

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Gunakan nama domain alternatif dan HTTPS
<a name="using-https-alternate-domain-names"></a>

Jika Anda ingin menggunakan nama domain Anda sendiri di URLs file Anda (misalnya,`https://www.example.com/image.jpg`) dan Anda ingin pemirsa menggunakan HTTPS, Anda harus menyelesaikan langkah-langkah dalam topik berikut. (Jika Anda menggunakan nama domain CloudFront distribusi default di URLs, misalnya`https://d111111abcdef8.cloudfront.net/image.jpg`, ikuti panduan dalam topik berikut:[Memerlukan HTTPS untuk komunikasi antara pemirsa dan CloudFront](using-https-viewers-to-cloudfront.md).)

**penting**  
Saat Anda menambahkan sertifikat ke distribusi Anda, CloudFront segera menyebarkan sertifikat ke semua lokasi tepinya. Saat lokasi tepi baru tersedia, CloudFront menyebarkan sertifikat ke lokasi tersebut juga. Anda tidak dapat membatasi lokasi tepi yang CloudFront menyebarkan sertifikat ke.

**Topics**
+ [

# Pilih cara CloudFront melayani permintaan HTTPS
](cnames-https-dedicated-ip-or-sni.md)
+ [

# Persyaratan untuk menggunakan SSL/TLS sertifikat dengan CloudFront
](cnames-and-https-requirements.md)
+ [

# Kuota tentang penggunaan SSL/TLS sertifikat dengan CloudFront (HTTPS antara pemirsa dan CloudFront hanya)
](cnames-and-https-limits.md)
+ [

# Konfigurasikan nama domain alternatif dan HTTPS
](cnames-and-https-procedures.md)
+ [

# Tentukan ukuran kunci publik dalam sertifikat SSL/TLS RSA
](cnames-and-https-size-of-public-key.md)
+ [

# Tingkatkan kuota untuk sertifikat SSL/TLS
](increasing-the-limit-for-ssl-tls-certificates.md)
+ [

# Putar SSL/TLS sertifikat
](cnames-and-https-rotate-certificates.md)
+ [

# Kembalikan dari SSL/TLS sertifikat kustom ke sertifikat default CloudFront
](cnames-and-https-revert-to-cf-certificate.md)
+ [

# Beralih dari SSL/TLS sertifikat khusus dengan alamat IP khusus ke SNI
](cnames-and-https-switch-dedicated-to-sni.md)

# Pilih cara CloudFront melayani permintaan HTTPS
<a name="cnames-https-dedicated-ip-or-sni"></a>

Jika Anda ingin pemirsa menggunakan HTTPS dan menggunakan nama domain alternatif untuk file Anda, pilih salah satu opsi berikut untuk cara CloudFront melayani permintaan HTTPS:
+ Gunakan [Indikasi Nama Server (SNI) — Rekomendasi](https://en.wikipedia.org/wiki/Server_Name_Indication)
+ Gunakan alamat IP khusus di setiap lokasi tepi

Bagian ini menjelaskan cara kerja setiap opsi.

## Gunakan SNI untuk melayani permintaan HTTPS (berfungsi untuk sebagian besar klien)
<a name="cnames-https-sni"></a>

[Server Name Indication (SNI)](https://en.wikipedia.org/wiki/Server_Name_Indication) adalah ekstensi ke protokol TLS yang didukung oleh browser dan klien yang dirilis setelah 2010. Jika Anda mengonfigurasi CloudFront untuk melayani permintaan HTTPS menggunakan SNI, CloudFront kaitkan nama domain alternatif Anda dengan alamat IP untuk setiap lokasi tepi. Saat penampil mengirimkan permintaan HTTPS untuk konten Anda, DNS mengirimkan permintaan ke alamat IP untuk lokasi tepi yang benar. Alamat IP ke nama domain Anda ditentukan selama negosiasi SSL/TLS jabat tangan; alamat IP tidak didedikasikan untuk distribusi Anda.

 SSL/TLS Negosiasi terjadi di awal proses membangun koneksi HTTPS. Jika tidak CloudFront dapat segera menentukan domain mana permintaan itu, itu akan menghentikan koneksi. Saat penampil yang mendukung SNI mengirimkan permintaan HTTPS untuk konten Anda, inilah yang terjadi:

1. Penampil secara otomatis mendapatkan nama domain dari URL permintaan dan menambahkannya ke ekstensi SNI dari pesan halo klien TLS.

1. Saat CloudFront menerima halo klien TLS, ia menggunakan nama domain di ekstensi SNI untuk menemukan CloudFront distribusi yang cocok dan mengirimkan kembali sertifikat TLS terkait.

1. Penampil dan CloudFront melakukan SSL/TLS negosiasi.

1. CloudFront mengembalikan konten yang diminta ke pemirsa.

Untuk daftar terkini dari browser yang mendukung SNI, lihat entri Wikipedia [Indikasi Nama Server](https://en.wikipedia.org/wiki/Server_Name_Indication).

