligne pour plus de lisibilité, mais vous devez les omettre dans la commande.

   ```
   aws cloudfront create-continuous-deployment-policy --generate-cli-skeleton yaml-input \
                                                      > continuous-deployment-policy.yaml
   ```

1. Ouvrez le fichier nommé `continuous-deployment-policy.yaml` que vous venez de créer. Modifiez le fichier pour spécifier les paramètres de la politique de déploiement continu de votre choix, puis enregistrez le fichier. Lorsque vous modifiez le fichier :
   + Dans la section `StagingDistributionDnsNames` :
     + Remplacez la valeur de `Quantity` par `1`.
     + Pour cela`Items`, collez le nom de CloudFront domaine de la distribution intermédiaire (que vous avez enregistré lors d'une étape précédente).
   + Dans la section `TrafficConfig` :
     + Choisissez un `Type`, `SingleWeight` ou `SingleHeader`.
     + Supprimez les paramètres de l'autre type. Par exemple, si vous souhaitez une configuration du trafic basée sur le poids, définissez `Type` sur `SingleWeight`, puis supprimez les paramètres de `SingleHeaderConfig`.
     + Pour utiliser une configuration de trafic basée sur le poids, définissez la valeur de `Weight` sur un nombre décimal compris entre `.01` (un pour cent) et `.15` (quinze pour cent).

     Pour plus d’informations sur les options de `TrafficConfig`, consultez [Routage des demandes vers la distribution intermédiaire](understanding-continuous-deployment.md#understanding-continuous-deployment-routing) et [Permanence des sessions pour les configurations basées sur le poids](understanding-continuous-deployment.md#understanding-continuous-deployment-sessions).

1. Utilisez la commande suivante pour créer la politique de déploiement continu à l'aide des paramètres d'entrée du fichier `continuous-deployment-policy.yaml`.

   ```
   aws cloudfront create-continuous-deployment-policy --cli-input-yaml file://continuous-deployment-policy.yaml
   ```

   Copiez la valeur `Id` dans la sortie de la commande. Il s'agit de l’ID de la politique de déploiement continu, dont vous aurez besoin lors d’une étape suivante.

**Pour attacher une politique de déploiement continu à une distribution principale (interface de ligne de commande avec un fichier d'entrée)**

1. Utilisez la commande suivante pour enregistrer la configuration de la distribution principale dans un fichier nommé `primary-distribution.yaml`. Remplacez *primary\$1distribution\$1ID* par l'ID de la distribution principale.

   ```
   aws cloudfront get-distribution-config --id primary_distribution_ID --output yaml > primary-distribution.yaml
   ```

1. Ouvrez le fichier nommé `primary-distribution.yaml` que vous venez de créer. Modifiez le fichier en apportant les modifications suivantes :
   + Collez l'ID de la politique de déploiement continu (que vous avez copié lors d'une étape précédente) dans le champ `ContinuousDeploymentPolicyId`.
   + Renommez le champ `ETag` en `IfMatch`, mais ne modifiez pas la valeur du champ.

   Enregistrez le fichier lorsque vous avez terminé.

1. Utilisez la commande suivante pour mettre à jour la distribution principale afin d'utiliser la politique de déploiement continu. Remplacez *primary\$1distribution\$1ID* par l'ID de la distribution principale.

   ```
   aws cloudfront update-distribution --id primary_distribution_ID --cli-input-yaml file://primary-distribution.yaml
   ```

Lorsque la configuration de la distribution principale, avec la politique de déploiement continu attachée, est déployée vers des emplacements périphériques, CloudFront commence à envoyer la partie spécifiée du trafic à la distribution intermédiaire en fonction de la configuration du trafic.

------
#### [ API ]

Pour créer une politique de distribution intermédiaire et de déploiement continu avec l' CloudFront API, utilisez les opérations d'API suivantes :
+ [CopyDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CopyDistribution.html)
+ [CreateContinuousDeploymentPolicy](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateContinuousDeploymentPolicy.html)

Pour plus d'informations sur les champs que vous spécifiez dans ces appels d'API, consultez :
+ [Routage des demandes vers la distribution intermédiaire](understanding-continuous-deployment.md#understanding-continuous-deployment-routing)
+ [Permanence des sessions pour les configurations basées sur le poids](understanding-continuous-deployment.md#understanding-continuous-deployment-sessions)
+ La documentation de référence de l'API pour votre AWS SDK ou autre client d'API

Après avoir créé une distribution intermédiaire et une politique de déploiement continu, utilisez [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)(sur la distribution principale) pour associer la stratégie de déploiement continu à la distribution principale.

------

## Mise à jour d’une distribution intermédiaire
<a name="update-staging-distribution"></a>

Les procédures suivantes expliquent comment mettre à jour une distribution intermédiaire avec une politique de déploiement continu.

------
#### [ Console ]

Vous pouvez mettre à jour certaines configurations pour la distribution principale et la distribution intermédiaire. Pour de plus amples informations, veuillez consulter [Mise à jour des distributions principale et intermédiaire](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

**Pour mettre à jour une distribution intermédiaire (console)**

1. Ouvrez la CloudFront console à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le volet de navigation, sélectionnez **Distributions**.

1. Choisissez la distribution principale. Il s’agit de la distribution qui sert actuellement le trafic de production, celle à partir de laquelle vous avez créé la distribution intermédiaire.

1. Choisissez **View staging distribution** (Afficher la distribution intermédiaire).

1. Utilisez la console pour modifier la configuration de la distribution intermédiaire. Pour plus d'informations sur les paramètres que vous pouvez mettre à jour, consultez [Mise à jour des distributions principale et intermédiaire](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

Dès que la configuration de la distribution intermédiaire est déployée vers des emplacements périphériques, elle prend effet pour le trafic entrant acheminé vers la distribution intermédiaire.

------
#### [ CLI ]

**Pour mettre à jour une distribution intermédiaire (interface de ligne de commande avec un fichier d'entrée)**

1. Utilisez la commande suivante pour enregistrer la configuration de la distribution intermédiaire dans un fichier nommé `staging-distribution.yaml`. Remplacez *staging\$1distribution\$1ID* par l'ID de la distribution intermédiaire.

   ```
   aws cloudfront get-distribution-config --id staging_distribution_ID --output yaml > staging-distribution.yaml
   ```

1. Ouvrez le fichier nommé `staging-distribution.yaml` que vous venez de créer. Modifiez le fichier en apportant les modifications suivantes :
   + Modifiez la configuration de la distribution intermédiaire. Pour plus d'informations sur les paramètres que vous pouvez mettre à jour, consultez [Mise à jour des distributions principale et intermédiaire](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).
   + Renommez le champ `ETag` en `IfMatch`, mais ne modifiez pas la valeur du champ.

   Enregistrez le fichier lorsque vous avez terminé.

1. Utilisez la commande suivante pour mettre à jour la configuration de la distribution intermédiaire. Remplacez *staging\$1distribution\$1ID* par l'ID de la distribution intermédiaire.

   ```
   aws cloudfront update-distribution --id staging_distribution_ID --cli-input-yaml file://staging-distribution.yaml
   ```

Dès que la configuration de la distribution intermédiaire est déployée vers des emplacements périphériques, elle prend effet pour le trafic entrant acheminé vers la distribution intermédiaire.

------
#### [ API ]

Pour mettre à jour la configuration d'une distribution intermédiaire, utilisez [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)(sur la distribution intermédiaire) pour modifier la configuration de la distribution intermédiaire. Pour plus d’informations sur les paramètres que vous pouvez mettre à jour, consultez [Mise à jour des distributions principale et intermédiaire](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

------

## Mise à jour d’une politique de déploiement continu
<a name="update-continuous-deployment-policy"></a>

Les procédures suivantes expliquent comment mettre à jour une politique de déploiement continu.

------
#### [ Console ]

Vous pouvez mettre à jour la configuration du trafic de votre distribution en mettant à jour la politique de déploiement continu.

**Pour mettre à jour une politique de déploiement continu (console)**

1. Ouvrez la CloudFront console à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le volet de navigation, sélectionnez **Distributions**.

1. Choisissez la distribution principale. Il s’agit de la distribution qui sert actuellement le trafic de production, celle à partir de laquelle vous avez créé la distribution intermédiaire.

1. Dans la section **Continuous deployment** (Déploiement continu), choisissez **Edit policy** (Modifier la politique).

1. Modifiez la configuration du trafic dans la politique de déploiement continu. Lorsque vous avez terminé, choisissez **Save changes** (Enregistrer les modifications).

Lorsque la configuration de la distribution principale avec la politique de déploiement continu mise à jour est déployée sur des emplacements périphériques, CloudFront commence à envoyer du trafic vers la distribution intermédiaire en fonction de la configuration de trafic mise à jour.

------
#### [ CLI ]

**Pour mettre à jour une politique de déploiement continu (interface de ligne de commande avec un fichier d'entrée)**

1. Utilisez la commande suivante pour enregistrer la configuration de la politique de déploiement continu dans un fichier nommé `continuous-deployment-policy.yaml`. Remplacez *continuous\$1deployment\$1policy\$1ID* par l'ID de la politique de déploiement continu. La commande suivante utilise des caractères d'échappement (\$1) et des sauts de ligne pour plus de lisibilité, mais vous devez les omettre dans la commande.

   ```
   aws cloudfront get-continuous-deployment-policy-config --id continuous_deployment_policy_ID \
                                                          --output yaml > continuous-deployment-policy.yaml
   ```

1. Ouvrez le fichier nommé `continuous-deployment-policy.yaml` que vous venez de créer. Modifiez le fichier en apportant les modifications suivantes :
   + Modifiez la configuration de la politique de déploiement continu comme vous le souhaitez. Par exemple, vous pouvez passer d'une configuration de trafic basée sur l’en-tête à une configuration de trafic basée sur le poids, ou vous pouvez modifier le pourcentage de trafic (poids) pour une configuration basée sur le poids. Pour plus d’informations, consultez [Routage des demandes vers la distribution intermédiaire](understanding-continuous-deployment.md#understanding-continuous-deployment-routing) et [Permanence des sessions pour les configurations basées sur le poids](understanding-continuous-deployment.md#understanding-continuous-deployment-sessions).
   + Renommez le champ `ETag` en `IfMatch`, mais ne modifiez pas la valeur du champ.

   Enregistrez le fichier lorsque vous avez terminé.

1. Utilisez la commande suivante pour mettre à jour la politique de déploiement continu. Remplacez *continuous\$1deployment\$1policy\$1ID* par l'ID de la politique de déploiement continu. La commande suivante utilise des caractères d'échappement (\$1) et des sauts de ligne pour plus de lisibilité, mais vous devez les omettre dans la commande.

   ```
   aws cloudfront update-continuous-deployment-policy --id continuous_deployment_policy_ID \
                                                      --cli-input-yaml file://continuous-deployment-policy.yaml
   ```

Lorsque la configuration de la distribution principale avec la politique de déploiement continu mise à jour est déployée sur des emplacements périphériques, CloudFront commence à envoyer du trafic vers la distribution intermédiaire en fonction de la configuration de trafic mise à jour.

------
#### [ API ]

Pour mettre à jour une politique de déploiement continu, utilisez [UpdateContinuousDeploymentPolicy](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateContinuousDeploymentPolicy.html).

------

## Promouvoir la configuration d’une distribution intermédiaire
<a name="promote-staging-distribution-configuration"></a>

Les procédures suivantes expliquent comment promouvoir la configuration d’une distribution intermédiaire.

------
#### [ Console ]

Lorsque vous *faites la promotion* d'une distribution intermédiaire, CloudFront copie la configuration de la distribution intermédiaire vers la distribution principale. CloudFront désactive également la politique de déploiement continu et achemine tout le trafic vers la distribution principale.

Après avoir promu une configuration, vous pouvez réutiliser la même distribution intermédiaire la prochaine fois que vous souhaitez tester un changement de configuration.

**Pour promouvoir la configuration d'une distribution intermédiaire (console)**

1. Ouvrez la CloudFront console à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le volet de navigation, sélectionnez **Distributions**.

1. Choisissez la distribution principale. Il s’agit de la distribution qui sert actuellement le trafic de production, celle à partir de laquelle vous avez créé la distribution intermédiaire.

1. Dans la section **Continuous deployment** (Déploiement continu), choisissez **Promote** (Promouvoir).

1. Saisissez **confirm**, puis choisissez **Promote** (Promouvoir).

------
#### [ CLI ]

Lorsque vous *faites la promotion* d'une distribution intermédiaire, CloudFront copie la configuration de la distribution intermédiaire vers la distribution principale. CloudFront désactive également la politique de déploiement continu et achemine tout le trafic vers la distribution principale.

