D'autres exemples de AWS SDK sont disponibles dans le référentiel AWS Doc SDK Examples
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
CloudFront exemples utilisant AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide du AWS Command Line Interface with CloudFront.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliserassociate-distribution-tenant-web-acl.
- AWS CLI
-
Pour associer une ACL Web à un locataire CloudFront de distribution
L'
associate-distribution-tenant-web-aclexemple suivant associe une ACL Web à une CloudFront distribution avec ETagE13V1IB3VIYABC.aws cloudfront associate-distribution-tenant-web-acl \ --iddt_2wjDZi3hD1ivOXf6rpZJO1AB\ --if-matchE13V1IB3VIYABC\ --web-acl-arnarn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f37123ABCSortie :
{ "ETag": "E1VC38T7YXBABC", "Id": "dt_2wjDZi3hD1ivOXf6rpZJO1AB", "WebACLArn": "arn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f37123ABC" }Pour plus d'informations, consultez la section Utiliser les protections AWS WAF dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous AssociateDistributionTenantWebAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserassociate-distribution-web-acl.
- AWS CLI
-
Pour associer une ACL Web à une CloudFront distribution
L'
associate-distribution-web-aclexemple suivant associe une ACL Web à une CloudFront distribution.aws cloudfront associate-distribution-web-acl \ --idE1XNX8R2GOAABC\ --if-matchE2YWS1C2J3OABC\ --web-acl-arnarn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f3746cABCSortie :
{ "ETag": "E3QE7ED60U0ABC", "Id": "E1XNX8R2GOAABC", "WebACLArn": "arn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f3746cABC" }Pour plus d'informations, consultez la section Utiliser les protections AWS WAF dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous AssociateDistributionWebAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-cloud-front-origin-access-identity.
- AWS CLI
-
Pour créer une identité CloudFront d'accès à l'origine
L'exemple suivant crée une identité CloudFront d'accès à l'origine (OAI) en fournissant la configuration OAI sous forme d'argument de ligne de commande :
aws cloudfront create-cloud-front-origin-access-identity \ --cloud-front-origin-access-identity-config \ CallerReference="cli-example",Comment="Example OAI"Vous pouvez accomplir la même chose en fournissant la configuration OAI dans un fichier JSON, comme illustré dans l'exemple suivant :
aws cloudfront create-cloud-front-origin-access-identity \ --cloud-front-origin-access-identity-configfile://OAI-config.jsonLe fichier
OAI-config.jsonest un document JSON situé dans le répertoire actuel qui contient les éléments suivants :{ "CallerReference": "cli-example", "Comment": "Example OAI" }Que vous fournissiez la configuration OAI avec un argument de ligne de commande ou un fichier JSON, le résultat est le même :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/origin-access-identity/cloudfront/E74FTE3AEXAMPLE", "ETag": "E2QWRUHEXAMPLE", "CloudFrontOriginAccessIdentity": { "Id": "E74FTE3AEXAMPLE", "S3CanonicalUserId": "cd13868f797c227fbea2830611a26fe0a21ba1b826ab4bed9b7771c9aEXAMPLE", "CloudFrontOriginAccessIdentityConfig": { "CallerReference": "cli-example", "Comment": "Example OAI" } } }-
Pour plus de détails sur l'API, reportez-vous CreateCloudFrontOriginAccessIdentity
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-connection-group.
- AWS CLI
-
Pour créer un groupe de connexion dans CloudFront
L'
create-connection-groupexemple suivant crée un groupe de connexion activé, spécifie une liste d'adresses IP statiques Anycast et le IPv6 désactive.aws cloudfront create-connection-group \ --namecg-with-anycast-ip-list\ --no-ipv6-enabled \ --enabled \ --anycast-ip-list-idaip_CCkW6gKrDiBD4n78123ABC\ --tags"Items=[{Key=abc,Value=123}]"Sortie :
{ "ETag": "E23ZP02F085ABC", "ConnectionGroup": { "Id": "cg_2yb6uj74B4PCbfhT31WFdiSABC", "Name": "cg-with-anycast-ip-list", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2yb6uj74B4PCbfhT31WFdiSABC", "CreatedTime": "2025-06-16T16:25:50.061000+00:00", "LastModifiedTime": "2025-06-16T16:25:50.061000+00:00", "Tags": { "Items": [ { "Key": "abc", "Value": "123" } ] }, "Ipv6Enabled": false, "RoutingEndpoint": "dj6xusxq65abc.cloudfront.net", "AnycastIpListId": "aip_CCkW6gKrDiBD4n78123ABC", "Status": "InProgress", "Enabled": true, "IsDefault": false } }Pour plus d'informations, consultez la section Créer un groupe de connexion personnalisé (facultatif) dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous CreateConnectionGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-distribution-tenant.
- AWS CLI
-
Exemple 1 : pour créer un tenant de CloudFront distribution utilisant un certificat personnalisé
L'
create-distribution-tenantexemple suivant crée un tenant de CloudFront distribution qui spécifie des personnalisations pour désactiver le WAF, ajouter des restrictions géographiques et utiliser un autre certificat TLS.aws cloudfront create-distribution-tenant \ --cli-input-jsonfile://tenant.jsonContenu de
tenant.json:{ "DistributionId": "E1XNX8R2GOAABC", "Domains": [ { "Domain": "example.com" } ], "Parameters": [ { "Name": "testParam", "Value": "defaultValue" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "Enabled": false, "Tags": { "Items": [ { "Key": "tag", "Value": "tagValue" } ] }, "Name": "new-tenant-customizations", "Customizations": { "GeoRestrictions": { "Locations": ["DE"], "RestrictionType": "whitelist" }, "WebAcl": { "Action": "disable" }, "Certificate": { "Arn": "arn:aws:acm:us-east-1:123456789012:certificate/ec53f564-ea5a-4e4a-a0a2-e3c989449abc" } } }Sortie :
{ "ETag": "E23ZP02F085ABC", "DistributionTenant": { "Id": "dt_2yN5tYwVbPKr7m2IB69M1yp1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant-customizations", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2yN5tYwVbPKr7m2IB69M1yp1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "Tags": { "Items": [ { "Key": "tag", "Value": "tagValue" } ] }, "Customizations": { "WebAcl": { "Action": "disable" }, "Certificate": { "Arn": "arn:aws:acm:us-east-1:123456789012:certificate/ec53f564-ea5a-4e4a-a0a2-e3c989449abc" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE" ] } }, "Parameters": [ { "Name": "testParam", "Value": "defaultValue" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "CreatedTime": "2025-06-11T17:20:06.432000+00:00", "LastModifiedTime": "2025-06-11T17:20:06.432000+00:00", "Enabled": false, "Status": "InProgress" } }Exemple 2 : pour créer un tenant de distribution avec un certificat hérité
L'
create-distribution-tenantexemple suivant crée un tenant de distribution et spécifie un certificat TLS hérité de la distribution multi-locataires.aws cloudfront create-distribution-tenant \ --cli-input-jsonfile://tenant.jsonContenu de
tenant.json:{ "DistributionId": "E1HVIAU7U12ABC", "Domains": [ { "Domain": "example.com" } ], "Parameters": [ { "Name": "tenantName", "Value": "first-tenant" } ], "Enabled": true, "Name": "new-tenant-no-cert" }Sortie :
{ "ETag": "E23ZP02F0ABC", "DistributionTenant": { "Id": "dt_2zhRB0vBe0B72LZCVy1mgzI1AB", "DistributionId": "E1HVIAU7U12ABC", "Name": "new-tenant-no-cert", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2zhRB0vBe0B72LZCVy1mgzI1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "Parameters": [ { "Name": "tenantName", "Value": "first-tenant" } ], "ConnectionGroupId": "cg_2yQEwpipGFN0hhA0ZemPabOABC", "CreatedTime": "2025-07-10T20:59:38.414000+00:00", "LastModifiedTime": "2025-07-10T20:59:38.414000+00:00", "Enabled": true, "Status": "InProgress" } }Exemple 3 : pour créer un tenant de CloudFront distribution à l'aide d'un jeton de validation CloudFront hébergé
L'
create-distribution-tenantexemple suivant crée un tenant de distribution et utilise un jeton de validation CloudFront -hosted pour votre nom de domaine.aws cloudfront create-distribution-tenant \ --cli-input-jsonfile://tenant.jsonContenu de
tenant.json:{ "DistributionId": "E2GJ5J9QN12ABC", "Domains": [ { "Domain": "example.com" } ], "Parameters": [ { "Name": "tenantName", "Value": "first-tenant" } ], "ConnectionGroupId": "cg_2yQEwpipGFN0hhA0ZemPabOABC", "Enabled": true, "Name": "new-tenant-cf-hosted", "ManagedCertificateRequest": { "ValidationTokenHost": "cloudfront" } }Important : pour exécuter correctement cette commande, vous devez configurer un enregistrement DNS CNAME qui pointe votre nouveau domaine (exemple.com) vers le point de terminaison de routage du groupe de connexion associé au locataire de distribution. Cet enregistrement CNAME doit également être propagé pour que cette demande CloudFront puisse être traitée avec succès.