Après avoir promu une configuration, vous pouvez réutiliser la même distribution intermédiaire la prochaine fois que vous souhaitez tester un changement de configuration.

**Pour promouvoir la configuration d'une distribution intermédiaire (interface de ligne de commande)**
+ Utilisez la commande **aws cloudfront update-distribution-with-staging-config** pour promouvoir la configuration de la distribution intermédiaire vers la distribution principale. L'exemple de commande suivant utilise des caractères d'échappement (\$1) et des sauts de ligne pour plus de lisibilité, mais vous devez les omettre dans la commande. Dans l’exemple de commande suivant :
  + Remplacez *primary\$1distribution\$1ID* par l'ID de la distribution principale.
  + Remplacez *staging\$1distribution\$1ID* par l'ID de la distribution intermédiaire.
  + Remplacez *primary\$1distribution\$1ETag* et *staging\$1distribution\$1ETag* par les `ETag` valeurs des distributions principale et intermédiaire. Assurez-vous que la valeur de la distribution principale s’affiche en premier, comme indiqué dans l'exemple.

  ```
  aws cloudfront update-distribution-with-staging-config --id primary_distribution_ID \
                                                         --staging-distribution-id staging_distribution_ID \
                                                         --if-match 'primary_distribution_ETag,staging_distribution_ETag'
  ```

------
#### [ API ]

Pour promouvoir la configuration d'une distribution intermédiaire vers la distribution principale, utilisez [UpdateDistributionWithStagingConfig](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistributionWithStagingConfig.html).

------

# Surveillance d’une distribution intermédiaire
<a name="monitoring-staging-distribution"></a>

Pour surveiller les performances d'une distribution intermédiaire, vous pouvez utiliser les mêmes [mesures, journaux et rapports que ceux](reports-and-monitoring.md) CloudFront fournis pour toutes les distributions. Par exemple :
+ Vous pouvez consulter les [mesures de CloudFront distribution par défaut](viewing-cloudfront-metrics.md#monitoring-console.distributions) (telles que le nombre total de demandes et le taux d'erreur) dans la CloudFront console, et vous pouvez [activer des mesures supplémentaires](viewing-cloudfront-metrics.md#monitoring-console.distributions-additional) (telles que le taux de réussite du cache et le taux d'erreur par code d'état) moyennant des frais supplémentaires. Vous pouvez également créer des alarmes en fonction de ces métriques.
+ Vous pouvez consulter [les journaux standard et les](AccessLogs.md) [journaux d'accès en temps réel](real-time-logs.md) pour obtenir des informations détaillées sur les demandes reçues par la distribution intermédiaire. Les journaux standard contiennent les deux champs suivants qui vous aident à identifier la distribution principale à laquelle la demande a été initialement envoyée avant de l' CloudFront acheminer vers la distribution intermédiaire : `primary-distribution-id` et`primary-distribution-dns-name`.
+ Vous pouvez consulter et télécharger [des rapports](reports.md) dans la CloudFront console, par exemple le rapport sur les statistiques du cache.

# Découvrez le fonctionnement du déploiement continu
<a name="understanding-continuous-deployment"></a>

Les rubriques suivantes expliquent le fonctionnement du déploiement CloudFront continu.

**Topics**
+ [Routage des demandes vers la distribution intermédiaire](#understanding-continuous-deployment-routing)
+ [Permanence des sessions pour les configurations basées sur le poids](#understanding-continuous-deployment-sessions)
+ [Mise à jour des distributions principale et intermédiaire](#updating-staging-and-primary-distributions)
+ [Les distributions principale et intermédiaire ne partagent pas de cache](#staging-and-primary-no-shared-cache)

## Routage des demandes vers la distribution intermédiaire
<a name="understanding-continuous-deployment-routing"></a>

Lorsque vous utilisez le déploiement CloudFront continu, il n'est pas nécessaire de modifier quoi que ce soit en ce qui concerne les demandes des utilisateurs. Les utilisateurs ne peuvent pas envoyer directement de demandes à une distribution intermédiaire à l'aide d'un nom DNS, d'une adresse IP ou d'un CNAME. Les utilisateurs envoient plutôt des demandes à la distribution principale (de production) et CloudFront acheminent certaines de ces demandes vers la distribution intermédiaire en fonction des paramètres de configuration du trafic définis dans la politique de déploiement continu. Il existe deux types de configurations du trafic :

**Basée sur le poids**  
Une configuration basée sur le poids achemine le pourcentage spécifié de demandes des utilisateurs vers la distribution intermédiaire. Lorsque vous utilisez une configuration basée sur le poids, vous pouvez également activer le maintien des *sessions*, ce qui permet de s'assurer que CloudFront les demandes provenant du même utilisateur sont traitées dans le cadre d'une seule session. Pour de plus amples informations, veuillez consulter [Permanence des sessions pour les configurations basées sur le poids](#understanding-continuous-deployment-sessions).

**Basée sur l’en-tête**  
Une configuration basée sur l’en-tête achemine les demandes vers la distribution intermédiaire lorsque la demande de l’utilisateur contient un en-tête HTTP spécifique (vous spécifiez l'en-tête et la valeur). Les demandes qui ne contiennent pas l'en-tête et la valeur spécifiés sont acheminées vers la distribution principale. Cette configuration est utile pour les tests locaux ou lorsque vous contrôlez les demandes des utilisateurs.  
Les en-têtes acheminés vers votre distribution intermédiaire doivent contenir le préfixe `aws-cf-cd-`.

## Permanence des sessions pour les configurations basées sur le poids
<a name="understanding-continuous-deployment-sessions"></a>

Lorsque vous utilisez une configuration basée sur le poids pour acheminer le trafic vers une distribution intermédiaire, vous pouvez également activer la persistance des *sessions, ce qui* permet de garantir que CloudFront les demandes provenant du même spectateur sont traitées comme une seule session. Lorsque vous activez le caractère permanent des sessions, CloudFront définit un cookie afin que toutes les demandes émanant d'un même utilisateur au cours d'une même session soient traitées par une seule distribution, principale ou intermédiaire.

Lorsque vous activez la permanence des sessions, vous pouvez également spécifier la *durée d'inactivité*. Si le visualiseur est inactif (n'envoie aucune demande) pendant cette durée, la session expire et CloudFront traite les futures demandes de ce visualiseur comme une nouvelle session. Vous spécifiez la durée d'inactivité en nombre de secondes, compris entre 300 (cinq minutes) et 3 600 (une heure).

Dans les cas suivants, CloudFront réinitialise toutes les sessions (même les sessions actives) et considère toutes les demandes comme une nouvelle session :
+ Vous désactivez ou activez la politique de déploiement continu
+ Vous désactivez ou activez le paramètre de permanence des sessions

## Mise à jour des distributions principale et intermédiaire
<a name="updating-staging-and-primary-distributions"></a>

Lorsqu'une une politique de déploiement continu est attachée à une distribution principale, les changements de configuration suivants sont disponibles pour les distributions principale et intermédiaire :
+ Tous les paramètres de comportement du cache, y compris le comportement du cache par défaut
+ Tous les paramètres d'origine (origines et groupes d'origines)
+ Réponses d'erreur personnalisées (pages d'erreur)
+ Restrictions géographiques
+ Objet racine par défaut
+ Paramètres de journalisation
+ Description (commentaire)

Vous pouvez également mettre à jour les ressources externes référencées dans la configuration d'une distribution, telles qu'une politique de cache, une politique d'en-têtes de réponse, une CloudFront fonction ou une fonction Lambda @Edge.

## Les distributions principale et intermédiaire ne partagent pas de cache
<a name="staging-and-primary-no-shared-cache"></a>

Les distributions principale et intermédiaire ne partagent pas de cache. Lorsque CloudFront la première demande est envoyée à une distribution intermédiaire, son cache est vide. Il commence à mettre en cache les réponses (s’il est configuré pour le faire) au fur et à mesure que les demandes atteignent la distribution intermédiaire.

# Quotas et autres considérations relatives au déploiement continu
<a name="continuous-deployment-quotas-considerations"></a>

CloudFront le déploiement continu est soumis aux quotas suivants et à d'autres considérations.

## Quotas
<a name="continuous-deployment-quotas"></a>
+ Nombre maximum de distributions intermédiaires par Compte AWS : 20
+ Nombre maximum de politiques de déploiement continu par Compte AWS : 20
+ Pourcentage maximal de trafic que vous pouvez envoyer vers une distribution intermédiaire dans une configuration basée sur le poids : 15 %
+ Valeurs minimale et maximale pour la durée d'inactivité de la permanence des sessions : 300 à 3 600 secondes

Pour de plus amples informations, veuillez consulter [Quotas](cloudfront-limits.md).

**Note**  
Lorsque vous utilisez le déploiement continu et que votre distribution principale est configurée avec une OAC pour l’accès au compartiment S3, mettez à jour votre stratégie de compartiment S3 afin d’autoriser l’accès pour la distribution intermédiaire. Pour consulter des exemples de stratégies de compartiment S3, reportez-vous à la [Accorder l' CloudFront autorisation d'accéder au compartiment S3](private-content-restricting-access-to-s3.md#oac-permission-to-access-s3).

## AWS WAF web ACLs
<a name="waf-web-acl"></a>

Si vous activez le déploiement continu pour votre distribution, les points suivants doivent être pris en compte pour AWS WAF :
+ Vous ne pouvez pas associer de liste de contrôle d'accès AWS WAF Web (ACL) à la distribution si c'est la première fois que cette liste est associée à la distribution.
+ Vous ne pouvez pas dissocier une ACL AWS WAF Web de la distribution.

Avant de pouvoir effectuer les tâches précédentes, vous devez supprimer la politique de déploiement continu pour votre distribution de production. Cette action supprime également la distribution intermédiaire. Pour de plus amples informations, veuillez consulter [Utilisation de protections AWS WAF](distribution-web-awswaf.md).

## Cas où toutes les demandes sont CloudFront envoyées à la distribution principale
<a name="all-requests-to-primary-distribution"></a>

Dans certains cas, tels que les périodes de forte utilisation des ressources, toutes les demandes CloudFront peuvent être envoyées à la distribution principale, indépendamment de ce qui est spécifié dans la politique de déploiement continu.

CloudFront envoie toutes les demandes à la distribution principale pendant les heures de pointe, indépendamment de ce qui est spécifié dans la politique de déploiement continu. Le pic de trafic fait référence au trafic du *CloudFront service*, et non au trafic de votre distribution.

## HTTP/3
<a name="continuous-deployment-http3"></a>

Vous ne pouvez pas utiliser le déploiement continu avec une distribution qui prend en charge le protocole HTTP/3.

# Utilisez la personnalisation URLs en ajoutant des noms de domaine alternatifs (CNAMEs)
<a name="CNAMEs"></a>

Lorsque vous créez une distribution, CloudFront fournissez un nom de domaine pour celle-ci, tel que d111111abcdef8.cloudfront.net. Au lieu d’utiliser le nom de domaine fourni, vous pouvez utiliser un nom de domaine alternatif (également appelé CNAME).

Pour découvrir comment utiliser votre propre nom de domaine, par exemple, www.example.com, consultez les rubriques suivantes :

**Topics**
+ [Exigences relatives à l’utilisation de noms de domaines alternatifs](#alternate-domain-names-requirements)
+ [Restrictions relatives à l’utilisation de noms de domaines alternatifs](#alternate-domain-names-restrictions)
+ [Ajout d’un nom de domaine alternatif](CreatingCNAME.md)
+ [Déplacement d’un nom de domaine alternatif](alternate-domain-names-move.md)
+ [Suppression d’un nom de domaine alternatif](alternate-domain-names-remove-domain.md)
+ [Utilisation des caractères génériques dans les noms de domaines alternatifs](alternate-domain-names-wildcard.md)

## Exigences relatives à l’utilisation de noms de domaines alternatifs
<a name="alternate-domain-names-requirements"></a>

Lorsque vous ajoutez un autre nom de domaine, tel que www.example.com, à une CloudFront distribution, les conditions suivantes sont requises :

**Les noms de domaines alternatifs doivent être en minuscules**  
Tous les noms de domaine alternatifs (CNAMEs) doivent être en minuscules.