Sortie :
{ "ETag": "E23ZP02F0ABC", "DistributionTenant": { "Id": "dt_2zhStKrA524GvvTWJX92Ozl1AB", "DistributionId": "E2GJ5J9QN12ABC", "Name": "new-tenant-cf-hosted", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2zhStKrA524GvvTWJX92Ozl1AB", "Domains": [ { "Domain": "example.com", "Status": "inactive" } ], "Parameters": [ { "Name": "tenantName", "Value": "first-tenant" } ], "ConnectionGroupId": "cg_2zhSaGatwwXjTjE42nneZzqABC", "CreatedTime": "2025-07-10T21:13:46.416000+00:00", "LastModifiedTime": "2025-07-10T21:13:46.416000+00:00", "Enabled": true, "Status": "InProgress" } }Exemple 4 : pour créer un tenant de CloudFront distribution à l'aide d'un jeton de validation auto-hébergé
L'
create-distribution-tenantexemple suivant crée un tenant CloudFront de distribution et utilise un jeton de validation auto-hébergé.aws cloudfront create-distribution-tenant \ --cli-input-jsonfile://tenant.jsonContenu de
tenant.json:{ "DistributionId": "E2GJ5J9QN12ABC", "Domains": [ { "Domain": "example.com" } ], "Parameters": [ { "Name": "tenantName", "Value": "first-tenant" } ], "Enabled": true, "Name": "new-tenant-self-hosted", "ManagedCertificateRequest": { "ValidationTokenHost": "self-hosted" } }Sortie :
{ "ETag": "E23ZP02F0ABC", "DistributionTenant": { "Id": "dt_2zhTFBV93OfFJJ3YMdNM5BC1AB", "DistributionId": "E2GJ5J9QN12ABC", "Name": "new-tenant-self-hosted", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2zhTFBV93OfFJJ3YMdNM5BC1AB", "Domains": [ { "Domain": "example.com", "Status": "inactive" } ], "Parameters": [ { "Name": "tenantName", "Value": "first-tenant" } ], "ConnectionGroupId": "cg_2yQEwpipGFN0hhA0ZemPabOABC", "CreatedTime": "2025-07-10T21:16:39.828000+00:00", "LastModifiedTime": "2025-07-10T21:16:39.828000+00:00", "Enabled": true, "Status": "InProgress" } }Important : Après avoir exécuté cette commande, le tenant de distribution sera créé sans validation. Pour valider la demande de certificat géré et configurer le DNS lorsque vous êtes prêt à commencer à recevoir du trafic, consultez la section Configuration complète du domaine dans le manuel Amazon CloudFront Developer Guide.
Pour plus d'informations sur la création de locataires de distribution, consultez la section Créer une distribution dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous CreateDistributionTenant
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-distribution-with-tags.
- AWS CLI
-
Pour créer une CloudFront distribution avec des balises
L'
create-distribution-with-tagsexemple suivant crée une distribution avec deux balises en fournissant la configuration de distribution et les balises dans un fichier JSON nommédist-config-with-tags.json.aws cloudfront create-distribution-with-tags \ --distribution-config-with-tagsfile://dist-config-with-tags.jsonLe fichier
dist-config-with-tags.jsonest un document JSON situé dans le dossier actuel. Notez l'Tagsobjet en haut du fichier, qui contient deux balises :Name = ExampleDistributionProject = ExampleProjectContenu de
dist-config-with-tags.json:{ "Tags": { "Items": [ { "Key": "Name", "Value": "ExampleDistribution" }, { "Key": "Project", "Value": "ExampleProject" } ] }, "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/distribution/EDFDVBD6EXAMPLE", "ETag": "E2QWRUHEXAMPLE", "Distribution": { "Id": "EDFDVBD6EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE", "Status": "InProgress", "LastModifiedTime": "2019-12-04T23:35:41.433Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } } }-
Pour plus de détails sur l'API, reportez-vous CreateDistributionWithTags
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-distribution.
- AWS CLI
-
Exemple 1 : pour créer une CloudFront distribution
L'
create-distributionexemple suivant crée une distribution pour un compartiment S3 nomméamzn-s3-demo-bucket, et le spécifie égalementindex.htmlcomme objet racine par défaut, à l'aide d'arguments de ligne de commande.aws cloudfront create-distribution \ --origin-domain-nameamzn-s3-demo-bucket.s3.amazonaws.com\ --default-root-objectindex.htmlSortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/distribution/EMLARXS9EXAMPLE", "ETag": "E9LHASXEXAMPLE", "Distribution": { "Id": "EMLARXS9EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EMLARXS9EXAMPLE", "Status": "InProgress", "LastModifiedTime": "2019-11-22T00:55:15.705Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } } }Exemple 2 : pour créer une CloudFront distribution à l'aide d'un fichier JSON
L'
create-distributionexemple suivant crée une distribution pour un compartiment S3 nomméamzn-s3-demo-bucket, et le spécifie égalementindex.htmlcomme objet racine par défaut, à l'aide d'un fichier JSON.aws cloudfront create-distribution \ --distribution-configfile://dist-config.jsonContenu de
dist-config.json:{ "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true }Voir l'exemple 1 pour un exemple de sortie.
Exemple 3 : pour créer une distribution CloudFront multi-locataires avec un certificat
L'
create-distributionexemple suivant crée une CloudFront distribution prenant en charge plusieurs locataires et spécifie un certificat TLS.aws cloudfront create-distribution \ --distribution-configfile://dist-config.jsonContenu de
dist-config.json:{ "CallerReference": "cli-example-with-cert", "Comment": "CLI example distribution", "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "DomainName": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "OriginPath": "/{{tenantName}}", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e88639e5ABC", "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": ["HEAD", "GET"], "CachedMethods": { "Quantity": 2, "Items": ["HEAD", "GET"] } } }, "Enabled": true, "ViewerCertificate": { "ACMCertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/191306a1-db01-49ca-90ef-fc414ee5dabc", "SSLSupportMethod": "sni-only" }, "HttpVersion": "http2", "ConnectionMode": "tenant-only", "TenantConfig": { "ParameterDefinitions": [ { "Name": "tenantName", "Definition": { "StringSchema": { "Comment": "tenantName parameter", "DefaultValue": "root", "Required": false } } } ] } }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2020-05-31/distribution/E1HVIAU7UABC", "ETag": "E20LT7R1BABC", "Distribution": { "Id": "E1HVIAU7U12ABC", "ARN": "arn:aws:cloudfront::123456789012:distribution/E1HVIAU7U12ABC", "Status": "InProgress", "LastModifiedTime": "2025-07-10T20:33:31.117000+00:00", "InProgressInvalidationBatches": 0, "DomainName": "example.com", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "ActiveTrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example-with-cert", "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "DomainName": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "OriginPath": "/{{tenantName}}", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" }, "ConnectionAttempts": 3, "ConnectionTimeout": 10, "OriginShield": { "Enabled": false }, "OriginAccessControlId": "" } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "TrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": ["HEAD", "GET"], "CachedMethods": { "Quantity": 2, "Items": ["HEAD", "GET"] } }, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e88639e5ABC", "GrpcConfig": { "Enabled": false } }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "CLI example distribution", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": false, "ACMCertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/1954f095-11b6-4daf-9952-0c308a00abc", "SSLSupportMethod": "sni-only", "MinimumProtocolVersion": "TLSv1.2_2021", "Certificate": "arn:aws:acm:us-east-1:123456789012:certificate/1954f095-11b6-4daf-9952-0c308a00abc", "CertificateSource": "acm" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "TenantConfig": { "ParameterDefinitions": [ { "Name": "tenantName", "Definition": { "StringSchema": { "Comment": "tenantName parameter", "DefaultValue": "root", "Required": false } } } ] }, "ConnectionMode": "tenant-only" } } }Pour plus d'informations, consultez la section Travailler avec les distributions dans le manuel Amazon CloudFront Developer Guide.
Exemple 4 : pour créer une distribution CloudFront multi-locataires sans certificat
L'
create-distributionexemple suivant crée une CloudFront distribution prenant en charge plusieurs locataires mais sans certificat TLS.aws cloudfront create-distribution \ --distribution-configfile://dist-config.jsonContenu de
dist-config.json:{ "CallerReference": "cli-example", "Comment": "CLI example distribution", "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "DomainName": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "OriginPath": "/{{tenantName}}", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e88639e5ABC", "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } } }, "Enabled": true, "HttpVersion": "http2", "ConnectionMode": "tenant-only", "TenantConfig": { "ParameterDefinitions": [ { "Name": "tenantName", "Definition": { "StringSchema": { "Comment": "tenantName parameter", "DefaultValue": "root", "Required": false } } } ] } }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2020-05-31/distribution/E2GJ5J9QN12ABC", "ETag": "E37YLVVQIABC", "Distribution": { "Id": "E2GJ5J9QNABC", "ARN": "arn:aws:cloudfront::123456789012:distribution/E2GJ5J9QN12ABC", "Status": "InProgress", "LastModifiedTime": "2025-07-10T20:35:20.565000+00:00", "InProgressInvalidationBatches": 0, "DomainName": "example.com", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "ActiveTrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example-no-cert", "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "DomainName": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "OriginPath": "/{{tenantName}}", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" }, "ConnectionAttempts": 3, "ConnectionTimeout": 10, "OriginShield": { "Enabled": false }, "OriginAccessControlId": "" } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "TrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e88639e5ABC", "GrpcConfig": { "Enabled": false } }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "CLI example distribution", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "SSLSupportMethod": "sni-only", "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "TenantConfig": { "ParameterDefinitions": [ { "Name": "tenantName", "Definition": { "StringSchema": { "Comment": "tenantName parameter", "DefaultValue": "root", "Required": false } } } ] }, "ConnectionMode": "tenant-only" } } }Pour plus d'informations, consultez Configurer les distributions dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous CreateDistribution
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-field-level-encryption-config.
- AWS CLI
-
Pour créer une configuration de CloudFront chiffrement au niveau du champ
L'exemple suivant crée une configuration de chiffrement au niveau du champ en fournissant les paramètres de configuration dans un fichier JSON nommé.
fle-config.jsonAvant de créer une configuration de chiffrement au niveau du champ, vous devez disposer d'un profil de chiffrement au niveau du champ. Pour créer un profil, consultez la commande create-field-level-encryption -profile.Pour plus d'informations sur le chiffrement CloudFront au niveau du champ, consultez la section Utilisation du chiffrement au niveau du champ pour protéger les données sensibles dans le manuel Amazon Developer Guide. CloudFront
aws cloudfront create-field-level-encryption-config \ --field-level-encryption-configfile://fle-config.jsonLe fichier
fle-config.jsonest un document JSON situé dans le dossier actuel qui contient les éléments suivants :{ "CallerReference": "cli-example", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0 } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/field-level-encryption/C3KM2WVD605UAY", "ETag": "E2P4Z4VU7TY5SG", "FieldLevelEncryption": { "Id": "C3KM2WVD605UAY", "LastModifiedTime": "2019-12-10T21:30:18.974Z", "FieldLevelEncryptionConfig": { "CallerReference": "cli-example", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } } }-
Pour plus de détails sur l'API, reportez-vous CreateFieldLevelEncryptionConfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-field-level-encryption-profile.
- AWS CLI
-
Pour créer un profil de CloudFront chiffrement au niveau du champ
L'exemple suivant crée un profil de chiffrement au niveau du champ en fournissant les paramètres dans un fichier JSON nommé.
fle-profile-config.jsonAvant de créer un profil de chiffrement au niveau du champ, vous devez disposer d'une clé CloudFront publique. Pour créer une clé CloudFront publique, consultez la create-public-key commande.Pour plus d'informations sur le chiffrement CloudFront au niveau du champ, consultez la section Utilisation du chiffrement au niveau du champ pour protéger les données sensibles dans le manuel Amazon Developer Guide. CloudFront
aws cloudfront create-field-level-encryption-profile \ --field-level-encryption-profile-configfile://fle-profile-config.jsonLe fichier
fle-profile-config.jsonest un document JSON situé dans le dossier actuel qui contient les éléments suivants :{ "Name": "ExampleFLEProfile", "CallerReference": "cli-example", "Comment": "FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] } }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/field-level-encryption-profile/PPK0UOSIF5WSV", "ETag": "E2QWRUHEXAMPLE", "FieldLevelEncryptionProfile": { "Id": "PPK0UOSIF5WSV", "LastModifiedTime": "2019-12-10T01:03:16.537Z", "FieldLevelEncryptionProfileConfig": { "Name": "ExampleFLEProfile", "CallerReference": "cli-example", "Comment": "FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] } } } }-
Pour plus de détails sur l'API, reportez-vous CreateFieldLevelEncryptionProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-invalidation-for-distribution-tenant.
- AWS CLI
-
Pour créer une CloudFront invalidation pour un locataire de distribution
L'
create-invalidation-for-distribution-tenantexemple suivant crée une invalidation pour tous les fichiers d'un tenant CloudFront de distribution.aws cloudfront create-invalidation-for-distribution-tenant \ --iddt_2wjDZi3hD1ivOXf6rpZJO1AB\ --invalidation-batch '{"Paths": {"Quantity": 1, "Items": ["/*"]}, "CallerReference": "invalidation-$(date +%s)"}'Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2020-05-31/distribution-tenant/dt_2wjDZi3hD1ivOXf6rpZJO1AB/invalidation/I2JGL2F1ZAA426PGG0YLLKABC", "Invalidation": { "Id": "I2JGL2F1ZAA426PGG0YLLKABC", "Status": "InProgress", "CreateTime": "2025-05-07T16:59:25.947000+00:00", "InvalidationBatch": { "Paths": { "Quantity": 1, "Items": [ "/*" ] }, "CallerReference": "invalidation-$(date +%s)" } } }Pour plus d'informations, consultez la section Invalider des fichiers pour supprimer du contenu dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous CreateInvalidationForDistributionTenant
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-invalidation.
- AWS CLI
-
Pour créer une invalidation pour une distribution CloudFront
L'
create-invalidationexemple suivant crée une invalidation pour les fichiers spécifiés dans la CloudFront distribution spécifiée :aws cloudfront create-invalidation \ --distribution-idEDFDVBD6EXAMPLE\ --paths"/example-path/example-file.jpg""/example-path/example-file2.png"Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/distribution/EDFDVBD6EXAMPLE/invalidation/I1JLWSDAP8FU89", "Invalidation": { "Id": "I1JLWSDAP8FU89", "Status": "InProgress", "CreateTime": "2019-12-05T18:24:51.407Z", "InvalidationBatch": { "Paths": { "Quantity": 2, "Items": [ "/example-path/example-file2.png", "/example-path/example-file.jpg" ] }, "CallerReference": "cli-1575570291-670203" } } }Dans l'exemple précédent, la AWS CLI a automatiquement généré un résultat aléatoire
CallerReference. Pour spécifier les vôtresCallerReferenceou pour éviter de transmettre les paramètres d'invalidation en tant qu'arguments de ligne de commande, vous pouvez utiliser un fichier JSON. L'exemple suivant crée une invalidation pour deux fichiers, en fournissant les paramètres d'invalidation dans un fichier JSON nommé :inv-batch.jsonaws cloudfront create-invalidation \ --distribution-idEDFDVBD6EXAMPLE\ --invalidation-batchfile://inv-batch.jsonContenu de
inv-batch.json:{ "Paths": { "Quantity": 2, "Items": [ "/example-path/example-file.jpg", "/example-path/example-file2.png" ] }, "CallerReference": "cli-example" }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/distribution/EDFDVBD6EXAMPLE/invalidation/I2J0I21PCUYOIK", "Invalidation": { "Id": "I2J0I21PCUYOIK", "Status": "InProgress", "CreateTime": "2019-12-05T18:40:49.413Z", "InvalidationBatch": { "Paths": { "Quantity": 2, "Items": [ "/example-path/example-file.jpg", "/example-path/example-file2.png" ] }, "CallerReference": "cli-example" } } }-
Pour plus de détails sur l'API, reportez-vous CreateInvalidation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-public-key.
- AWS CLI
-
Pour créer une clé CloudFront publique
L'exemple suivant crée une clé CloudFront publique en fournissant les paramètres dans un fichier JSON nommé
pub-key-config.json. Avant de pouvoir utiliser cette commande, vous devez disposer d'une clé publique codée PEM. Pour plus d'informations, consultez la section Créer une paire de clés RSA dans le manuel Amazon CloudFront Developer Guide.aws cloudfront create-public-key \ --public-key-configfile://pub-key-config.jsonLe fichier
pub-key-config.jsonest un document JSON dans le dossier actuel qui contient les éléments suivants. Notez que la clé publique est codée au format PEM.{ "CallerReference": "cli-example", "Name": "ExampleKey", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/public-key/KDFB19YGCR002", "ETag": "E2QWRUHEXAMPLE", "PublicKey": { "Id": "KDFB19YGCR002", "CreatedTime": "2019-12-05T18:51:43.781Z", "PublicKeyConfig": { "CallerReference": "cli-example", "Name": "ExampleKey", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" } } }-
Pour plus de détails sur l'API, reportez-vous CreatePublicKey
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-cloud-front-origin-access-identity.
- AWS CLI
-
Pour supprimer une identité CloudFront d'accès d'origine
L'exemple suivant supprime l'identité d'accès à l'origine (OAI) avec l'ID.
E74FTE3AEXAMPLEPour supprimer un OAI, vous devez avoir l'identifiant de l'OAI et.ETagL'ID OAI est renvoyé dans la sortie des commandes -access-identity et create-cloud-front-origin -access-identity. list-cloud-front-origin Pour l'obtenirETag, utilisez la commande get-cloud-front-origin -access-identity ou get-cloud-front-origin -. access-identity-config Utilisez l'--if-matchoption pour fournir les OAI.ETagaws cloudfront delete-cloud-front-origin-access-identity \ --idE74FTE3AEXAMPLE\ --if-matchE2QWRUHEXAMPLEEn cas de réussite, cette commande n'a aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous DeleteCloudFrontOriginAccessIdentity
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-connection-group.
- AWS CLI
-
Pour supprimer un groupe de connexion
L'
delete-connection-groupexemple suivant supprime un groupe de connexions. Le groupe de connexion doit être désactivé et ne peut être associé à aucune CloudFront ressource.aws cloudfront delete-connection-group \ --idcg_2wjLpjbHkLUdhWAjHllcOeABC\ --if-matchETVPDKIKX0DABCEn cas de réussite, cette commande n'a aucune sortie.
Pour plus d'informations sur la gestion des groupes de connexion, consultez la section Créer un groupe de connexion personnalisé (facultatif) dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous DeleteConnectionGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-distribution-tenant.
- AWS CLI
-
Pour supprimer un tenant de distribution
L'
delete-distribution-tenantexemple suivant supprime un tenant de distribution avec ETagETVPDKIKX0DABC. Le tenant de distribution doit être désactivé et ne peut être associé à aucune CloudFront ressource.aws cloudfront delete-distribution-tenant \ --iddt_2wjMUbg3NHZEQ7OfoalP5zi1AB\ --if-matchETVPDKIKX0DABCEn cas de réussite, cette commande n'a aucune sortie.
Pour plus d'informations, consultez Supprimer une distribution dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous DeleteDistributionTenant
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-distribution.
- AWS CLI
-
Pour supprimer une CloudFront distribution
L'exemple suivant supprime la CloudFront distribution avec l'ID.
EDFDVBD6EXAMPLEAvant de pouvoir supprimer une distribution, vous devez la désactiver. Pour désactiver une distribution, utilisez la commande update-distribution. Pour plus d'informations, consultez les exemples de distribution de mises à jour.Lorsqu'une distribution est désactivée, vous pouvez la supprimer. Pour supprimer une distribution, vous devez utiliser l'
--if-matchoption permettant de fournir les informations de la distributionETag. Pour obtenir leETag, utilisez la commande get-distribution orget-distribution-config .aws cloudfront delete-distribution \ --idEDFDVBD6EXAMPLE\ --if-matchE2QWRUHEXAMPLEEn cas de réussite, cette commande n'a aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous DeleteDistribution
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-field-level-encryption-config.