**Les noms de domaines alternatifs doivent être couverts par un certificat TLS valide**  
Pour ajouter un nom de domaine alternatif (CNAME) à une CloudFront distribution, vous devez joindre à votre distribution un certificat TLS valide et fiable qui couvre le nom de domaine alternatif. Cela garantit que seules les personnes ayant accès au certificat de votre domaine peuvent s'associer à CloudFront un CNAME lié à votre domaine.  
Un certificat sécurisé est un certificat émis par AWS Certificate Manager (ACM) ou par une autre autorité de certification (CA) valide. Vous pouvez utiliser un certificat auto-signé pour valider un CNAME existant, mais *pas* pour un nouveau CNAME. CloudFront supporte les mêmes autorités de certification que Mozilla. Pour obtenir la liste actuelle, consultez [Liste des certificats CA inclus dans Mozilla](https://wiki.mozilla.org/CA/Included_Certificates). Pour en savoir plus sur les certificats intermédiaires lors de l’utilisation d’une autorité de certification tierce, consultez[Certificats intermédiaires](cnames-and-https-requirements.md#https-requirements-intermediate-certificates).  
Pour vérifier un autre nom de domaine à l'aide du certificat que vous joignez, y compris les noms de domaine alternatifs contenant des caractères génériques, CloudFront vérifiez le nom alternatif du sujet (SAN) sur le certificat. Le nom de domaine alternatif que vous ajoutez doit être couvert par le SAN.  
Un seul certificat peut être associé à une CloudFront distribution à la fois.
Vous prouvez que vous êtes autorisé à ajouter un nom de domaine alternatif spécifique à votre distribution en effectuant l’une des actions suivantes :  
+ Attacher un certificat qui inclut le nom de domaine alternatif, comme product-name.example.com.
+ Attachement d’un certificat qui inclut un caractère générique \$1 au début d’un nom de domaine, afin de couvrir plusieurs sous-domaines avec un même certificat. Lorsque vous spécifiez un caractère générique, vous pouvez ajouter plusieurs sous-domaines en tant que noms de domaines alternatifs dans CloudFront.
Les exemples suivants illustrent comment l'utilisation de caractères génériques dans les noms de domaines dans un certificat vous autorise à ajouter des noms de domaines alternatifs spécifiques dans CloudFront.  
+ Vous souhaitez ajouter marketing.example.com en tant que nom de domaine alternatif. Vous répertoriez dans votre certificat le nom de domaine suivant : \$1.example.com. Lorsque vous attachez ce certificat à CloudFront, vous pouvez ajouter n'importe quel autre nom de domaine pour votre distribution qui remplace le caractère générique à ce niveau, y compris marketing.example.com. Vous pouvez également, par exemple, ajouter les noms de domaines alternatifs suivants :
  + product.example.com
  + api.example.com

  Toutefois, vous ne pouvez pas ajouter des noms de domaines alternatifs qui sont à un niveau supérieur ou inférieur au caractère générique. Par exemple, vous ne pouvez pas ajouter les noms de domaines alternatifs example.com ou marketing.product.example.com. 
+ Vous souhaitez ajouter example.com en tant que nom de domaine alternatif. Pour ce faire, vous devez répertorier le nom de domaine example.com lui-même sur le certificat que vous attachez à votre distribution.
+ Vous souhaitez ajouter marketing.product.example.com en tant que nom de domaine alternatif. Pour ce faire, vous pouvez répertorier \$1.product.example.com sur le certificat, ou répertorier marketing.product.example.com lui-même sur le certificat.

**Autorisation de modifier la configuration DNS**  
Lorsque vous ajoutez des noms de domaine alternatifs, vous devez créer des enregistrements CNAME pour acheminer les requêtes DNS relatives aux noms de domaine alternatifs vers votre CloudFront distribution. Pour ce faire, vous devez être autorisé à créer des enregistrements CNAME auprès du fournisseur de services DNS pour les noms de domaines alternatifs que vous utilisez. Cela signifie normalement que les domaines vous appartiennent, mais vous pouvez développer une application pour le propriétaire du domaine.

**Noms de domaines alternatifs et HTTPS**  
Si vous souhaitez que les utilisateurs emploient HTTPS avec un nom de domaine alternatif, une configuration supplémentaire est nécessaire. Pour plus d’informations, consultez [Utilisation de noms de domaines alternatifs et HTTPS](using-https-alternate-domain-names.md).

## Restrictions relatives à l’utilisation de noms de domaines alternatifs
<a name="alternate-domain-names-restrictions"></a>

Veuillez noter les restrictions suivantes relatives à l’utilisation de noms de domaines alternatifs :

**Nombre maximum de noms de domaines alternatifs**  
Pour connaître le nombre maximum actuel de noms de domaine alternatifs que vous pouvez ajouter à une distribution ou demander un quota plus élevé (auparavant appelé limite), consultez [Quotas généraux sur les distributions](cloudfront-limits.md#limits-web-distributions).

**Duplication et chevauchement de noms de domaines alternatifs**  
Vous ne pouvez pas ajouter un autre nom de domaine à une CloudFront distribution si le même nom de domaine alternatif existe déjà dans une autre CloudFront distribution, même si l'autre distribution vous Compte AWS appartient.  
Néanmoins, vous pouvez ajouter un nom de domaine alternatif à caractère générique, comme \$1.example.com, qui comporte (ou qui chevauche) un nom de domaine alternatif sans caractère générique, tel que www.example.com. Si vous avez des noms de domaine alternatifs qui se chevauchent dans deux distributions, CloudFront envoie la demande à la distribution dont le nom correspond le plus précisément, quelle que soit la distribution vers laquelle pointe l'enregistrement DNS. Par exemple, marketing.domain.com est plus spécifique que \$1. domain.com.  
Si vous avez une entrée DNS générique pointant vers une CloudFront distribution et que vous recevez une erreur DNS mal configurée lorsque vous essayez d'ajouter un nouveau CNAME avec un nom plus spécifique, consultez. [CloudFront renvoie une erreur d'enregistrement DNS mal configurée lorsque j'essaie d'ajouter un nouveau CNAME](troubleshooting-distributions.md#troubleshoot-incorrectly-configured-DNS-record-error)

**Détournement de domaine**  
CloudFront offre une protection contre le fronting de domaine se produisant entre différents. Compte AWS Il s'agit d'un scénario dans lequel un client non standard crée une connexion TLS/SSL avec un nom de domaine dans l'un Compte AWS, puis fait une demande HTTPS pour un nom de domaine non lié dans un autre. Compte AWS  
 Par exemple, la connexion TLS peut se connecter à www.example.com, puis émettre une demande pour www.exemple.org.  
Pour déterminer si une demande est transmise par un domaine, effectuez CloudFront les vérifications suivantes :  
+ L’extension SNI est identique à l’en-tête `Host` de la demande HTTP
+ Le certificat appartient à la même distribution Compte AWS que celle de la demande
+ L’`Host` de la demande HTTP est couvert par le certificat présenté lors de l’établissement d’une liaison TLS
Si aucune de ces conditions n'est remplie, CloudFront détermine que la demande est orientée vers le domaine. CloudFront rejettera la demande avec une réponse d'erreur HTTP 421.  
Si le client ne fournit pas l'extension SNI et obtient plutôt un certificat\$1.cloudfront.net par défaut, il CloudFront acceptera les demandes entrantes.

**Comment CloudFront identifie la distribution d'une demande**  
CloudFront identifie une distribution pour une requête HTTP en fonction de l'`Host`en-tête. CloudFront ne dépend pas de l'adresse CloudFront IP à laquelle vous vous connectez ou de la poignée de main SNI fournie lors de la poignée de main TLS.  
Lorsqu'il CloudFront reçoit une demande, il utilise la valeur de l'`Host`en-tête pour faire correspondre la demande à la distribution spécifique.  
Supposons que vous disposiez de deux distributions et que vous ayez mis à jour votre configuration DNS afin que les noms de domaines alternatifs soient acheminés vers les points de terminaison suivants :   
+ primary.example.com pointe vers d111111primary.cloudfront.net 
+ secondary.example.com pointe vers d222222secondary.cloudfront.net 
Si vous faites une demande https://primary.example.com mais que vous spécifiez l'`Host`en-tête sous la forme secondary.example.com, par exemple`curl https://primary.example.com -H "Host: secondary.example.com"`, la demande sera acheminée vers la distribution secondaire à la place.

**Ajout d’un nom de domaine alternatif sur le nœud supérieur (zone apex) pour un domaine**  
Lorsque vous ajoutez un autre nom de domaine à une distribution, vous créez généralement un enregistrement CNAME dans votre configuration DNS pour acheminer les requêtes DNS relatives au nom de domaine vers votre CloudFront distribution. Cependant, il n’est pas possible de créer un enregistrement CNAME pour le nœud supérieur d’un espace de nom DNS, également appelé zone apex. Le protocole DNS ne le permet pas. Par exemple, si vous enregistrez le nom DNS example.com, la zone apex est example.com. Vous ne pouvez pas créer un enregistrement CNAME pour example.com, mais vous pouvez créer des enregistrements CNAME pour www.example.com, newproduct.example.com, etc.  
Si vous utilisez Route 53 comme service DNS, vous pouvez créer un jeu d’enregistrements de ressources d’alias, qui présente les avantages suivants par rapport aux enregistrements CNAME :  
+ Vous pouvez créer un jeu d’enregistrements de ressources d’alias pour un nom de domaine sur le nœud supérieur (example.com).
+ Vous pouvez créer un enregistrement HTTPS pour un nom de domaine alternatif afin de permettre la négociation du protocole dans le cadre de la recherche DNS si le client le prend en charge. Pour de plus amples informations, veuillez consulter [Create alias resource record set](CreatingCNAME.md#alternate-domain-https).
+ Vous ne payez pas les requêtes Route 53 lorsque vous utilisez un jeu d’enregistrements de ressources d’alias.
Si vous l'activez IPv6, vous devez créer deux ensembles d'enregistrements de ressources d'alias : l'un pour acheminer le IPv4 trafic (enregistrement A) et l'autre pour acheminer le IPv6 trafic (enregistrement AAAA). Pour plus d’informations, consultez [Activer IPv6 (demandes du spectateur)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6) dans la rubrique [Référence de tous les paramètres de distribution](distribution-web-values-specify.md). 
Pour plus d'informations, consultez la section [Acheminer le trafic vers une distribution CloudFront Web Amazon en utilisant votre nom de domaine](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) dans le *guide du développeur Amazon Route 53*.  
Si vous n'utilisez pas Route 53 pour votre DNS, vous pouvez demander des adresses IP statiques Anycast pour acheminer des domaines apex tels que example.com vers. CloudFront Pour de plus amples informations, veuillez consulter [Demandez à Anycast static de l'utiliser IPs pour la liste des autorisations](request-static-ips.md).

# Ajout d’un nom de domaine alternatif
<a name="CreatingCNAME"></a>

La liste de tâches suivante décrit comment utiliser la CloudFront console pour ajouter un autre nom de domaine à votre distribution afin que vous puissiez utiliser votre propre nom de domaine dans vos liens au lieu du nom de CloudFront domaine. Pour plus d'informations sur la mise à jour de votre distribution à l'aide de l' CloudFront API, consultez[Configuration des distributions](distribution-working-with.md).

**Note**  
Si vous souhaitez que les utilisateurs emploient HTTPS avec votre nom de domaine alternatif, consultez [Utilisation de noms de domaines alternatifs et HTTPS](using-https-alternate-domain-names.md).

**Avant de commencer :** Assurez-vous d’effectuer les opérations suivantes avant de mettre à jour votre distribution pour ajouter un nom de domaine alternatif :
+ Enregistrez le nom de domaine auprès de Route 53 ou d’un autre registre de domaine.
+ Obtenez un certificat TLS auprès d’une autorité de certification (CA) autorisée qui couvre le nom de domaine. Ajoutez le certificat à votre distribution pour vous assurer que vous êtes autorisé à utiliser le domaine. Pour de plus amples informations, veuillez consulter [Exigences relatives à l’utilisation de noms de domaines alternatifs](CNAMEs.md#alternate-domain-names-requirements).<a name="CreatingCNAMEProcess"></a>

**Ajout d’un nom de domaine alternatif**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Choisissez l’ID de la distribution que vous souhaitez mettre à jour.

1. Dans l’onglet **Général**, choisissez **Ajouter un domaine**.

1. Entrez jusqu’à cinq domaines à desservir.

1. Choisissez **Suivant**.

1. Pour le **certificat TLS**, si vous ne CloudFront trouvez pas de certificat AWS Certificate Manager (ACM) existant pour votre domaine Compte AWS dans le `us-east-1` Région AWS, vous pouvez choisir de créer automatiquement un certificat ou de le créer manuellement dans ACM.

1. Une fois votre certificat approvisionné, vous devez mettre à jour vos enregistrements DNS auprès de votre fournisseur DNS afin de prouver la propriété du domaine. Les entrées que vous devez saisir dans vos enregistrements DNS vous sont fournies dans la CloudFront console.