- AWS CLI
-
Pour supprimer une configuration de CloudFront chiffrement au niveau du champ
L'exemple suivant supprime la configuration de chiffrement CloudFront au niveau du champ avec l'ID.
C3KM2WVD605UAYPour supprimer une configuration de chiffrement au niveau du champ, vous devez disposer de son identifiant et.ETagL'ID est renvoyé dans la sortie des commandes create-field-level-encryption -config et list-field-level-encryption -configs. Pour l'obtenirETag, utilisez la commande get-field-level-encryption or get-field-level-encryption -config. Utilisez l'--if-matchoption pour fournir les paramètres de configurationETag.aws cloudfront delete-field-level-encryption-config \ --idC3KM2WVD605UAY\ --if-matchE26M4BIAV81ZF6En cas de réussite, cette commande n'a aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous DeleteFieldLevelEncryptionConfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-field-level-encryption-profile.
- AWS CLI
-
Pour supprimer un profil de CloudFront chiffrement au niveau du champ
L'exemple suivant supprime le profil de chiffrement CloudFront au niveau du champ avec l'ID.
PPK0UOSIF5WSVPour supprimer un profil de chiffrement au niveau du champ, vous devez disposer de son identifiant et.ETagL'ID est renvoyé dans la sortie des commandes create-field-level-encryption -profile et list-field-level-encryption -profiles. Pour l'obtenirETag, utilisez la commande get-field-level-encryption -profile ou get-field-level-encryption -profile-config. Utilisez l'--if-matchoption pour fournir les informations du profilETag.aws cloudfront delete-field-level-encryption-profile \ --idPPK0UOSIF5WSV\ --if-matchEJETYFJ9CL66DEn cas de réussite, cette commande n'a aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous DeleteFieldLevelEncryptionProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-public-key.
- AWS CLI
-
Pour supprimer une clé CloudFront publique
L'exemple suivant supprime la clé CloudFront publique avec l'ID.
KDFB19YGCR002Pour supprimer une clé publique, vous devez disposer de son identifiant etETag. L'ID est renvoyé dans la sortie des list-public-keys commandes create-public-key et. Pour obtenir leETag, utilisez la get-public-key-config commande get-public-key or. Utilisez l'--if-matchoption pour fournir les clés publiquesETag.aws cloudfront delete-public-key \ --idKDFB19YGCR002\ --if-matchE2QWRUHEXAMPLEEn cas de réussite, cette commande n'a aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous DeletePublicKey
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-distribution-tenant-web-acl.
- AWS CLI
-
Pour dissocier une ACL Web d'un tenant de distribution
L'
disassociate-distribution-tenant-web-aclexemple suivant dissocie une ACL Web d'un locataire de distribution avec ETagE1PA6795UKMABC.aws cloudfront disassociate-distribution-tenant-web-acl \ --iddt_2wjDZi3hD1ivOXf6rpZJOSNE1AB\ --if-matchE1PA6795UKMABCSortie :
{ "ETag": "E13V1IB3VIYABC", "Id": "dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB" }Pour plus d'informations, consultez la section Désactiver les protections de sécurité AWS WAF dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous DisassociateDistributionTenantWebAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-distribution-web-acl.
- AWS CLI
-
Pour dissocier une ACL Web d'une distribution CloudFront
L'
disassociate-distribution-web-aclexemple suivant supprime l'association entre une ACL Web et une CloudFront distribution avec ETagE13V1IB3VIYABC.aws cloudfront disassociate-distribution-web-acl \ --idE1XNX8R2GOAABC\ --if-matchEEZQ9Z24VM1ABCSortie :
{ "ETag": "E2YWS1C2J3OABC", "Id": "E1XNX8R2GOAABC" }Pour plus d'informations, consultez la section Désactiver les protections de sécurité AWS WAF dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous DisassociateDistributionWebAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-cloud-front-origin-access-identity-config.
- AWS CLI
-
Pour obtenir une configuration d'identité CloudFront d'accès à l'origine
L'exemple suivant obtient des métadonnées relatives à l'identité CloudFront d'accès à l'origine (OAI) avec l'ID
E74FTE3AEXAMPLE, y compris sonETag. L'ID OAI est renvoyé dans la sortie des commandes -access-identity et create-cloud-front-origin -access-identity. list-cloud-front-originaws cloudfront get-cloud-front-origin-access-identity-config --idE74FTE3AEXAMPLESortie :
{ "ETag": "E2QWRUHEXAMPLE", "CloudFrontOriginAccessIdentityConfig": { "CallerReference": "cli-example", "Comment": "Example OAI" } }-
Pour plus de détails sur l'API, reportez-vous GetCloudFrontOriginAccessIdentityConfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-cloud-front-origin-access-identity.
- AWS CLI
-
Pour obtenir une identité CloudFront d'accès à l'origine
L'exemple suivant obtient l'identité CloudFront d'accès à l'origine (OAI) avec l'ID
E74FTE3AEXAMPLE, y compris son identifiant canonique S3ETaget l'identifiant canonique S3 associé. L'ID OAI est renvoyé dans la sortie des commandes -access-identity et create-cloud-front-origin -access-identity. list-cloud-front-originaws cloudfront get-cloud-front-origin-access-identity --idE74FTE3AEXAMPLESortie :
{ "ETag": "E2QWRUHEXAMPLE", "CloudFrontOriginAccessIdentity": { "Id": "E74FTE3AEXAMPLE", "S3CanonicalUserId": "cd13868f797c227fbea2830611a26fe0a21ba1b826ab4bed9b7771c9aEXAMPLE", "CloudFrontOriginAccessIdentityConfig": { "CallerReference": "cli-example", "Comment": "Example OAI" } } }-
Pour plus de détails sur l'API, reportez-vous GetCloudFrontOriginAccessIdentity
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-connection-group-by-routing-endpoint.
- AWS CLI
-
Pour obtenir un groupe de connexion par point de terminaison de routage
L'
get-connection-group-by-routing-endpointexemple suivant récupère des informations sur un groupe de connexion à l'aide de son point de terminaison de routage.aws cloudfront get-connection-group-by-routing-endpoint \ --routing-endpointdvdg9gprgabc.cloudfront.net.rproxy.goskope.comSortie :
{ "ETag": "E23ZP02F085ABC", "ConnectionGroup": { "Id": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "Name": "connection-group-2", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2wjDWTBKTlRB87cAaUQFaakABC", "CreatedTime": "2025-05-06T15:42:00.790000+00:00", "LastModifiedTime": "2025-05-06T15:42:00.790000+00:00", "Ipv6Enabled": true, "RoutingEndpoint": "dvdg9gprgabc.cloudfront.net", "Status": "Deployed", "Enabled": true, "IsDefault": false } }Pour plus d'informations, consultez la section Créer un groupe de connexion personnalisé (facultatif) dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous GetConnectionGroupByRoutingEndpoint
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-connection-group.
- AWS CLI
-
Pour obtenir un groupe CloudFront de connexion
L'
get-connection-groupexemple suivant permet de récupérer des informations sur un groupe de CloudFront connexion.aws cloudfront get-connection-group \ --identifiercg_2wjDWTBKTlRB87cAaUQFaakABCSortie :
{ "ETag": "E23ZP02F085ABC", "ConnectionGroup": { "Id": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "Name": "connection-group-2", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2wjDWTBKTlRB87cAaUQFaakABC", "CreatedTime": "2025-05-06T15:42:00.790000+00:00", "LastModifiedTime": "2025-05-06T15:42:00.790000+00:00", "Ipv6Enabled": true, "RoutingEndpoint": "dvdg9gprgabc.cloudfront.net", "Status": "Deployed", "Enabled": true, "IsDefault": false } }Pour plus d'informations, consultez la section Créer un groupe de connexion personnalisé (facultatif) dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous GetConnectionGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-distribution-config.
- AWS CLI
-
Pour obtenir une configuration CloudFront de distribution
L'exemple suivant obtient les métadonnées relatives à la CloudFront distribution avec l'ID
EDFDVBD6EXAMPLE, y compris sonETag. L'ID de distribution est renvoyé dans les commandes create-distribution et list-distributions.aws cloudfront get-distribution-config \ --idEDFDVBD6EXAMPLESortie :
{ "ETag": "E2QWRUHEXAMPLE", "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } }-
Pour plus de détails sur l'API, reportez-vous GetDistributionConfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-distribution-tenant-by-domain.
- AWS CLI
-
Pour obtenir des informations sur les locataires de distribution par domaine
L'
get-distribution-tenant-by-domainexemple suivant récupère des informations sur un locataire de distribution utilisant le domaine spécifié.aws cloudfront get-distribution-tenant-by-domain \ --domainexample.comSortie :
{ "ETag": "E23ZP02F085ABC", "DistributionTenant": { "Id": "dt_2xVInRKCfUzQHgxosDs9hiLk1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "example-tenant-4", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2xVInRKCfUzQHgxosDs9hiLk1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "Parameters": [ { "Name": "testParam", "Value": "defaultValue" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "CreatedTime": "2025-05-23T16:16:20.871000+00:00", "LastModifiedTime": "2025-05-23T16:16:20.871000+00:00", "Enabled": false, "Status": "Deployed" } }Pour plus d'informations, consultez Comprendre le fonctionnement des distributions multi-locataires dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous GetDistributionTenantByDomain
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-distribution-tenant.
- AWS CLI
-
Pour obtenir des informations sur un locataire CloudFront de distribution
L'
get-distribution-tenantexemple suivant permet de récupérer des informations sur un locataire CloudFront de distribution.aws cloudfront get-distribution-tenant \ --iddt_2wjDZi3hD1ivOXf6rpZJOSNE1ABSortie :
{ "ETag": "E23ZP02F085ABC", "DistributionTenant": { "Id": "dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "example-tenant-2", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB", "Domains": [ { "Domain": "example.com", "Status": "inactive" } ], "ConnectionGroupId": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "CreatedTime": "2025-05-06T15:42:28.542000+00:00", "LastModifiedTime": "2025-05-06T15:42:37.724000+00:00", "Enabled": true, "Status": "InProgress" } }Pour plus d'informations, consultez Comprendre le fonctionnement des distributions multi-locataires dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous GetDistributionTenant
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-distribution.
- AWS CLI
-
Pour obtenir une CloudFront distribution
L'
get-distributionexemple suivant obtient la CloudFront distribution avec l'IDEDFDVBD6EXAMPLE, y compris sonETag. L'ID de distribution est renvoyé dans les commandes create-distribution et list-distributions.aws cloudfront get-distribution \ --idEDFDVBD6EXAMPLESortie :
{ "ETag": "E2QWRUHEXAMPLE", "Distribution": { "Id": "EDFDVBD6EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE", "Status": "Deployed", "LastModifiedTime": "2019-12-04T23:35:41.433Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } } }-
Pour plus de détails sur l'API, reportez-vous GetDistribution
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-field-level-encryption-config.
- AWS CLI
-
Pour obtenir des métadonnées relatives à une configuration de CloudFront chiffrement au niveau des champs
L'exemple suivant permet d'obtenir des métadonnées relatives à la configuration de CloudFront chiffrement au niveau des champs avec l'ID
C3KM2WVD605UAY, y compris son :ETagaws cloudfront get-field-level-encryption-config --idC3KM2WVD605UAYSortie :
{ "ETag": "E2P4Z4VU7TY5SG", "FieldLevelEncryptionConfig": { "CallerReference": "cli-example", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } }-
Pour plus de détails sur l'API, reportez-vous GetFieldLevelEncryptionConfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-field-level-encryption-profile-config.
- AWS CLI
-
Pour obtenir une configuration de CloudFront profil de chiffrement au niveau du champ
L'exemple suivant obtient les métadonnées relatives au profil de chiffrement CloudFront au niveau du champ avec ID
PPK0UOSIF5WSV, y compris son :ETagaws cloudfront get-field-level-encryption-profile-config --idPPK0UOSIF5WSVSortie :
{ "ETag": "E1QQG65FS2L2GC", "FieldLevelEncryptionProfileConfig": { "Name": "ExampleFLEProfile", "CallerReference": "cli-example", "Comment": "FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] } } }-
Pour plus de détails sur l'API, reportez-vous GetFieldLevelEncryptionProfileConfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-field-level-encryption-profile.
- AWS CLI
-
Pour obtenir un profil de CloudFront chiffrement au niveau du champ
L'exemple suivant obtient le profil de chiffrement CloudFront au niveau du champ avec son ID
PPK0UOSIF5WSV, y compris son :ETagaws cloudfront get-field-level-encryption-profile --idPPK0UOSIF5WSVSortie :
{ "ETag": "E1QQG65FS2L2GC", "FieldLevelEncryptionProfile": { "Id": "PPK0UOSIF5WSV", "LastModifiedTime": "2019-12-10T01:03:16.537Z", "FieldLevelEncryptionProfileConfig": { "Name": "ExampleFLEProfile", "CallerReference": "cli-example", "Comment": "FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] } } } }-
Pour plus de détails sur l'API, reportez-vous GetFieldLevelEncryptionProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-field-level-encryption.
- AWS CLI
-
Pour obtenir une configuration de CloudFront chiffrement au niveau du champ
L'exemple suivant obtient la configuration de chiffrement CloudFront au niveau du champ avec l'ID
C3KM2WVD605UAY, y compris son :ETagaws cloudfront get-field-level-encryption --idC3KM2WVD605UAYSortie :
{ "ETag": "E2P4Z4VU7TY5SG", "FieldLevelEncryption": { "Id": "C3KM2WVD605UAY", "LastModifiedTime": "2019-12-10T21:30:18.974Z", "FieldLevelEncryptionConfig": { "CallerReference": "cli-example", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } } }-
Pour plus de détails sur l'API, reportez-vous GetFieldLevelEncryption
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-invalidation-for-distribution-tenant.
- AWS CLI
-
Pour obtenir l'invalidation d'un locataire de distribution
L'
get-invalidation-for-distribution-tenantexemple suivant permet d'obtenir des informations sur l'invalidation d'un locataire de distribution.aws cloudfront get-invalidation-for-distribution-tenant \ --distribution-tenant-iddt_2wjDZi3hD1ivOXf6rpZJOSNE1AB\ --idI4CU23QAPKMUDUU06F9OFGFABCSortie :
{ "Invalidation": { "Id": "I4CU23QAPKMUDUU06F9OFGFABC", "Status": "Completed", "CreateTime": "2025-05-06T15:46:12.824000+00:00", "InvalidationBatch": { "Paths": { "Quantity": 2, "Items": [ "/example/invalidation", "/more/invalidations" ] }, "CallerReference": "007ee5a6-d0a0-42be-bb61-e7b915969b48" } } }Pour plus d'informations, consultez la section Invalider des fichiers pour supprimer du contenu dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous GetInvalidationForDistributionTenant
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-invalidation.
- AWS CLI
-
Pour obtenir une CloudFront invalidation
L'exemple suivant obtient l'invalidation avec l'ID
I2J0I21PCUYOIKde la CloudFront distribution avec l'ID :EDFDVBD6EXAMPLEaws cloudfront get-invalidation --idI2J0I21PCUYOIK--distribution-idEDFDVBD6EXAMPLESortie :
{ "Invalidation": { "Status": "Completed", "InvalidationBatch": { "Paths": { "Items": [ "/example-path/example-file.jpg", "/example-path/example-file-2.jpg" ], "Quantity": 2 }, "CallerReference": "cli-example" }, "Id": "I2J0I21PCUYOIK", "CreateTime": "2019-12-05T18:40:49.413Z" } }-
Pour plus de détails sur l'API, reportez-vous GetInvalidation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-managed-certificate-details.
- AWS CLI
-
Pour obtenir les détails des certificats gérés
L'
get-managed-certificate-detailsexemple suivant récupère les détails d'un certificat ACM CloudFront géré.aws cloudfront get-managed-certificate-details \ --identifierdt_2wjDZi3hD1ivOXf6rpZJOSNE1ABSortie :
{ "ManagedCertificateDetails": { "CertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/655dc1fe-6d37-451d-a013-c2db3a034abc", "CertificateStatus": "pending-validation", "ValidationTokenHost": "self-hosted", "ValidationTokenDetails": [ { "Domain": "example.com", "RedirectTo": "validation.us-east-1.acm-validations.aws/123456789012/.well-known/pki-validation/b315c9ae21284e7918bb9f3f422ab1c7.txt", "RedirectFrom": "example.com/.well-known/pki-validation/b315c9ae21284e7918bb9f3f422ac3c7.txt" } ] } }Pour plus d'informations, consultez la section Demander des certificats pour votre client CloudFront de distribution dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous GetManagedCertificateDetails
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-public-key-config.
- AWS CLI
-
Pour obtenir une configuration par clé CloudFront publique
L'exemple suivant obtient les métadonnées relatives à la clé CloudFront publique associée à l'ID
KDFB19YGCR002, y compris sonETag. L'ID de clé publique est renvoyé dans les list-public-keys commandes create-public-key et.aws cloudfront get-public-key-config --idKDFB19YGCR002Sortie :
{ "ETag": "E2QWRUHEXAMPLE", "PublicKeyConfig": { "CallerReference": "cli-example", "Name": "ExampleKey", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" } }-
Pour plus de détails sur l'API, reportez-vous GetPublicKeyConfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-public-key.
- AWS CLI
-
Pour obtenir une clé CloudFront publique
L'exemple suivant obtient la clé CloudFront publique avec l'ID
KDFB19YGCR002, y compris sonETag. L'ID de clé publique est renvoyé dans les list-public-keys commandes create-public-key et.aws cloudfront get-public-key --idKDFB19YGCR002Sortie :
{ "ETag": "E2QWRUHEXAMPLE", "PublicKey": { "Id": "KDFB19YGCR002", "CreatedTime": "2019-12-05T18:51:43.781Z", "PublicKeyConfig": { "CallerReference": "cli-example", "Name": "ExampleKey", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" } } }-
Pour plus de détails sur l'API, reportez-vous GetPublicKey
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-cloud-front-origin-access-identities.
- AWS CLI
-
Pour répertorier les identités CloudFront d'accès à l'origine
L'exemple suivant permet d'obtenir une liste des identités CloudFront d'accès d'origine (OAIs) de votre AWS compte :
aws cloudfront list-cloud-front-origin-access-identitiesSortie :
{ "CloudFrontOriginAccessIdentityList": { "Items": [ { "Id": "E74FTE3AEXAMPLE", "S3CanonicalUserId": "cd13868f797c227fbea2830611a26fe0a21ba1b826ab4bed9b7771c9aEXAMPLE", "Comment": "Example OAI" }, { "Id": "EH1HDMBEXAMPLE", "S3CanonicalUserId": "1489f6f2e6faacaae7ff64c4c3e6956c24f78788abfc1718c3527c263bf7a17EXAMPLE", "Comment": "Test OAI" }, { "Id": "E2X2C9TEXAMPLE", "S3CanonicalUserId": "cbfeebb915a64749f9be546a45b3fcfd3a31c779673c13c4dd460911ae402c2EXAMPLE", "Comment": "Example OAI #2" } ] } }-
Pour plus de détails sur l'API, reportez-vous ListCloudFrontOriginAccessIdentities
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-connection-groups.