1. Après avoir mis à jour vos enregistrements DNS, choisissez **Valider le certificat**.

1. Lorsque le certificat est validé, choisissez **Suivant**.

1. Passez en revue vos modifications et choisissez **Ajouter des domaines**.

1. Sous l’onglet **Questions d’ordre général** de la distribution, vérifiez que la valeur du champ **Statut de distribution** a été remplacée par **Déployé**. Si vous essayez d’utiliser un autre nom de domaine avant le déploiement des mises à jour de votre distribution, les liens que vous allez créer lors des étapes suivantes risquent de ne pas fonctionner.

1. Configurez le service DNS pour le nom de domaine alternatif (tel que www.example.com) afin d'acheminer le trafic vers le nom de CloudFront domaine de votre distribution (par exemple d111111abcdef8.cloudfront.net). La méthode utilisée varie selon que vous utilisiez ou non Route 53 comme fournisseur de services DNS pour le domaine. Pour de plus amples informations, veuillez consulter [Ajoutez un domaine à votre distribution CloudFront standard](add-domain-existing-distribution.md).  
**Route 53**  
Créez un jeu d’enregistrements de ressources d’alias. Avec un jeu d’enregistrements de ressources d’alias, vous ne payez pas pour les requêtes Route 53. Vous pouvez également créer un ensemble d'enregistrements de ressources d'alias pour le nom de domaine racine (exemple.com), ce que le DNS n'autorise pas. CNAMEs Pour obtenir des instructions sur la création d'un ensemble d'enregistrements de ressources d'alias[, consultez la section Router le trafic vers une distribution CloudFront Web Amazon en utilisant votre nom de domaine](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) dans le *guide du développeur Amazon Route 53*.  
Vous pouvez éventuellement créer un enregistrement HTTPS pour un nom de domaine alternatif afin de permettre la négociation du protocole dans le cadre de la recherche DNS si le client le prend en charge.  

**Pour créer un jeu d’enregistrements de ressources d’alias avec un enregistrement HTTPS (facultatif)**

   1. Activez HTTP/2 ou HTTP/3 dans vos CloudFront paramètres de distribution. Pour plus d’informations, consultez [Versions de HTTP prises en charge](DownloadDistValuesGeneral.md#DownloadDistValuesSupportedHTTPVersions) et [Mettre à jour une distribution](HowToUpdateDistribution.md).

   1. Dans la console Route 53, créez un jeu d’enregistrements de ressources d’alias. Suivez la procédure d'[acheminement du trafic vers une distribution CloudFront Web Amazon en utilisant la procédure de votre nom de domaine](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html).

   1. Lorsque vous créez le jeu d’enregistrements de ressources d’alias, créez un enregistrement d’alias avec le type d’enregistrement **HTTPS**.  
**Autre fournisseur de services DNS**  
Utilisez la méthode fournie par votre fournisseur de services DNS pour ajouter un enregistrement CNAME à votre domaine. Ce nouvel enregistrement CNAME redirigera les requêtes DNS de votre nom de domaine alternatif (par exemple, www.exemple.com) vers le nom de CloudFront domaine de votre distribution (par exemple, d111111abcdef8.cloudfront.net). Pour plus d’informations, consultez la documentation fournie par votre prestataire de services DNS.  
Si vous possédez déjà un enregistrement CNAME pour votre autre nom de domaine, mettez-le à jour ou remplacez-le par un nouveau qui pointe vers le nom de CloudFront domaine de votre distribution.

1. Utilisez `dig` ou un outil DNS similaire pour vérifier que la configuration DNS créée à l’étape précédente pointe bien vers le nom de domaine de votre distribution.

   L’exemple suivant illustre une requête `dig` sur le domaine images.example.com ainsi que la partie pertinente de la réponse.

   ```
   PROMPT> dig www.example.com
   
   ; <<> DiG 9.3.3rc2 <<> www.example.com
   ;; global options:	printcmd
   ;; Got answer:
   ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15917
   ;; flags: qr rd ra; QUERY: 1, ANSWER: 9, AUTHORITY: 2, ADDITIONAL: 0
   
   ;; QUESTION SECTION:
   ;www.example.com.     IN    A
   
   ;; ANSWER SECTION:
   www.example.com. 10800 IN	CNAME	d111111abcdef8.cloudfront.net.
   ...
   ```

   La section des réponses affiche un enregistrement CNAME qui achemine les requêtes pour www.example.com vers le nom de domaine de CloudFront distribution d111111abcdef8.cloudfront.net. Si le nom sur le côté droit de `CNAME` est le nom de domaine de votre CloudFront distribution, l'enregistrement CNAME est correctement configuré. Si cette valeur est différente (s’il s’agit, par exemple, du nom de domaine de votre compartiment Amazon S3), l’enregistrement CNAME n’est pas configuré correctement. Vous devez alors retourner à l’étape 7 et corriger l’enregistrement CNAME pour qu’il pointe vers le nom de domaine de votre distribution.

1. Testez le nom de domaine alternatif URLs en utilisant votre nom de domaine au lieu du nom de CloudFront domaine de votre distribution.

1. Dans votre application, modifiez le nom de domaine URLs pour que vos objets utilisent votre nom de domaine alternatif au lieu du nom de domaine de votre CloudFront distribution.

# Déplacement d’un nom de domaine alternatif
<a name="alternate-domain-names-move"></a>

Si vous essayez d’ajouter un nom de domaine alternatif à une distribution ou à un locataire de distribution standard et que ce nom de domaine alternatif est déjà associé à une autre ressource, vous recevrez un message d’erreur.

Par exemple, le message `CNAMEAlreadyExists` d'erreur (un ou plusieurs des noms CNAMEs que vous avez fournis sont déjà associés à une autre ressource) lorsque vous essayez d'ajouter www.exemple.com à une distribution standard ou à un tenant de distribution, mais ce nom de domaine alternatif est déjà associé à une autre ressource.

Dans ce cas, vous pouvez déplacer le nom de domaine alternatif existant d’une ressource vers une autre. Il s’agit de la *distribution source* et de la *distribution cible*. Vous pouvez déplacer des noms de domaine alternatifs entre les tenants de and/or distribution des distributions standard.

Pour déplacer le nom de domaine alternatif, consultez les rubriques suivantes :

**Topics**
+ [Configuration de la distribution standard ou du locataire de distribution cibles](alternate-domain-names-move-create-target.md)
+ [Recherche de la distribution standard ou du locataire de distribution source](alternate-domain-names-move-find-source.md)
+ [Déplacer le nom de domaine alternatif](alternate-domain-names-move-options.md)

# Configuration de la distribution standard ou du locataire de distribution cibles
<a name="alternate-domain-names-move-create-target"></a>

Avant de déplacer un nom de domaine alternatif, vous devez configurer la ressource cible. Il s’agit de la distribution standard ou du locataire de distribution cible vers lequel vous déplacez le nom de domaine alternatif.

------
#### [ Standard distribution ]

**Pour configurer une distribution standard cible**

1. Demandez un certificat TLS. Ce certificat inclut le nom de domaine alternatif dans le champ Sujet ou dans le champ Domaine alternatif du sujet (SAN) ou bien un caractère générique (\$1) couvrant le nom de domaine alternatif que vous déplacez. Si vous n’en avez pas, vous pouvez en demander un auprès d’ AWS Certificate Manager (ACM) ou d’une autre autorité de certification (CA), puis l’importer dans ACM. 
**Note**  
Vous devez demander ou importer le certificat dans la région USA Est (Virginie du Nord) (`us-east-1`).

   Pour plus d’informations, consultez [Demande de certificat public à partir de la console](https://docs.aws.amazon.com/acm/latest/userguide/acm-public-certificates.html#request-public-console) ou [Importation d’un certificat](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-api-cli.html) dans AWS Certificate Manager dans le *Guide de l’utilisateur AWS Certificate Manager *.

1. Si vous n’avez pas encore créé la distribution standard cible, faites-le dès à présent. Lors de la création de la distribution standard, associez le certificat à cette distribution. Pour de plus amples informations, veuillez consulter [Créer une distribution](distribution-web-creating-console.md).

   Si vous disposez déjà d’une distribution standard cible, associez le certificat à la distribution standard. Pour de plus amples informations, veuillez consulter [Mettre à jour une distribution](HowToUpdateDistribution.md).

1. **Si vous déplacez des noms de domaine alternatifs au sein d'un même domaine Compte AWS, ignorez cette étape.**

   Pour déplacer un autre nom de domaine de l'un Compte AWS à l'autre, vous devez créer un enregistrement TXT dans votre configuration DNS. Cette étape de vérification permet d'empêcher les transferts de domaine non autorisés. CloudFront utilise cet enregistrement TXT pour valider que vous êtes propriétaire du nom de domaine alternatif. 

   Dans votre configuration DNS, créez un enregistrement TXT DNS qui associe le nom de domaine alternatif à la distribution standard cible. Le format d’enregistrement TXT peut varier en fonction du type de domaine.
   + Pour les sous-domaines, ajoutez un trait de soulignement (`_`) devant le nom de domaine alternatif. Voici un exemple d’enregistrement TXT.

     `_www.example.com TXT d111111abcdef8.cloudfront.net`
   + Pour un apex (ou un domaine racine), ajoutez un trait de soulignement et un point (`_.`) devant le nom de domaine. Voici un exemple d’enregistrement TXT.

     `_.example.com TXT d111111abcdef8.cloudfront.net`

------
#### [ Distribution tenant ]

**Pour configurer le locataire de distribution cible**

1. Demandez un certificat TLS. Ce certificat inclut le nom de domaine alternatif dans le champ Sujet ou dans le champ Domaine alternatif du sujet (SAN) ou bien un caractère générique (\$1) couvrant le nom de domaine alternatif que vous déplacez. Si vous n’en avez pas, vous pouvez en demander un auprès d’ AWS Certificate Manager (ACM) ou d’une autre autorité de certification (CA), puis l’importer dans ACM. 
**Note**  
Vous devez demander ou importer le certificat dans la région USA Est (Virginie du Nord) (`us-east-1`).

   Pour plus d’informations, consultez [Demande de certificat public à partir de la console](https://docs.aws.amazon.com/acm/latest/userguide/acm-public-certificates.html#request-public-console) ou [Importation d’un certificat](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-api-cli.html) dans AWS Certificate Manager dans le *Guide de l’utilisateur AWS Certificate Manager *.

1. Si vous n’avez pas encore créé le locataire de distribution cible, faites-le dès à présent. Lors de la création du locataire de distribution, associez le certificat à ce locataire. Pour de plus amples informations, veuillez consulter [Créer une distribution](distribution-web-creating-console.md).

   Si vous disposez déjà d’un locataire de distribution cible, associez le certificat à ce locataire de distribution. Pour de plus amples informations, veuillez consulter [Ajout d’un domaine et d’un certificat (locataire de distribution)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).

1. **Si vous déplacez des noms de domaine alternatifs au sein d'un même domaine Compte AWS, ignorez cette étape.**

   Pour déplacer un autre nom de domaine de l'un Compte AWS à l'autre, vous devez créer un enregistrement TXT dans votre configuration DNS. Cette étape de vérification permet d'empêcher les transferts de domaine non autorisés et CloudFront utilise cet enregistrement TXT pour valider que vous êtes bien le propriétaire du nom de domaine alternatif. 

   Dans votre configuration DNS, créez un enregistrement TXT DNS qui associe le nom de domaine alternatif au locataire de distribution cible. Le format d’enregistrement TXT peut varier en fonction du type de domaine.
   + Pour les sous-domaines, ajoutez un trait de soulignement (`_`) devant le nom de domaine alternatif. Voici un exemple d’enregistrement TXT.

     `_www.example.com TXT d111111abcdef8.cloudfront.net`
   + Pour un apex (ou un domaine racine), ajoutez un trait de soulignement et un point (`_.`) devant le nom de domaine. Voici un exemple d’enregistrement TXT.

     `_.example.com TXT d111111abcdef8.cloudfront.net`

------

Consultez ensuite la rubrique suivante pour trouver la distribution standard ou le locataire de distribution source déjà associé(e) au nom de domaine alternatif.

# Recherche de la distribution standard ou du locataire de distribution source
<a name="alternate-domain-names-move-find-source"></a>

Avant de déplacer un nom de domaine alternatif d’une distribution (standard ou locataire) vers une autre, recherchez la *distribution source*. Il s’agit de la ressource à laquelle le nom de domaine alternatif est déjà associé. Lorsque vous connaissez l' Compte AWS ID des ressources de distribution source et cible, vous pouvez déterminer comment déplacer le nom de domaine secondaire.