- AWS CLI
-
Pour répertorier les groupes de connexions
L'
list-connection-groupsexemple suivant répertorie les groupes de connexion disponibles dans votre AWS compte.aws cloudfront list-connection-groupsSortie :
{ "ConnectionGroups": [ { "Id": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "Name": "CreatedByCloudFront-cg_2whCJoXMYCjHcxaLGrkllvyABC", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2whCJoXMYCjHcxaLGrkllvyABC", "RoutingEndpoint": "d3sx0pso7m5abc.cloudfront.net", "CreatedTime": "2025-05-05T22:32:29.630000+00:00", "LastModifiedTime": "2025-05-05T22:32:29.630000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": true, "Status": "Deployed", "IsDefault": true }, { "Id": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "Name": "connection-group-2", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2wjDWTBKTlRB87cAaUQFaakABC", "RoutingEndpoint": "dvdg9gprgabc.cloudfront.net", "CreatedTime": "2025-05-06T15:42:00.790000+00:00", "LastModifiedTime": "2025-05-06T15:42:00.790000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": true, "Status": "Deployed", "IsDefault": false } ] }Pour plus d'informations, consultez la section Créer un groupe de connexion personnalisé (facultatif) dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous ListConnectionGroups
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-distribution-tenants-by-customization.
- AWS CLI
-
Pour répertorier les locataires de distribution par personnalisation
L'
list-distribution-tenants-by-customizationexemple suivant répertorie les locataires de distribution qui utilisent l'ACL Web spécifiée.aws cloudfront list-distribution-tenants-by-customization \ --web-acl-arnarn:aws:wafv2:us-east-1:123456789012:global/webacl/CreatedByCloudFront-0273cd2f/a3c19bce-42b5-48a1-a8d4-b2bb2f28eabcSortie :
{ "DistributionTenantList": [ { "Id": "dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "example-tenant-2", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB", "Domains": [ { "Domain": "example.com", "Status": "inactive" } ], "ConnectionGroupId": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "Customizations": { "WebAcl": { "Action": "override", "Arn": "arn:aws:wafv2:us-east-1:123456789012:global/webacl/CreatedByCloudFront-0273cd2f/a3c19bce-42b5-48a1-a8d4-b2bb2f28eabc" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "AL" ] } }, "CreatedTime": "2025-05-06T15:42:28.542000+00:00", "LastModifiedTime": "2025-05-06T16:14:08.710000+00:00", "ETag": "E1F83G8C2ARABC", "Enabled": true, "Status": "Deployed" } ] }Pour plus d'informations, consultez la section Personnalisations des locataires de distribution dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous ListDistributionTenantsByCustomization
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-distribution-tenants.
- AWS CLI
-
Pour répertorier les locataires CloudFront de distribution
L'
list-distribution-tenantsexemple suivant répertorie 3 locataires CloudFront de distribution de votre AWS compte par groupe de connexion associé.aws cloudfront list-distribution-tenants \ --association-filterConnectionGroupId=cg_2whCJoXMYCjHcxaLGrkllvyABC\ --max-items3Sortie :
{ "DistributionTenantList": [ { "Id": "dt_2yMvQgam3QkJo2z54FDl91dk1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant-customizations", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2yMvQgam3QkJo2z54FDl91dk1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "Customizations": { "WebAcl": { "Action": "disable" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE" ] } }, "CreatedTime": "2025-06-11T15:54:02.142000+00:00", "LastModifiedTime": "2025-06-11T15:54:02.142000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": false, "Status": "Deployed" }, { "Id": "dt_2yMuV7NJuBcAB0cwwxMCBZQ1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2yMuV7NJuBcAB0cwwxMCBZQ1AB", "Domains": [ { "Domain": "1.example.com", "Status": "active" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "Customizations": { "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE" ] } }, "CreatedTime": "2025-06-11T15:46:23.466000+00:00", "LastModifiedTime": "2025-06-11T15:46:23.466000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": false, "Status": "Deployed" }, { "Id": "dt_2xVInRKCfUzQHgxosDs9hiLk1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant-2", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2xVInRKCfUzQHgxosDs9hiLk1AB", "Domains": [ { "Domain": "2.example.com", "Status": "active" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "CreatedTime": "2025-05-23T16:16:20.871000+00:00", "LastModifiedTime": "2025-05-23T16:16:20.871000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": false, "Status": "Deployed" } ], "NextToken": "eyJNYXJrZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAzfQ==" }Pour plus d'informations, consultez Comprendre le fonctionnement des distributions multi-locataires dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous ListDistributionTenants
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-distributions-by-connection-mode.
- AWS CLI
-
Pour répertorier CloudFront les distributions par mode de connexion
L'
list-distributions-by-connection-modeexemple suivant répertorie les CloudFront distributions avec le mode de connexion spécifié.aws cloudfront list-distributions-by-connection-mode \ --connection-modetenant-onlySortie :
{ "DistributionList": { "Items": [ { "Id": "E1XNX8R2GOAABC", "ARN": "arn:aws:cloudfront::123456789012:distribution/E1XNX8R2GOAABC", "ETag": "EPT4JPJQDY1ABC", "Status": "Deployed", "LastModifiedTime": "2025-05-23T16:16:15.691000+00:00", "DomainName": "-", "Aliases": { "Quantity": 0 }, "Origins": { "Quantity": 1, "Items": [ { "Id": "example-cfn-simple-distribution123", "DomainName": "example.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" }, "ConnectionAttempts": 3, "ConnectionTimeout": 10, "OriginShield": { "Enabled": false }, "OriginAccessControlId": "E2CJRMB5LKEABC" } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "example-cfn-simple-distribution123", "TrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "Compress": true, "LambdaFunctionAssociations": { "Quantity": 0 }, "FunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e88639e5abc", "GrpcConfig": { "Enabled": false } }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": false, "ACMCertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/ec53f564-ea5a-4e4a-a0a2-e3c989449abc", "SSLSupportMethod": "sni-only", "MinimumProtocolVersion": "TLSv1.2_2021", "Certificate": "arn:aws:acm:us-east-1:123456789012:certificate/ec53f564-ea5a-4e4a-a0a2-e3c989449abc", "CertificateSource": "acm" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "arn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f3746cabc", "HttpVersion": "http2", "IsIPV6Enabled": false, "Staging": false, "ConnectionMode": "tenant-only" } ] } }Pour plus d'informations, consultez la section Créer un groupe de connexion personnalisé (facultatif) dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous ListDistributionsByConnectionMode
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-distributions.
- AWS CLI
-
Pour répertorier CloudFront les distributions
L'exemple suivant permet d'obtenir la liste des CloudFront distributions de votre AWS compte.
aws cloudfront list-distributionsSortie :
{ "DistributionList": { "Items": [ { "Id": "E23YS8OEXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/E23YS8OEXAMPLE", "Status": "Deployed", "LastModifiedTime": "2024-08-05T18:23:40.375000+00:00", "DomainName": "abcdefgh12ijk.cloudfront.net", "Aliases": { "Quantity": 0 }, "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "DomainName": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" }, "ConnectionAttempts": 3, "ConnectionTimeout": 10, "OriginShield": { "Enabled": false }, "OriginAccessControlId": "EIAP8PEXAMPLE" } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "TrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "Compress": true, "LambdaFunctionAssociations": { "Quantity": 0 }, "FunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e886EXAMPLE" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "SSLSupportMethod": "vip", "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "HTTP2", "IsIPV6Enabled": true, "Staging": false } ] } }-
Pour plus de détails sur l'API, reportez-vous ListDistributions
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-domain-conflicts.
- AWS CLI
-
Pour répertorier les conflits de domaine relatifs à une CloudFront distribution
L'
list-domain-conflictsexemple suivant répertorie les conflits de domaine relatifs à une CloudFront distribution.aws cloudfront list-domain-conflicts \ --domainexample.com\ --domain-control-validation-resource"DistributionTenantId=dt_2x9GhoK0TZRsohWzv1b9It8J1AB"Sortie :
{ "DomainConflicts": [ { "Domain": "example.com", "ResourceType": "distribution-tenant", "ResourceId": "***************ohWzv1b9It8J1AB", "AccountId": "123456789012" } ] }Pour plus d'informations, consultez la section Déplacer un autre nom de domaine vers une autre distribution dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous ListDomainConflicts
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-field-level-encryption-configs.
- AWS CLI
-
Pour répertorier les configurations de chiffrement CloudFront au niveau des champs
L'exemple suivant permet d'obtenir une liste des configurations de chiffrement CloudFront au niveau des champs de votre AWS compte :
aws cloudfront list-field-level-encryption-configsSortie :
{ "FieldLevelEncryptionList": { "MaxItems": 100, "Quantity": 1, "Items": [ { "Id": "C3KM2WVD605UAY", "LastModifiedTime": "2019-12-10T21:30:18.974Z", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } ] } }-
Pour plus de détails sur l'API, reportez-vous ListFieldLevelEncryptionConfigs
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-field-level-encryption-profiles.
- AWS CLI
-
Pour répertorier les profils de chiffrement CloudFront au niveau des champs
L'exemple suivant permet d'obtenir la liste des profils de chiffrement CloudFront au niveau des champs de votre AWS compte :
aws cloudfront list-field-level-encryption-profilesSortie :
{ "FieldLevelEncryptionProfileList": { "MaxItems": 100, "Quantity": 2, "Items": [ { "Id": "P280MFCLSYOCVU", "LastModifiedTime": "2019-12-05T01:05:39.896Z", "Name": "ExampleFLEProfile", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] }, "Comment": "FLE profile for AWS CLI example" }, { "Id": "PPK0UOSIF5WSV", "LastModifiedTime": "2019-12-10T01:03:16.537Z", "Name": "ExampleFLEProfile2", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2ABC10EXAMPLE", "ProviderId": "ExampleFLEProvider2", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField2" ] } } ] }, "Comment": "FLE profile #2 for AWS CLI example" } ] } }-
Pour plus de détails sur l'API, reportez-vous ListFieldLevelEncryptionProfiles
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-invalidations-for-distribution-tenant.