**Remarques**  
Nous vous recommandons d'utiliser l'opération [ListDomainConflicts](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListDomainConflicts.html)API, car elle prend en charge à la fois les distributions standard et les locataires de distribution.
Le fonctionnement de [ListConflictingAliases](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConflictingAliases.html)l'API ne prend en charge que les distributions standard.

Suivez ces exemples pour trouver la distribution source (standard ou locataire).

------
#### [ list-domain-conflicts ]

**Astuce**  
Pour une distribution standard, vous devez disposer des autorisations `cloudfront:GetDistribution` et `cloudfront:ListDomainConflicts`.
Pour un locataire de distribution, vous devez disposer des autorisations `cloudfront:GetDistributionTenant` et `cloudfront:ListDomainConflicts`.

**Pour utiliser `list-domain-conflicts` afin de trouver la distribution standard source ou le locataire de distribution source**

1. Utilisez la commande `list-domain-conflicts`, comme illustré dans l’exemple suivant. 

   1. Remplacez *www.example.com* par le nom de domaine.

   1. Pour le `domain-control-validation-resource`, indiquez l’ID de la distribution standard cible ou du locataire de distribution cible [que vous avez configuré précédemment](alternate-domain-names-move-create-target.md). Vous devez disposer d’une distribution standard ou d’un locataire de distribution associé à un certificat couvrant le domaine spécifié.

   1. Exécutez cette commande en utilisant les informations d'identification identiques Compte AWS à celles de la distribution standard ou du locataire de distribution cible.

   **Demande**

    Cet exemple fait référence à un locataire de distribution.

   ```
   aws cloudfront list-domain-conflicts \
   --domain www.example.com \
   --domain-control-validation-resource "DistributionTenantId=dt_2x9GhoK0TZRsohWzv1b9It8JABC"
   ```

   **Réponse**

   Pour chaque nom de domaine dans la sortie de la commande, les informations suivantes s’affichent :
   + Le type de ressource auquel le domaine est associé
   + L'ID de la ressource
   + L' Compte AWS ID propriétaire de la ressource

   L’ID de ressource et l’ID de compte sont partiellement masqués. Cette opération vous permet d’identifier la distribution standard ou le locataire de distribution relevant de votre compte, tout en protégeant les informations de ceux qui ne vous appartiennent pas.

   ```
   {
       "DomainConflicts": [
           {
               "Domain": "www.example.com",
               "ResourceType": "distribution-tenant",
               "ResourceId": "***************ohWzv1b9It8JABC",
               "AccountId": "******112233"
           }
       ]
   }
   ```

   La réponse répertorie tous les noms de domaine qui sont en conflit ou qui se chevauchent avec celui que vous avez spécifié.

**Exemple**
   + Si vous le spécifiez*tenant1.example.com*, la réponse inclut tenant1.example.com et le nom de domaine alternatif générique qui se chevauche (\$1.example.com s'il existe).
   + Si vous le spécifiez*\$1.tenant1.example.com*, la réponse inclut \$1.tenant1.example.com et tout autre nom de domaine couvert par ce caractère générique (par exemple, test.tenant1.example.com, dev.tenant1.example.com, etc.).

1. Dans la réponse, recherchez la distribution standard source ou le locataire de distribution pour le nom de domaine alternatif que vous souhaitez déplacer, et notez l' Compte AWS ID. 

1. Comparez l’ID de compte de la distribution standard *source* ou du locataire de distribution source avec l’ID de compte dans lequel vous avez créé la distribution standard *cible* ou le locataire de distribution cible à l’[étape précédente](alternate-domain-names-move-create-target.md). Vous pouvez ensuite déterminer si la source et la cible se trouvent dans le même Compte AWS. Vous pouvez ainsi déterminer le mode de déplacement du nom de domaine alternatif. 

   Pour plus d’informations, consultez la commande [https://docs.aws.amazon.com/cli/latest/reference/cloudfront/list-domain-conflicts.html](https://docs.aws.amazon.com/cli/latest/reference/cloudfront/list-domain-conflicts.html) dans la *Référence de l’AWS Command Line Interface *.

------
#### [ list-conflicting-aliases (standard distributions only) ]

**Astuce**  
Vous devez disposer des autorisations `cloudfront:GetDistribution` et `cloudfront:ListConflictingAliases` sur la distribution standard cible.

**Pour utiliser `list-conflicting-aliases` afin de trouver la distribution standard source**

1. Utilisez la commande `list-conflicting-aliases`, comme illustré dans l’exemple suivant. 

   1. *www.example.com*Remplacez-le par le nom de domaine alternatif et *EDFDVBD6EXAMPLE* par l'ID de la distribution standard cible [que vous avez configurée précédemment](alternate-domain-names-move-create-target.md).

   1. Exécutez cette commande en utilisant les informations d’identification situées dans le même Compte AWS que la distribution standard. 

   **Demande**

    Cet exemple fait référence à une distribution standard.

   ```
   aws cloudfront list-conflicting-aliases \
   --alias www.example.com \
   --distribution-id EDFDVBD6EXAMPLE
   ```

   **Réponse**

   Pour chaque nom de domaine alternatif dans la sortie de la commande, vous pouvez voir l’ID de la distribution standard à laquelle il est associé, ainsi que l’ID du Compte AWS propriétaire de cette distribution. La distribution standard et le compte IDs sont partiellement masqués, ce qui vous permet d'identifier les distributions et les comptes standard que vous possédez, et contribue à protéger les informations de ceux que vous ne possédez pas.

   ```
   {
       "ConflictingAliasesList": {
           "MaxItems": 100,
           "Quantity": 1,
           "Items": [
               {
                   "Alias": "www.example.com",
                   "DistributionId": "*******EXAMPLE",
                   "AccountId": "******112233"
               }
           ]
       }
   }
   ```

   La réponse répertorie les noms de domaine alternatifs qui sont en conflit ou qui se chevauchent avec celui que vous avez spécifié.

**Exemple**
   + Si vous le spécifiez*www.example.com*, la réponse inclut www.exemple.com et le nom de domaine alternatif générique qui se chevauche (\$1.exemple.com) s'il existe.
   + Si vous le spécifiez*\$1.example.com*, la réponse inclut \$1.example.com et tout autre nom de domaine couvert par ce caractère générique (par exemple, www.example.com, test.example.com, dev.example.com, etc.).

1. Recherchez la distribution standard pour le nom de domaine alternatif que vous souhaitez déplacer et notez son Compte AWS ID. Comparez cet ID de compte avec l’ID de compte sur lequel vous avez créé la distribution standard cible à l’[étape précédente](alternate-domain-names-move-create-target.md). Vous pouvez ensuite déterminer si ces deux distributions standard sont identiques Compte AWS et comment déplacer le nom de domaine alternatif.

   Pour plus d’informations, consultez la commande [https://docs.aws.amazon.com//cli/latest/reference/cloudfront/list-conflicting-aliases.html](https://docs.aws.amazon.com//cli/latest/reference/cloudfront/list-conflicting-aliases.html) dans la *Référence de l’AWS Command Line Interface *.

------

Ensuite, consultez la rubrique suivante pour déplacer le nom de domaine alternatif.

# Déplacer le nom de domaine alternatif
<a name="alternate-domain-names-move-options"></a>

Selon le cas, choisissez parmi les méthodes suivantes pour déplacer le nom de domaine alternatif :

**Les distributions source et cible (standard ou locataire) appartiennent au même Compte AWS**  
Utilisez la commande **update-domain-association** dans l’ AWS Command Line Interface (AWS CLI) pour déplacer le nom de domaine alternatif.   
Cette commande fonctionne pour tous les déplacements effectués au sein d’un même compte, y compris lorsque le nom de domaine alternatif est un domaine apex (également appelé *domaine racine*, comme exemple.com).

**Les distributions source et cible (standard ou locataire) appartiennent à des Comptes AWS différents**  
Si vous avez accès à la distribution standard source ou au locataire de distribution, que le nom de domaine alternatif n’est *pas* un domaine apex et que vous n’utilisez pas de caractère générique qui chevauche ce nom de domaine alternatif, utilisez alors un caractère générique pour déplacer ce nom de domaine alternatif. Pour de plus amples informations, veuillez consulter [Utilisation d’un caractère générique pour déplacer un nom de domaine alternatif](#alternate-domain-names-move-use-wildcard).  
Si vous n'avez pas accès à la Compte AWS distribution standard source ou au tenant de distribution, vous pouvez essayer d'utiliser la **update-domain-association** commande pour déplacer le nom de domaine alternatif. La distribution standard source ou le locataire de distribution doit être désactivé avant de déplacer le nom de domaine alternatif. Pour obtenir de l'aide supplémentaire, consultez [Contacter AWS Support pour déplacer un autre nom de domaine](#alternate-domain-names-move-contact-support).

**Note**  
Vous pouvez utiliser la commande **associate-alias**, mais elle ne prend en charge que les distributions standard. Consultez [AssociateAlias](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_AssociateAlias.html)le manuel *Amazon CloudFront API Reference*.

------
#### [ update-domain-association (standard distributions and distribution tenants) ]

**Pour utiliser `update-domain-association` pour déplacer un nom de domaine alternatif**

1. Utilisez la commande `update-domain-association`, comme illustré dans l’exemple suivant. 

   1. *example.com*Remplacez-le par le nom de domaine alternatif et spécifiez l'ID de la distribution standard ou du locataire de distribution cible. 

   1. Exécutez cette commande en utilisant les informations d’identification situées dans le même Compte AWS que la distribution standard ou le locataire de distribution.
**Notez les restrictions suivants**  
En plus de l’autorisation `cloudfront:UpdateDomainAssociation`, vous devez disposer de l’autorisation `cloudfront:UpdateDistribution` pour mettre à jour une distribution standard. Pour mettre à jour un locataire de distribution, vous devez disposer de l’autorisation `cloudfront:UpdateDistributionTenant`.
Si les distributions source et cible (standard ou locataire) sont différentes Comptes AWS, la source doit être désactivée avant de pouvoir déplacer le domaine.
La distribution cible doit être configurée comme décrit dans [Configuration de la distribution standard ou du locataire de distribution cibles](alternate-domain-names-move-create-target.md).

   **Demande**

   ```
   aws cloudfront update-domain-association \
     --domain "www.example.com" \
     --target-resource DistributionTenantId=dt_9Fd3xTZq7Hl2KABC \
     --if-match E3UN6WX5ABC123
   ```

   **Réponse**

   ```
   {
       "ETag": "E7Xp1Y3N9DABC",
       "Domain": "www.example.com",
       "ResourceId": "dt_9Fd3xTZq7Hl2KABC"
   }
   ```

   Cette commande supprime le nom de domaine alternatif de la distribution standard source ou du locataire de distribution, puis l’ajoute à la distribution standard ou au locataire de distribution cibles.

1. Une fois la distribution cible entièrement déployée, mettez à jour votre configuration DNS pour faire pointer votre nom de domaine vers le point de terminaison CloudFront de routage. Par exemple, votre enregistrement DNS pointerait votre nom de domaine alternatif (`www.example.com`) vers le nom de domaine CloudFront fourni d111111abcdef8.cloudfront.net. Si la cible est un locataire de distribution, spécifiez le point de terminaison du groupe de connexions. Pour de plus amples informations, veuillez consulter [Pointer les domaines vers CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

------
#### [ associate-alias (standard distributions only) ]

**Pour utiliser `associate-alias` pour déplacer un nom de domaine alternatif**

1. Utilisez la commande `associate-alias`, comme illustré dans l’exemple suivant. 

   1. *www.example.com*Remplacez-le par le nom de domaine alternatif et *EDFDVBD6EXAMPLE* par l'ID de distribution standard cible. 

   1. Exécutez cette commande en utilisant les informations d’identification situées dans le même Compte AWS que la distribution standard.
**Notez les restrictions suivants**  
Vous devez disposer des autorisations `cloudfront:AssociateAlias` et `cloudfront:UpdateDistribution` sur la distribution standard cible.
Si la distribution standard source et cible se trouvent dans la même distribution Compte AWS, vous devez disposer d'une `cloudfront:UpdateDistribution` autorisation sur la distribution standard source.
Si la distribution standard source et la distribution standard cible sont différentes Comptes AWS, vous devez d'abord désactiver la distribution standard source.
La distribution standard cible doit être configurée comme décrit dans [Configuration de la distribution standard ou du locataire de distribution cibles](alternate-domain-names-move-create-target.md).

      **Demande**

      ```
      aws cloudfront associate-alias \
      --alias www.example.com \
      --target-distribution-id EDFDVBD6EXAMPLE
      ```

      Cette commande supprime le nom de domaine alternatif de la distribution standard source, puis l’ajoute à la distribution standard cible.

1. Une fois la distribution standard cible entièrement déployée, mettez à jour votre configuration DNS afin de pointer l’enregistrement DNS du nom de domaine alternatif vers le nom de domaine de distribution de la distribution standard cible. Par exemple, votre enregistrement DNS pointerait votre nom de domaine alternatif (`www.example.com`) vers le nom de domaine CloudFront fourni d111111abcdef8.cloudfront.net.

Pour plus d’informations, consultez la commande [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/associate-alias.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/associate-alias.html) dans la *Référence des commandes de l’AWS CLI *.

------

## Utilisation d’un caractère générique pour déplacer un nom de domaine alternatif
<a name="alternate-domain-names-move-use-wildcard"></a>

Si la distribution source se trouve dans une distribution Compte AWS différente de la distribution cible et que la distribution source est activée, vous pouvez utiliser un caractère générique pour déplacer le nom de domaine secondaire.

**Note**  
Vous pouvez utiliser un caractère générique pour déplacer un domaine apex (comme example.com). Pour déplacer un domaine apex lorsque les distributions source et cible se trouvent dans des Comptes AWS différents, contactez Support. Pour de plus amples informations, veuillez consulter [Contacter AWS Support pour déplacer un autre nom de domaine](#alternate-domain-names-move-contact-support).

**Pour utiliser un caractère générique pour déplacer un nom de domaine alternatif**
**Note**  
Ce processus implique plusieurs mises à jour de vos distributions. Attendez que chaque distribution déploie entièrement la dernière modification avant de passer à l’étape suivante.

1. Mettez à jour la distribution cible pour ajouter un nom de domaine alternatif couvrant le nom de domaine alternatif que vous déplacez. Si le nom de domaine alternatif que vous déplacez correspond à www.example.com, ajoutez le nom de domaine alternatif \$1.example.com à la distribution cible. Pour ce faire, le SSL/TLS certificat de la distribution cible doit inclure le nom de domaine générique. Pour de plus amples informations, veuillez consulter [Mettre à jour une distribution](HowToUpdateDistribution.md).

1. Mettez à jour les paramètres DNS du nom de domaine alternatif de manière à ce qu’il pointe vers le nom de domaine de la distribution cible. Par exemple, si le nom de domaine alternatif que vous déplacez correspond à www.example.com, mettez à jour l’enregistrement DNS correspondant à www.example.com de manière à acheminer le trafic vers le nom de domaine de la distribution cible (par exemple d111111abcdef8.cloudfront.net).
**Note**  
Même une fois les paramètres DNS mis à jour, le nom de domaine alternatif est toujours servi par la distribution source puisque c’est là que le nom de domaine alternatif est actuellement configuré.

1. Mettez à jour la distribution source pour supprimer le nom de domaine de remplacement. Pour plus d’informations, consultez [Mettre à jour une distribution](HowToUpdateDistribution.md).

1. Mettez à jour la distribution cible pour ajouter le nom de domaine alternatif. Pour plus d’informations, consultez [Mettre à jour une distribution](HowToUpdateDistribution.md).

1. Utilisez **dig** (ou un outil de requête DNS similaire) pour vérifier que l’enregistrement DNS du le nom de domaine alternatif est résolu avec le nom de domaine de la distribution cible.

1. (Facultatif) Mettez à jour la distribution cible pour supprimer le nom de domaine alternatif avec caractère générique.

## Contacter AWS Support pour déplacer un autre nom de domaine
<a name="alternate-domain-names-move-contact-support"></a>

Si les distributions source et cible sont différentes Comptes AWS et que vous n'avez pas accès à la distribution source Compte AWS ou que vous ne pouvez pas désactiver la distribution source, vous pouvez contacter Support pour déplacer le nom de domaine alternatif.

**À contacter Support pour déplacer un autre nom de domaine**

1. Configurez une distribution cible, y compris l’enregistrement TXT DNS qui pointe vers la distribution cible. Pour de plus amples informations, veuillez consulter [Configuration de la distribution standard ou du locataire de distribution cibles](alternate-domain-names-move-create-target.md).

1. [Contactez-nous Support](https://console.aws.amazon.com/support/home) pour leur demander de vérifier que vous êtes bien le propriétaire du domaine et de le déplacer vers la nouvelle CloudFront distribution pour vous.

1. Une fois la distribution cible entièrement déployée, mettez à jour votre configuration DNS afin de pointer l’enregistrement DNS du nom de domaine alternatif vers le nom de domaine de distribution de la distribution cible.

# Suppression d’un nom de domaine alternatif
<a name="alternate-domain-names-remove-domain"></a>

Si vous souhaitez arrêter le routage du trafic d'un domaine ou d'un sous-domaine vers une CloudFront distribution, suivez les étapes décrites dans cette section pour mettre à jour à la fois la configuration DNS et la CloudFront distribution.

Il est important que vous supprimiez les noms de domaine alternatifs de la distribution et que vous mettiez à jour votre configuration DNS. Cela permet d'éviter des problèmes ultérieurs si vous souhaitez associer le nom de domaine à une autre CloudFront distribution. Si un nom de domaine alternatif est déjà associé à une distribution, il ne peut pas être configuré avec une autre.

**Note**  
Si vous souhaitez supprimer le nom de domaine alternatif de cette distribution afin de pouvoir l’ajouter à une autre, suivez les étapes indiquées dans [Déplacement d’un nom de domaine alternatif](alternate-domain-names-move.md). Si vous suivez plutôt les étapes décrites ici (pour supprimer un domaine) puis que vous ajoutez le domaine à une autre distribution, il y aura une période pendant laquelle le domaine ne sera pas lié à la nouvelle distribution car il CloudFront se propage aux mises à jour vers les emplacements périphériques.<a name="RemovingADomain"></a>

**Pour supprimer un autre nom de domaine d’une distribution**

1. Pour commencer, acheminez le trafic Internet de votre domaine vers une autre ressource qui n'est pas votre CloudFront distribution, comme un équilibreur de charge Elastic Load Balancing. Vous pouvez également supprimer l'enregistrement DNS vers lequel le trafic est acheminé CloudFront.

   Effectuez l’une des opérations suivantes, en fonction du service DNS pour votre domaine :
   + **Si vous utilisez Route 53**, mettez à jour ou supprimez les enregistrements d’alias ou les enregistrements CNAME. Pour plus d’informations, consultez [Modification des enregistrements](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-editing.html) ou [Suppression des enregistrements](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-deleting.html).
   + **Si vous utilisez un autre fournisseur de services DNS**, utilisez la méthode fournie par ce fournisseur de services DNS pour mettre à jour ou supprimer l'enregistrement CNAME qui dirige le trafic vers CloudFront. Pour plus d’informations, consultez la documentation fournie par votre prestataire de services DNS.

1. Après avoir mis à jour les enregistrements DNS de votre domaine, attendez que les modifications se soient propagées et que les résolveurs DNS acheminent le trafic vers la nouvelle ressource. Vous pouvez vérifier si cette opération est terminée en créant des liens de test utilisant votre domaine dans l’URL.

1. Connectez-vous au AWS Management Console et ouvrez la CloudFront console à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home), puis mettez à jour votre CloudFront distribution pour supprimer le nom de domaine en procédant comme suit :

   1. Choisissez l’ID de la distribution que vous souhaitez mettre à jour.

   1. Sous l’onglet **General**, choisissez **Edit**.

   1. Dans **Noms de domaine alternatifs (CNAMEs)**, supprimez le nom de domaine alternatif (ou les noms de domaine) que vous ne souhaitez plus utiliser pour votre distribution.

   1. Choisissez **Oui, Modifier**.

# Utilisation des caractères génériques dans les noms de domaines alternatifs
<a name="alternate-domain-names-wildcard"></a>

Lorsque vous ajoutez des noms de domaine alternatifs, vous pouvez utiliser le caractère générique \$1 au début d’un nom de domaine au lieu d’ajouter individuellement les sous-domaines. Par exemple, avec un autre nom de domaine \$1.exemple.com, vous pouvez utiliser n'importe quel nom de domaine se terminant par exemple.com dans votre nom de domaine URLs, tel que www.exemple.com, product-name.exemple.com, marketing.product-name.exemple.com, etc. Le chemin vers l’objet est identique, quel que soit le nom de domaine, par exemple :
+ www.exemple. com/images/image.jpg
+ nom du produit.exemple. com/images/image.jpg
+ marketing.nom\$1produit.exemple. com/images/image.jpg

Suivez ces exigences pour les noms de domaine alternatifs qui incluent des caractères génériques :
+ Le nom de domaine alternatif doit commencer par un astérisque et un point (\$1.).
+ Vous *ne pouvez pas* utiliser un caractère générique pour remplacer une partie d’un nom de sous-domaine, comme cela : \$1domain.example.com.
+ Vous ne pouvez pas remplacer un sous-domaine au milieu d’un nom de domaine, comme cela : subdomain.\$1.example.com.
+ Tous les noms de domaines alternatifs, y compris les noms de domaines alternatifs qui utilisent des caractères génériques, doivent être couverts par le nom SAN (Subject Alternative Name) sur le certificat.

Un nom de domaine alternatif avec caractère générique, comme \$1.example.com, peut comporter un autre nom de domaine en cours d’utilisation, comme example.com.

# Utilisation WebSockets avec les CloudFront distributions
<a name="distribution-working-with.websockets"></a>

Amazon CloudFront prend en charge l'utilisation WebSocket d'un protocole TCP utile lorsque vous avez besoin de connexions bidirectionnelles de longue durée entre les clients et les serveurs. Une connexion persistante est souvent une exigence avec des applications en temps réel. Les scénarios que vous pouvez utiliser WebSockets incluent les plateformes de chat social, les espaces de travail collaboratifs en ligne, les jeux multijoueurs et les services fournissant des flux de données en temps réel, tels que les plateformes de trading financier. Les données via une WebSocket connexion peuvent circuler dans les deux sens pour une communication en duplex intégral. 

WebSocket la fonctionnalité est automatiquement activée pour fonctionner avec n'importe quelle distribution. Pour l'utiliserWebSockets, configurez l'une des options suivantes dans le comportement du cache associé à votre distribution :
+ Transmettre tous les en-têtes de demande utilisateur à votre origine. Vous pouvez utiliser la [politique de AllViewer gestion des demandes d'origine](using-managed-origin-request-policies.md#managed-origin-request-policy-all-viewer).
+ Transférer spécifiquement les en-têtes de demande `Sec-WebSocket-Key` et `Sec-WebSocket-Version` dans votre politique de demande d’origine.

## Comment fonctionne le WebSocket protocole
<a name="distribution-working-with.websockets.how-it-works"></a>

Le WebSocket protocole est un protocole TCP indépendant qui vous permet d'éviter une partie de la surcharge (voire une latence accrue) du protocole HTTP.

Pour établir une WebSocket connexion, le client envoie une requête HTTP normale qui utilise la sémantique de mise à niveau du protocole HTTP pour modifier le protocole. Le serveur peut ensuite terminer la liaison. La WebSocket connexion reste ouverte et le client ou le serveur peuvent s'envoyer des trames de données sans avoir à établir de nouvelles connexions à chaque fois.

Par défaut, le WebSocket protocole utilise le port 80 pour les WebSocket connexions régulières et le port 443 pour les WebSocket connexions via TLS. Les options que vous choisissez pour votre CloudFront [Viewer Protocol Policy](DownloadDistValuesCacheBehavior.md#DownloadDistValuesViewerProtocolPolicy) et que vous [Protocole (origines personnalisées uniquement)](DownloadDistValuesOrigin.md#DownloadDistValuesOriginProtocolPolicy) appliquez aux WebSocket connexions ainsi qu'au trafic HTTP.

## WebSocket exigences
<a name="distribution-working-with.websockets.requirements"></a>

WebSocket les demandes doivent être conformes à la [RFC 6455](https://datatracker.ietf.org/doc/html/rfc6455) dans les formats standard suivants.

**Example Exemple de demande du client**  

```
GET /chat HTTP/1.1
Host: server.example.com
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Key: dGhlIHNhbXBsZSBub25jZQ==
Origin: https://example.com
Sec-WebSocket-Protocol: chat, superchat
Sec-WebSocket-Version: 13
```

**Example Exemple de réponse du serveur**  

```
HTTP/1.1 101 Switching Protocols
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Accept: s3pPLMBiTxaQ9kYGzzhZRbK+xOo=
Sec-WebSocket-Protocol: chat
```

Si la WebSocket connexion est déconnectée par le client ou le serveur, ou en raison d'une interruption du réseau, les applications clientes sont censées rétablir la connexion avec le serveur.