- AWS CLI
-
Pour répertorier les invalidations d'un locataire de distribution CloudFront
L'
list-invalidations-for-distribution-tenantexemple suivant répertorie les invalidations d'un locataire de CloudFront distribution.aws cloudfront list-invalidations-for-distribution-tenant \ --iddt_2wjDZi3hD1ivOXf6rpZJOSNE1ABSortie :
{ "InvalidationList": { "Items": [ { "Id": "I4CU23QAPKMUDUU06F9OFGFABC", "CreateTime": "2025-05-06T15:46:12.824000+00:00", "Status": "Completed" } ] } }Pour plus d'informations, consultez la section Invalider des fichiers pour supprimer du contenu dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous ListInvalidationsForDistributionTenant
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-invalidations.
- AWS CLI
-
Pour répertorier les CloudFront invalidations
L'exemple suivant permet d'obtenir une liste des invalidations pour la CloudFront distribution avec l'ID :
EDFDVBD6EXAMPLEaws cloudfront list-invalidations --distribution-idEDFDVBD6EXAMPLESortie :
{ "InvalidationList": { "Marker": "", "Items": [ { "Status": "Completed", "Id": "YNY2LI2BVJ4NJU", "CreateTime": "2019-08-31T21:15:52.042Z" } ], "IsTruncated": false, "MaxItems": 100, "Quantity": 1 } }-
Pour plus de détails sur l'API, reportez-vous ListInvalidations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-public-keys.
- AWS CLI
-
Pour répertorier CloudFront les clés publiques
L'exemple suivant permet d'obtenir la liste des clés CloudFront publiques de votre AWS compte :
aws cloudfront list-public-keysSortie :
{ "PublicKeyList": { "MaxItems": 100, "Quantity": 2, "Items": [ { "Id": "K2K8NC4HVFE3M0", "Name": "ExampleKey", "CreatedTime": "2019-12-05T01:04:28.818Z", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" }, { "Id": "K1S0LWQ2L5HTBU", "Name": "ExampleKey2", "CreatedTime": "2019-12-09T23:28:11.110Z", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEApOCAg88A8+f4dujn9Izt\n26LxtgAkn2opGgo/NKpMiaisyw5qlg3f1gol7FV6pYNl78iJg3EO8JBbwtlH+cR9\nLGSf60NDeVhm76Oc39Np/vWgOdsGQcRbi9WmKZeSODqjQGzVZWqPmito3FzWVk6b\nfVY5N36U/RdbVAJm95Km+qaMYlbIdF40t72bi3IkKYV5hlB2XoDjlQ9F6ajQKyTB\nMHa3SN8q+3ZjQ4sJJ7D1V6r4wR8jDcFVD5NckWJmmgIVnkOQM37NYeoDnkaOuTpu\nha/+3b8tOb2z3LBVHPkp85zJRAOXacSwf5rZtPYKBNFsixTa2n55k2r218mOkMC4\nUwIDAQAB\n-----END PUBLIC KEY-----", "Comment": "example public key #2" } ] } }-
Pour plus de détails sur l'API, reportez-vous ListPublicKeys
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-tags-for-resource.
- AWS CLI
-
Pour répertorier les tags d'une CloudFront distribution
L'exemple suivant permet d'obtenir la liste des balises d'une CloudFront distribution :
aws cloudfront list-tags-for-resource \ --resourcearn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLESortie :
{ "Tags": { "Items": [ { "Key": "DateCreated", "Value": "2019-12-04" }, { "Key": "Name", "Value": "Example name" }, { "Key": "Project", "Value": "Example project" } ] } }-
Pour plus de détails sur l'API, reportez-vous ListTagsForResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisersign.
- AWS CLI
-
Pour signer une CloudFront URL
L'exemple suivant signe une CloudFront URL. Pour signer une URL, vous avez besoin de l'ID de paire de clés (appelé ID de clé d'accès dans la console de AWS gestion) et de la clé privée de la paire de CloudFront clés du signataire approuvé. Pour plus d'informations sur les cookies signés URLs, consultez la section Diffuser du contenu privé avec des cookies signés URLs et signés dans le manuel Amazon CloudFront Developer Guide.
aws cloudfront sign \ --urlhttps://d111111abcdef8.cloudfront.net/private-content/private-file.html\ --key-pair-idAPKAEIBAERJR2EXAMPLE\ --private-keyfile://cf-signer-priv-key.pem\ --date-less-than2020-01-01Sortie :
https://d111111abcdef8.cloudfront.net/private-content/private-file.html?Expires=1577836800&Signature=nEXK7Kby47XKeZQKVc6pwkif6oZc-JWSpDkH0UH7EBGGqvgurkecCbgL5VfUAXyLQuJxFwRQWscz-owcq9KpmewCXrXQbPaJZNi9XSNwf4YKurPDQYaRQawKoeenH0GFteRf9ELK-Bs3nljTLjtbgzIUt7QJNKXcWr8AuUYikzGdJ4-qzx6WnxXfH~fxg4-GGl6l2kgCpXUB6Jx6K~Y3kpVOdzUPOIqFLHAnJojbhxqrVejomZZ2XrquDvNUCCIbePGnR3d24UPaLXG4FKOqNEaWDIBXu7jUUPwOyQCvpt-GNvjRJxqWf93uMobeMOiVYahb-e0KItiQewGcm0eLZQ__&Key-Pair-Id=APKAEIBAERJR2EXAMPLE-
Pour plus de détails sur l'API, consultez la section Référence des AWS CLI commandes de connexion
.
-
L'exemple de code suivant montre comment utilisertag-resource.
- AWS CLI
-
Pour étiqueter une CloudFront distribution
L'
tag-resourceexemple suivant ajoute deux balises à la CloudFront distribution spécifiée.aws cloudfront tag-resource \ --resourcearn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE\ --tags 'Items=[{Key=Name,Value="Example name"},{Key=Project,Value="Example project"}]'Au lieu d'utiliser des arguments de ligne de commande, vous pouvez fournir les balises dans un fichier JSON, comme illustré dans l'exemple suivant :
aws cloudfront tag-resource \ --resourcearn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE\ --tagsfile://tags.jsonContenu de
tags.json:{ "Items": [ { "Key": "Name", "Value": "Example name" }, { "Key": "Project", "Value": "Example project" } ] }Cette commande ne produit aucun résultat.
-
Pour plus de détails sur l'API, reportez-vous TagResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-resource.
- AWS CLI
-
Pour supprimer des balises d'une CloudFront distribution
L'exemple suivant supprime deux balises d'une CloudFront distribution à l'aide d'arguments de ligne de commande :
aws cloudfront untag-resource \ --resourcearn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE\ --tag-keysItems=Name,ProjectAu lieu d'utiliser des arguments de ligne de commande, vous pouvez fournir les clés de balise dans un fichier JSON, comme illustré dans l'exemple suivant :
aws cloudfront untag-resource \ --resourcearn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE\ --tag-keysfile://tag-keys.jsonLe fichier
tag-keys.jsonest un document JSON situé dans le dossier actuel qui contient les éléments suivants :{ "Items": [ "Name", "Project" ] }En cas de réussite, cette commande n'a aucune sortie.
-
Pour plus de détails sur l'API, reportez-vous UntagResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-cloud-front-origin-access-identity.
- AWS CLI
-
Pour mettre à jour une identité CloudFront d'accès d'origine
L'exemple suivant met à jour l'identité d'accès à l'origine (OAI) avec l'ID
E74FTE3AEXAMPLE. Le seul champ que vous pouvez mettre à jour est celui de l'OAI.CommentPour mettre à jour un OAI, vous devez avoir l'identifiant de l'OAI et.
ETagL'ID OAI est renvoyé dans la sortie des commandes -access-identity et create-cloud-front-origin -access-identity. list-cloud-front-origin Pour l'obtenirETag, utilisez la commande get-cloud-front-origin -access-identity ou get-cloud-front-origin -. access-identity-config Utilisez l'--if-matchoption pour fournir les OAI.ETagaws cloudfront update-cloud-front-origin-access-identity \ --idE74FTE3AEXAMPLE\ --if-matchE2QWRUHEXAMPLE\ --cloud-front-origin-access-identity-config \ CallerReference=cli-example,Comment="Example OAI Updated"Vous pouvez accomplir la même chose en fournissant la configuration OAI dans un fichier JSON, comme illustré dans l'exemple suivant :
aws cloudfront update-cloud-front-origin-access-identity \ --idE74FTE3AEXAMPLE\ --if-matchE2QWRUHEXAMPLE\ --cloud-front-origin-access-identity-configfile://OAI-config.jsonLe fichier
OAI-config.jsonest un document JSON situé dans le répertoire actuel qui contient les éléments suivants :{ "CallerReference": "cli-example", "Comment": "Example OAI Updated" }Que vous fournissiez la configuration OAI avec un argument de ligne de commande ou un fichier JSON, le résultat est le même :
{ "ETag": "E9LHASXEXAMPLE", "CloudFrontOriginAccessIdentity": { "Id": "E74FTE3AEXAMPLE", "S3CanonicalUserId": "cd13868f797c227fbea2830611a26fe0a21ba1b826ab4bed9b7771c9aEXAMPLE", "CloudFrontOriginAccessIdentityConfig": { "CallerReference": "cli-example", "Comment": "Example OAI Updated" } } }-
Pour plus de détails sur l'API, reportez-vous UpdateCloudFrontOriginAccessIdentity
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-connection-group.