## WebSocket En-têtes recommandés
<a name="distribution-working-with.websockets.recomended-settings"></a>

Pour éviter des problèmes inattendus liés à la compression lors de l'utilisation WebSockets, nous vous recommandons d'inclure les en-têtes suivants dans une politique de demande [d'origine](origin-request-create-origin-request-policy.md) :
+ `Sec-WebSocket-Key`
+ `Sec-WebSocket-Version`
+ `Sec-WebSocket-Protocol`
+ `Sec-WebSocket-Accept`
+ `Sec-WebSocket-Extensions`

**Note**  
Actuellement, CloudFront seules les WebSocket connexions via le protocole HTTP/1.1 sont prises en charge.

# Demandez à Anycast static de l'utiliser IPs pour la liste des autorisations
<a name="request-static-ips"></a>

Vous pouvez demander à Anycast static IPs de CloudFront l'utiliser avec vos distributions. Les listes IP statiques Anycast ne peuvent contenir que des adresses IPv4 IP ou les deux IPv4 et des adresses IPv6 IP. Ces adresses IP vous sont dédiées Compte AWS et réparties dans différentes régions géographiques.

Vous pouvez demander l’ajout de 21 adresses IP statiques en unidiffusion à la liste d’autorisation auprès des fournisseurs réseau, afin de supprimer les frais de données pour les utilisateurs qui accèdent à votre application. Vous pouvez également utiliser ces données statiques IPs dans les pare-feux de sécurité sortants pour contrôler les échanges de trafic avec les applications approuvées. Les listes d’adresses IP statiques en unidiffusion peuvent être utilisées avec une ou plusieurs distributions.

Si vous souhaitez activer le routage des domaines apex (tels que exemple.com) directement vers vos CloudFront distributions, vous pouvez demander 3 adresses IP statiques Anycast pour ce cas d'utilisation. Ajoutez ensuite des enregistrements A dans votre DNS pour pointer le domaine apex vers CloudFront.

Anycast IPs fonctionne en statique avec l'[indication du nom du serveur (SNI](https://en.wikipedia.org/wiki/Server_Name_Indication)). Pour de plus amples informations, veuillez consulter [Utilisation d’une extension SNI pour traiter les demandes HTTPS (fonctionne pour la plupart des clients)](cnames-https-dedicated-ip-or-sni.md#cnames-https-sni).

## Conditions préalables
<a name="anycast-static-ip-prereqs"></a>

Pour utiliser les listes d'adresses IP statiques Anycast avec votre CloudFront distribution, vous devez sélectionner **Utiliser tous les emplacements périphériques** pour la classe de prix de la distribution. Pour plus d’informations sur la tarification, consultez [Tarification d’CloudFront ](https://aws.amazon.com/cloudfront/pricing/).

## Demande d’une liste d’adresses IP statique en unidiffusion
<a name="request-static-ip-list"></a>

Demandez une liste d'adresses IP statiques Anycast à utiliser avec votre CloudFront distribution.

**Pour demander une liste d’adresses IP statique en unidiffusion**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le volet de navigation de gauche, choisissez **Static IPs**.

1. Pour **Request**, cliquez sur le lien pour contacter l'ingénierie de CloudFront support.

1. Fournissez les informations relatives à votre charge de travail (octets de demande par seconde et demandes par seconde).

1. CloudFront l'ingénierie de support examine votre demande. Le processus de révision peut prendre jusqu’à deux jours.

Une fois votre demande approuvée, vous pouvez créer une liste d’adresses IP statiques en unidiffusion et l’associer à une ou plusieurs distributions.

## Création d’une liste d’adresses IP statiques en unidiffusion
<a name="create-static-ip-list"></a>

Avant de commencer, demandez une liste d’adresses IP statiques en unidiffusion comme expliqué dans la section précédente.

**Pour créer une liste d’adresses IP statiques en unidiffusion**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le volet de navigation de gauche, choisissez **Static IPs**.

1. Choisissez **Créer une liste d’adresses IP en unidiffusion**.

1. Pour **Nom**, entrez un nom.

1. Pour **Cas d’utilisation d’une adresse IP statique**, sélectionnez le cas d’utilisation approprié.

1. Pour le **type d'adresse IP**, spécifiez l'une des options suivantes :
   + **IPv4**— Alloue une liste d' IPv4adresses uniquement 
   + **Dualstack** — Alloue une liste des deux adresses IPv4 IPv6 

1. Consultez les conditions de service et la tarification, puis choisissez **Envoyer**.

Une fois votre liste d’adresses IP statiques créée, vous pouvez consulter les adresses IP allouées sur la page des détails de votre liste d’adresses IP statiques. Vous pouvez également associer des distributions à la liste d’adresses IP statiques.

## Association d’une liste d’adresses IP statiques en unidiffusion à une distribution existante
<a name="associate-static-ip-list-existing"></a>

Avant de commencer, demandez et créez une liste d’adresses IP statiques en unidiffusion comme expliqué dans les sections précédentes. 

Vérifiez que les paramètres de distribution suivants sont compatibles avec votre liste d'adresses IP statiques Anycast : 
+ [Catégorie de tarifs](DownloadDistValuesGeneral.md#DownloadDistValuesPriceClass)possède le paramètre **Utiliser tous les emplacements périphériques (meilleures performances)**.
+ Si cette option [IPv6](cloudfront-enable-ipv6.md)est activée, vous pouvez associer une liste d'adresses IP statiques Anycast à double pile. Une liste d'adresses IP statique Anycast contenant uniquement des IPv4 adresses ne peut pas être associée à des distributions si IPv6 cette option est activée.

**Pour associer une liste d’adresses IP statiques en unidiffusion à une distribution existante**
+ Effectuez l’une des actions suivantes :
  + Associez la liste d’adresses IP statiques depuis la page des détails de la liste d’adresses IP statiques :

    1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

    1. Choisissez **Static IPs** dans le volet de navigation de gauche.

    1. Choisissez le nom de votre liste d’adresses IP statiques.

    1. Choisissez **Association des distributions**.

    1. Sélectionnez une ou plusieurs distributions, puis choisissez **Association des distributions**.
  + Associez la liste d’adresses IP statiques depuis la page des détails de la distribution :

    1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

    1. Dans le volet de navigation de gauche, choisissez **Distributions**.

    1. Choisissez le nom de votre distribution.

    1. Dans l’onglet **Général**, sous **Paramètres**, sélectionnez **Modifier**.

    1. Pour la **Liste d’adresses IP en unidiffusion**, sélectionnez la liste d’adresses IP statiques en unidiffusion à utiliser avec cette distribution.

    1. Sélectionnez **Enregistrer les modifications**.

## Association d’une liste d’adresses IP statiques en unidiffusion à une nouvelle distribution
<a name="associate-static-ip-list-new"></a>

Avant de commencer, demandez et créez une liste d’adresses IP statiques en unidiffusion comme expliqué dans les sections précédentes.

**Pour associer une liste d’adresses IP statiques en unidiffusion à une nouvelle distribution**
+ Créez une nouvelle distribution . Pour de plus amples informations, veuillez consulter [Création d'une CloudFront distribution dans la console](distribution-web-creating-console.md#create-console-distribution). Dans **Paramètres**, vous devez choisir les options suivantes pour utiliser votre liste d’adresses IP statiques en unidiffusion :
  + Pour **Liste d’adresses IP en unidiffusion**, sélectionnez votre liste d’adresses IP statiques en unidiffusion dans la liste déroulante.
  + Pour **Catégorie de tarifs** sélectionnez **Utiliser tous les emplacements périphériques (meilleure performance)**.
  + **Remarque :** **Si votre adresse IP statique Anycast utilise uniquement IPv4 et non DualStack, pour **IPv6**, sélectionnez Désactivé.**

Terminez la création de votre distribution. Vous pouvez choisir tous les autres paramètres et configurations qui ne sont pas nécessaires pour les listes d’adresses IP statiques en unidiffusion en fonction de vos besoins.

Pour plus d'informations sur les quotas liés aux listes d'adresses IP statiques Anycast, consultez la section [ CloudFront Points de terminaison et quotas Amazon](https://docs.aws.amazon.com/general/latest/gr/cf_region.html#limits_cloudfront) dans le. *Références générales AWS*

## Associer une liste IP statique Anycast à un groupe de connexion
<a name="associate-anycast-ip-connection-group"></a>

Avant de commencer, demandez et créez une liste d'adresses IP statiques Anycast, comme expliqué dans les sections précédentes.

**Pour associer une liste d'adresses IP statiques Anycast à un nouveau groupe de connexion**

1. Assurez-vous d'avoir activé les groupes de connexion sous **Paramètres**.

1. Créez un groupe de connexion. Pour plus d'informations, consultez la section [Créer un groupe de connexion personnalisé](custom-connection-group.md).

1. Pour **les paramètres**, vous devez effectuer les sélections suivantes pour utiliser votre liste d'adresses IP statiques Anycast.

   1. Pour **Liste d’adresses IP en unidiffusion**, sélectionnez votre liste d’adresses IP statiques en unidiffusion dans la liste déroulante.

1. Terminez la création de votre groupe de connexion. 

**Note**  
**Si votre adresse IP statique Anycast utilise uniquement IPv4 et non DualStack, pour **IPv6**, sélectionnez Désactivé.**

Pour plus d'informations sur les quotas liés aux listes d'adresses IP statiques Anycast, consultez la section [ CloudFront Points de terminaison et quotas Amazon](https://docs.aws.amazon.com/general/latest/gr/cf_region.html#limits_cloudfront) dans le. *Référence générale d'Amazon Web Services* 

## Mettre à jour une liste d'adresses IP statiques Anycast
<a name="update-static-ip-list"></a>

Après avoir créé votre adresse IP statique Anycast et l'avoir associée à une distribution, vous pouvez modifier le type d'adresse IP de votre liste d'adresses IP statiques Anycast.

**Pour mettre à jour une liste d'adresses IP statiques Anycast**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le volet de navigation de gauche, choisissez **Static IPs**.

1. Choisissez le nom de votre liste d’adresses IP statiques.

1. Choisissez **Modifier**.

1. Pour le **type d'adresse IP**, spécifiez l'une des options suivantes :
   + **IPv4**— Alloue une liste d' IPv4adresses uniquement 
   + **Dualstack** — Alloue une liste des deux adresses IPv4 IPv6 
**Note**  
Vous ne pouvez pas choisir **IPv4**si la distribution associée est déjà activée IPv6. Pour ce faire, désactivez-le IPv6 avant de pouvoir mettre à jour le type d'adresse IP de votre adresse IP statique Anycast. Pour de plus amples informations, veuillez consulter [Activer IPv6 pour les CloudFront distributions](cloudfront-enable-ipv6.md).

1. Choisissez **Soumettre** pour enregistrer vos modifications et mettre à jour la liste d'adresses IP statiques d'Anycast.

# Utilisez votre propre adresse IP pour CloudFront utiliser IPAM
<a name="bring-your-own-ip-address-using-ipam"></a>

Ce didacticiel montre comment utiliser IPAM pour gérer vos listes d'adresses IP statiques BYOIP CIDRs pour CloudFront Anycast.

**Topics**
+ [Qu'est-ce que le BYOIP pour Anycast Static ? IPs](#what-is-byoip-anycast)
+ [Pourquoi utiliser cette fonctionnalité ?](#why-use-byoip)
+ [Conditions préalables](#byoip-prerequisites)
+ [Étape 1 : demander une liste d'adresses IP statiques Anycast](#request-anycast-static-ip-list)
+ [Étape 2 : Création d'une liste d'adresses IP statique Anycast](#create-anycast-static-ip-list)
+ [Étape 3 : Création d'une CloudFront distribution](#create-cloudfront-distribution)
+ [Étape 4 : Associer aux CloudFront ressources](#associate-with-cloudfront-resources)
+ [Étape 5 : Préparation à la migration](#prepare-for-migration)
+ [Étape 6 : Faites la promotion du CIDR à l'échelle mondiale](#advertise-cidr-globally)

## Qu'est-ce que le BYOIP pour Anycast Static ? IPs
<a name="what-is-byoip-anycast"></a>

CloudFront vous permet d'apporter les vôtres IPv4 et vos IPv6 adresses via le BYOIP de l'IPAM pour les services mondiaux. Grâce à l'interface unifiée d'IPAM, les clients peuvent créer des pools d'adresses IP dédiés à l'aide de leurs propres adresses IP (BYOIP) et les attribuer à des CloudFront distributions tout en tirant parti du réseau AWS mondial de diffusion de contenu pour diffuser leurs applications et leurs contenus. Vos adresses IP sont annoncées à partir de plusieurs emplacements CloudFront périphériques simultanément à l'aide du routage anycast.

## Pourquoi utiliser cette fonctionnalité ?
<a name="why-use-byoip"></a>

**Contrôlez l'accès au réseau dans les listes d'autorisation pour :**
+ Répertoriez les adresses IP auprès des fournisseurs de réseau afin de supprimer les frais de données pour les spectateurs approuvés
+ Configurer les pare-feux de sécurité sortants pour limiter le trafic aux applications approuvées uniquement

**Simplifier les opérations et les migrations**
+ Acheminez les domaines apex (exemple.com) directement vers CloudFront en ajoutant des enregistrements A qui pointent vers votre statique IPs
+ Migrez depuis un autre CDNs sans mettre à jour l'infrastructure IP ou les configurations de pare-feu
+ Maintenir les listes d'autorisations de propriété intellectuelle existantes auprès des partenaires et des clients
+ Partagez une seule liste d'adresses IP statiques Anycast entre plusieurs distributions CloudFront 

**Une image de marque cohérente**
+ Conservez votre espace d'adresse IP existant pour une image de marque cohérente lorsque vous passez à AWS

## Conditions préalables
<a name="byoip-prerequisites"></a>

Pour utiliser les listes d'adresses IP statiques Anycast avec votre CloudFront distribution, vous devez sélectionner **Utiliser tous les emplacements périphériques** pour la classe de prix de la distribution. Pour plus d’informations sur la tarification, consultez [Tarification d’CloudFront](https://aws.amazon.com/cloudfront/pricing/). Pour le protocole BYOIP (Bring Your Own IP), vous devez également le désactiver IPv6 pour le groupe de distribution ou de connexion lorsque vous utilisez IPv4 le mode BYOIP uniquement. Pour le BYOIP à double pile, associez une liste d'adresses IP statiques Anycast à double pile et activez le groupe de distribution ou de IPv6 connexion.

Effectuez les étapes suivantes avant de commencer :
+ Configuration IPAM : voir [Intégrer l'IPAM aux comptes](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) et [Créer un](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) IPAM.
+ Vérification du domaine : [vérifiez le contrôle du domaine](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-domain-verification-methods.html).
+ [Créez un pool de niveau supérieur : suivez les étapes 1 à 2 de la [section Apportez votre propre IPv4 CIDR à l'IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-console-ipv4.html) and/or . IPv6 ](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-console-ipv6.html)
+ Créez un pool IPAM avec les paramètres régionaux comme globaux à CloudFront utiliser. Pour plus d'informations, voir [Apporter votre propre adresse IP à CloudFront l'utilisation d'IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-cloudfront.html).

**Note**  
Nécessite **trois blocs IPv4 CIDR and/or /24/48.**

## Étape 1 : demander une liste d'adresses IP statiques Anycast
<a name="request-anycast-static-ip-list"></a>

Demandez une liste d'adresses IP statiques Anycast à utiliser avec votre CloudFront distribution.<a name="request-anycast-static-ip-list-procedure"></a>

**Pour demander une liste d’adresses IP statique en unidiffusion**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le volet de navigation de gauche, choisissez **Static IPs**.

1. Pour **Request**, cliquez sur le lien pour contacter l'ingénierie de CloudFront support.

1. Fournissez les informations relatives à votre charge de travail (octets de demande par seconde et demandes par seconde).

1. CloudFront l'ingénierie de support examine votre demande. Le processus de révision peut prendre jusqu’à deux jours.

1. Une fois votre demande approuvée, vous pouvez créer une liste d’adresses IP statiques en unidiffusion et l’associer à une ou plusieurs distributions.

## Étape 2 : Création d'une liste d'adresses IP statique Anycast
<a name="create-anycast-static-ip-list"></a>

Avant de commencer, demandez une liste d’adresses IP statiques en unidiffusion comme expliqué dans la section précédente.<a name="create-anycast-static-ip-list-procedure"></a>

**Pour créer une liste d’adresses IP statiques en unidiffusion**

1. Connectez-vous à la CloudFront console AWS Management Console et ouvrez-la à l'adresse[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Dans le volet de navigation de gauche, choisissez **Static IPs**.

1. Choisissez **Créer une liste d’adresses IP en unidiffusion**.

1. Pour **Nom**, entrez un nom.

1. Pour les **cas d'utilisation d'une adresse IP statique**, sélectionnez **BYOIP** comme cas d'utilisation.

1. Pour le **type d'adresse IP**, choisissez **IPv4****Dualstack**.

1. Pour le **pool IPAM**, sélectionnez le ou les pools IPAM que vous avez provisionnés via le ou les groupes IPAM et CIDR parmi ceux-ci.

Les étapes suivantes diffèrent du processus BYOIP régional standard et définissent le modèle des services mondiaux :

### AWS CLI
<a name="create-anycast-cli"></a>

Installation ou mise à jour vers la dernière version de la AWS CLI. Pour plus d’informations, consultez le [Guide de l’utilisateur AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Récupérez IpamPoolArn le pool IPAM dans lequel vos blocs CIDR ont été provisionnés. Pour plus d'informations, voir [Apporter votre propre IPv4 CIDR public vers IPAM en utilisant uniquement la AWS CLI](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-ipv4.html) ou [Apporter votre propre IPv6 CIDR public vers IPAM en utilisant uniquement](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-ipv6.html) la CLI. AWS 

1. Créez une liste d'adresses IP Anycast avec vos blocs CIDR et votre configuration IPAM :

   Pour IPv4 :

   ```
   aws cloudfront create-anycast-ip-list \
       --name byoip-aip-1 \
       --ip-count 3 \
       --region us-east-1 \
       --ip-address-type ipv4 \
       --ipam-cidr-configs '[{"Cidr":"1.1.1.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"2.2.2.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"3.3.3.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"}]'
   ```

   Pour IPv6 :

   ```
   aws cloudfront create-anycast-ip-list \
       --name byoip-aip-dualstack \
       --ip-count 3 \
       --region us-east-1 \
       --ip-address-type dualstack \
       --ipam-cidr-configs '[{"Cidr":"1.1.1.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"2.2.2.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"3.3.3.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"2600:9000:a100::/48","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a3b7c9e2f41d6789"},{"Cidr":"2600:9000:a200::/48","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a3b7c9e2f41d6789"},{"Cidr":"2600:9000:a300::/48","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a3b7c9e2f41d6789"}]'
   ```

**Note**  
Vous ne pouvez pas sélectionner l'adresse IP spécifique dans le pool. CloudFront le fera automatiquement.

## Étape 3 : Création d'une CloudFront distribution
<a name="create-cloudfront-distribution"></a>

En CloudFront effet, vous pouvez suivre les instructions pour [créer une distribution standard](distribution-web-creating-console.md) ou utiliser des [distributions multi-locataires](distribution-config-options.md).

## Étape 4 : Associer aux CloudFront ressources
<a name="associate-with-cloudfront-resources"></a>
+ [Associer une liste IP statique Anycast à une distribution existante](request-static-ips.md#associate-static-ip-list-existing)
+ [Associer une liste d'adresses IP statiques Anycast à une nouvelle distribution](request-static-ips.md#associate-static-ip-list-new)
+ [Associer une liste IP statique Anycast à un groupe de connexion](request-static-ips.md#associate-anycast-ip-connection-group)

## Étape 5 : Préparation à la migration
<a name="prepare-for-migration"></a>

Pour plus d'informations, consultez [l'étape 4 : Préparation de la migration](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-cloudfront.html#step-4-prepare-for-migration) dans le guide de l'*utilisateur Amazon VPC*.

## Étape 6 : Faites la promotion du CIDR à l'échelle mondiale
<a name="advertise-cidr-globally"></a>

Pour plus d'informations, consultez l'[étape 5 : Promouvoir le CIDR dans le monde entier](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-cloudfront.html#step-5-advertise-cidr-globally) dans le guide de l'*utilisateur Amazon VPC.*

# Utilisation de gRPC avec des distributions CloudFront
<a name="distribution-using-grpc"></a>

Amazon CloudFront prend en charge gRPC, un framework open source d'appel de procédure à distance (RPC) basé sur HTTP/2. gRPC propose un streaming bidirectionnel et un protocole binaire qui met en mémoire tampon les charges utiles, ce qui le rend adapté aux applications nécessitant des communications à faible latence.

CloudFront reçoit vos requêtes gRPC et les transmet directement à vos origines. Vous pouvez utiliser CloudFront le proxy pour quatre types de services gRPC :
+ RPC unaire
+ RPC de streaming de serveur
+ RPC de streaming client
+ RPC de streaming bidirectionnel

## Comment fonctionne le gRPC dans CloudFront
<a name="how-grpc-works-cloudfront"></a>

Pour configurer gRPC dans CloudFront, définissez une origine qui fournit un service gRPC comme origine de votre distribution. Vous pouvez utiliser des origines qui fournissent à la fois des services non GRPC et gRPC. CloudFront détermine si la demande entrante est une demande gRPC ou une demande HTTP/HTTPS en fonction de l'en-tête. `Content-Type` Si l'`Content-Type`en-tête d'une demande a la valeur de`application/grpc`, la demande est considérée comme une demande gRPC et la demande CloudFront sera transmise par proxy à votre origine.

**Note**  
Pour activer la prise en charge des demandes gRPC dans une distribution, ajoutez HTTP/2 aux versions HTTP prises en charge et autorisez les méthodes HTTP, notamment `POST`. Votre point de terminaison d'origine gRPC doit être configuré pour prendre en charge le protocole HTTPS, car il CloudFront ne prend en charge que les connexions gRPC sécurisées (basées sur HTTPS). gRPC prend uniquement en charge le protocole HTTPS. end-to-end Si vous utilisez une origine personnalisée, vérifiez que vos paramètres de [Protocole](DownloadDistValuesOrigin.md#DownloadDistValuesOriginProtocolPolicy) prennent en charge le HTTPS.

Pour activer la prise en charge de gRPC pour votre distribution, procédez comme suit :

1. Mettez à jour le comportement de cache de votre distribution pour autoriser les méthodes HTTP, y compris la méthode `POST`.

1. Après avoir sélectionné la méthode `POST`, cochez la case gRPC qui apparaît.

1. Spécifiez **HTTP/2** comme l’une des versions HTTP prises en charge. 

Pour plus d’informations, consultez les rubriques suivantes :
+ [Autorisation des requêtes gRPC via HTTP/2](DownloadDistValuesCacheBehavior.md#enable-grpc-distribution)
+ [GrpcConfig](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_GrpcConfig.html)dans le *Amazon CloudFront API Reference*

Étant donné que gRPC est utilisé uniquement pour le trafic d’API ne pouvant pas être mis en cache, vos configurations de cache n’affecteront pas les demandes gRPC. Vous pouvez utiliser une politique de demande d’origine pour ajouter des en-têtes personnalisés aux demandes gRPC envoyées à votre origine gRPC. Vous pouvez l'utiliser CloudFront pour AWS WAF gérer l'accès à votre distribution gRPC, contrôler les robots et protéger vos applications gRPC contre les exploits Web. CloudFront [gRPC prend en charge les fonctionsCloudFront .](cloudfront-functions.md)

En plus du statut HTTPS, vous recevrez le statut grpc-status avec votre réponse gRPC. Pour obtenir la liste des valeurs possibles pour grpc-status, consultez [Codes de statut et leur utilisation dans gRPC](https://grpc.github.io/grpc/core/md_doc_statuscodes.html).

**Remarques**  
gRPC ne prend pas en charge les fonctionnalités suivantes : CloudFront   
[réponses aux·erreurs personnalisées](GeneratingCustomErrorResponses.md)
 Le [basculement d'origine](high_availability_origin_failover.md) n'est pas pris en charge avec gRPC, car gRPC utilise une méthode. `POST` CloudFront bascule vers l'origine secondaire uniquement lorsque la méthode HTTP de la demande du spectateur est `GET``HEAD`, ou`OPTIONS`.
CloudFront transmet les requêtes gRPC directement à l'origine et contourne le Regional Edge Cache (REC). Étant donné que gRPC contourne le REC, gRPC ne prend pas en charge [Lambda@Edge](lambda-at-the-edge.md) ni [Origin Shield](origin-shield.md).
gRPC ne prend pas en charge les règles d'inspection du corps des AWS WAF demandes. Si vous avez activé ces règles sur l’ACL web d’une distribution, toute demande utilisant gRPC ignorera les règles d’inspection du corps de la demande. Toutes les autres règles AWS WAF continueront de s’appliquer. Pour de plus amples informations, veuillez consulter [Activation d’AWS WAF pour les distributions](WAF-one-click.md).