- AWS CLI
-
Pour mettre à jour un groupe CloudFront de connexion
L'
update-connection-groupexemple suivant désactive et désactive un groupe de CloudFront connexions. IPv6aws cloudfront update-connection-group \ --idcg_2yHsDkcPKeUlVkk3aEgLKcjABC\ --no-ipv6-enabled \ --no-enabled \ --if-matchE3UN6WX5RRO2ABCSortie :
{ "ETag": "E1F83G8C2ARABC", "ConnectionGroup": { "Id": "cg_2yHsDkcPKeUlVkk3aEgLKcjABC", "Name": "cg-example", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2yHsDkcPKeUlVkk3aEgLKcjABC", "CreatedTime": "2025-06-09T20:58:35.481000+00:00", "LastModifiedTime": "2025-06-11T16:25:54.280000+00:00", "Ipv6Enabled": false, "RoutingEndpoint": "du9xp1elo1abc.cloudfront.net", "Status": "InProgress", "Enabled": false, "IsDefault": false } }Pour plus d'informations, consultez la section Créer un groupe de connexion personnalisé (facultatif) dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous UpdateConnectionGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-distribution-tenant.
- AWS CLI
-
Pour mettre à jour un tenant CloudFront de distribution
L'
update-distribution-tenantexemple suivant met à jour un tenant de CloudFront distribution avec une nouvelle valeur de paramètre et ajoute un pays aux restrictions géographiques.aws cloudfront update-distribution-tenant \ --cli-input-jsonfile://update-tenant.jsonContenu de
update-tenant.json:{ "Id": "dt_2yMvQgam3QkJo2z54FDl91dk1AB", "IfMatch": "E1F83G8C2ARABC", "Parameters": [ { "Name": "testParam", "Value": "newParameterValue" } ], "Customizations": { "WebAcl": { "Action": "disable" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE", "GB", "ES" ] } } }Sortie :
{ "ETag": "E1PA6795UKMABC", "DistributionTenant": { "Id": "dt_2yMvQgam3QkJo2z54FDl91dk1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant-customizations", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2yMvQgam3QkJo2z54FDl91dk1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "Customizations": { "WebAcl": { "Action": "disable" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE", "ES", "GB" ] } }, "Parameters": [ { "Name": "testParam", "Value": "newParameterValue" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "CreatedTime": "2025-06-11T15:54:02.142000+00:00", "LastModifiedTime": "2025-06-11T16:42:45.531000+00:00", "Enabled": false, "Status": "InProgress" } }Pour plus d'informations, consultez la section Personnalisations des locataires de distribution dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous UpdateDistributionTenant
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-distribution.
- AWS CLI
-
Exemple 1 : pour mettre à jour l'objet racine par défaut d'une CloudFront distribution
L'exemple suivant met à jour l'objet racine par défaut
index.htmlpour la CloudFront distribution avec l'IDEDFDVBD6EXAMPLE.aws cloudfront update-distribution \ --idEDFDVBD6EXAMPLE\ --default-root-objectindex.htmlSortie :
{ "ETag": "E2QWRUHEXAMPLE", "Distribution": { "Id": "EDFDVBD6EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE", "Status": "InProgress", "LastModifiedTime": "2019-12-06T18:55:39.870Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "6b10378d-49be-4c4b-a642-419ccaf8f3b5", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "example-website", "DomainName": "www.example.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "CustomOriginConfig": { "HTTPPort": 80, "HTTPSPort": 443, "OriginProtocolPolicy": "match-viewer", "OriginSslProtocols": { "Quantity": 2, "Items": [ "SSLv3", "TLSv1" ] }, "OriginReadTimeout": 30, "OriginKeepaliveTimeout": 5 } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "example-website", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 1, "Items": [ "*" ] }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http1.1", "IsIPV6Enabled": true } } }Exemple 2 : pour mettre à jour une CloudFront distribution
L'exemple suivant désactive la CloudFront distribution avec l'ID
EMLARXS9EXAMPLEen fournissant la configuration de distribution dans un fichier JSON nommédist-config-disable.json. Pour mettre à jour une distribution, vous devez utiliser l'--if-matchoption permettant de fournir les informations de la distributionETag. Pour obtenir leETag, utilisez la commande get-distribution or get-distribution-config. Notez que leEnabledchamp est défini surfalsedans le fichier JSON.Après avoir utilisé l'exemple suivant pour désactiver une distribution, vous pouvez utiliser la commande delete-distribution pour la supprimer.
aws cloudfront update-distribution \ --idEMLARXS9EXAMPLE\ --if-matchE2QWRUHEXAMPLE\ --distribution-configfile://dist-config-disable.jsonContenu de
dist-config-disable.json:{ "CallerReference": "cli-1574382155-496510", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-1574382155-273939", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-1574382155-273939", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": false, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true }Sortie :
{ "ETag": "E9LHASXEXAMPLE", "Distribution": { "Id": "EMLARXS9EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EMLARXS9EXAMPLE", "Status": "InProgress", "LastModifiedTime": "2019-12-06T18:32:35.553Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-1574382155-496510", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-1574382155-273939", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.goskope.com-1574382155-273939", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": false, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } } }-
Pour plus de détails sur l'API, reportez-vous UpdateDistribution
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-domain-association.
- AWS CLI
-
Pour mettre à jour une association de domaines
L'
update-domain-associationexemple suivant met à jour une association de domaine pour un locataire de distribution avec ETagE23ZP02F085ABC.aws cloudfront update-domain-association \ --domainexample.com\ --target-resourceDistributionTenantId=dt_2x9GhoK0TZRsohWzv1b9It8J1AB\ --if-matchE23ZP02F085ABCSortie :
{ "ETag": "ETVPDKIKX0ABC", "Domain": "example.com", "ResourceId": "dt_2x9GhoK0TZRsohWzv1b9It8J1AB" }Pour plus d'informations, consultez la section Déplacer un autre nom de domaine vers une autre distribution dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous UpdateDomainAssociation
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-field-level-encryption-config.
- AWS CLI
-
Pour mettre à jour une configuration de chiffrement CloudFront au niveau des champs
L'exemple suivant met à jour le
Commentchamp de la configuration de chiffrement au niveau du champ avec l'IDC3KM2WVD605UAYen fournissant les paramètres dans un fichier JSON.Pour mettre à jour une configuration de chiffrement au niveau du champ, vous devez disposer de l'ID de la configuration et.
ETagL'ID est renvoyé dans la sortie des commandes create-field-level-encryption -config et list-field-level-encryption -configs. Pour l'obtenirETag, utilisez la commande get-field-level-encryption or get-field-level-encryption -config. Utilisez l'--if-matchoption pour fournir les paramètres de configurationETag.aws cloudfront update-field-level-encryption-config \ --idC3KM2WVD605UAY\ --if-matchE2P4Z4VU7TY5SG\ --field-level-encryption-configfile://fle-config.jsonLe fichier
fle-config.jsonest un document JSON situé dans le répertoire actuel qui contient les éléments suivants :{ "CallerReference": "cli-example", "Comment": "Updated example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0 } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } }Sortie :
{ "ETag": "E26M4BIAV81ZF6", "FieldLevelEncryption": { "Id": "C3KM2WVD605UAY", "LastModifiedTime": "2019-12-10T22:26:26.170Z", "FieldLevelEncryptionConfig": { "CallerReference": "cli-example", "Comment": "Updated example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } } }-
Pour plus de détails sur l'API, reportez-vous UpdateFieldLevelEncryptionConfig
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-field-level-encryption-profile.
- AWS CLI
-
Pour mettre à jour un profil de chiffrement CloudFront au niveau du champ
L'exemple suivant met à jour le profil de chiffrement au niveau du champ avec l'ID.
PPK0UOSIF5WSVCet exemple met à jour leNameet du profilComment, et ajoute un deuxièmeFieldPatternsélément, en fournissant les paramètres dans un fichier JSON.Pour mettre à jour un profil de chiffrement au niveau du champ, vous devez disposer de l'ID du profil et.
ETagL'ID est renvoyé dans la sortie des commandes create-field-level-encryption -profile et list-field-level-encryption -profiles. Pour l'obtenirETag, utilisez la commande get-field-level-encryption -profile ou get-field-level-encryption -profile-config. Utilisez l'--if-matchoption pour fournir les informations du profilETag.aws cloudfront update-field-level-encryption-profile \ --idPPK0UOSIF5WSV\ --if-matchE1QQG65FS2L2GC\ --field-level-encryption-profile-configfile://fle-profile-config.jsonLe fichier
fle-profile-config.jsonest un document JSON situé dans le répertoire actuel qui contient les éléments suivants :{ "Name": "ExampleFLEProfileUpdated", "CallerReference": "cli-example", "Comment": "Updated FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 2, "Items": [ "ExampleSensitiveField", "SecondExampleSensitiveField" ] } } ] } }Sortie :
{ "ETag": "EJETYFJ9CL66D", "FieldLevelEncryptionProfile": { "Id": "PPK0UOSIF5WSV", "LastModifiedTime": "2019-12-10T19:05:58.296Z", "FieldLevelEncryptionProfileConfig": { "Name": "ExampleFLEProfileUpdated", "CallerReference": "cli-example", "Comment": "Updated FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 2, "Items": [ "ExampleSensitiveField", "SecondExampleSensitiveField" ] } } ] } } } }-
Pour plus de détails sur l'API, reportez-vous UpdateFieldLevelEncryptionProfile
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserverify-dns-configuration.
- AWS CLI
-
Pour vérifier la configuration DNS d'un domaine
L'
verify-dns-configurationexemple suivant vérifie la configuration DNS d'un domaine.aws cloudfront verify-dns-configuration \ --domainexample.com\ --identifierdt_2x9GhoK0TZRsohWzv1b9It8J1ABSortie :
{ "DnsConfigurationList": [ { "Domain": "example.com", "Status": "valid-configuration" } ] }Pour plus d'informations, consultez la section Déplacer un autre nom de domaine vers une autre distribution dans le manuel Amazon CloudFront Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous VerifyDnsConfiguration
à la section Référence des AWS CLI commandes.
-