Jika Anda ingin menggunakan SNI tetapi beberapa browser pengguna tidak mendukung SNI, Anda memiliki beberapa opsi:
+ Konfigurasikan CloudFront untuk melayani permintaan HTTPS dengan menggunakan alamat IP khusus, bukan SNI. Untuk informasi selengkapnya, lihat [Gunakan alamat IP khusus untuk melayani permintaan HTTPS (berfungsi untuk semua klien)](#cnames-https-dedicated-ip).
+ Gunakan sertifikat CloudFront SSL/TLS alih-alih sertifikat khusus. Ini mengharuskan Anda menggunakan nama CloudFront domain untuk distribusi Anda di URLs file Anda, misalnya,`https://d111111abcdef8.cloudfront.net/logo.png`.

  Jika Anda menggunakan CloudFront sertifikat default, pemirsa harus mendukung protokol SSL TLSv1 atau yang lebih baru. CloudFront tidak mendukung SSLv3 dengan CloudFront sertifikat default.

  Anda juga harus mengubah SSL/TLS sertifikat yang CloudFront digunakan dari sertifikat kustom ke CloudFront sertifikat default:
  + Jika Anda belum menggunakan distribusi untuk mendistribusikan konten Anda, Anda dapat mengubah konfigurasinya. Untuk informasi selengkapnya, lihat [Perbarui distribusi](HowToUpdateDistribution.md).
  + Jika Anda telah menggunakan distribusi Anda untuk mendistribusikan konten Anda, Anda harus membuat CloudFront distribusi baru dan mengubah file Anda URLs untuk mengurangi atau menghilangkan jumlah waktu konten Anda tidak tersedia. Untuk informasi selengkapnya, lihat [Kembalikan dari SSL/TLS sertifikat kustom ke sertifikat default CloudFront](cnames-and-https-revert-to-cf-certificate.md).
+ Jika Anda dapat mengontrol browser yang digunakan pengguna, minta mereka meng-upgrade browser mereka ke browser yang mendukung SNI.
+ Gunakan HTTP alih-alih HTTPS.

## Gunakan alamat IP khusus untuk melayani permintaan HTTPS (berfungsi untuk semua klien)
<a name="cnames-https-dedicated-ip"></a>

Indikasi Nama Server (Ser Server Name Indication atau SNI) adalah salah satu cara untuk mengaitkan permintaan dengan domain. Cara lainnya adalah menggunakan alamat IP khusus. Jika Anda memiliki pengguna yang tidak dapat meng-upgrade ke browser atau klien yang dirilis setelah 2010, Anda dapat menggunakan alamat IP khusus untuk melayani permintaan HTTPS. Untuk daftar terkini dari browser yang mendukung SNI, lihat entri Wikipedia [Indikasi Nama Server](https://en.wikipedia.org/wiki/Server_Name_Indication). 

**penting**  
Jika Anda mengonfigurasi CloudFront untuk melayani permintaan HTTPS menggunakan alamat IP khusus, Anda dikenakan biaya bulanan tambahan. Biaya dimulai ketika Anda mengaitkan SSL/TLS sertifikat Anda dengan distribusi dan Anda mengaktifkan distribusi. Untuk informasi selengkapnya tentang CloudFront harga, lihat [ CloudFront Harga Amazon](https://aws.amazon.com/cloudfront/pricing). Selain itu, lihat [Using the Same Certificate for Multiple CloudFront Distributions](cnames-and-https-limits.md#cnames-and-https-same-certificate-multiple-distributions).

Saat Anda mengonfigurasi CloudFront untuk melayani permintaan HTTPS dengan menggunakan alamat IP khusus, CloudFront kaitkan sertifikat Anda dengan alamat IP khusus di setiap lokasi CloudFront tepi. Saat penampil mengirimkan permintaan HTTPS untuk konten Anda, inilah yang terjadi:

1. DNS mengarahkan permintaan ke alamat IP untuk distribusi Anda di lokasi edge yang berlaku.

1. Jika permintaan klien menyediakan ekstensi SNI dalam `ClientHello` pesan, CloudFront cari distribusi yang terkait dengan SNI tersebut.
   + Jika ada kecocokan, CloudFront tanggapi permintaan dengan sertifikat SSL/TLS.
   + Jika tidak ada kecocokan, CloudFront gunakan alamat IP sebagai gantinya untuk mengidentifikasi distribusi Anda dan untuk menentukan sertifikat SSL/TLS mana yang akan dikembalikan ke penampil.

1. Penampil dan CloudFront melakukan SSL/TLS negosiasi menggunakan sertifikat SSL/TLS Anda.

1. CloudFront mengembalikan konten yang diminta ke pemirsa.

Metode ini berfungsi untuk setiap permintaan HTTPS, terlepas dari browser atau penampil lain yang digunakan pengguna. 

**catatan**  
Dedicated IPs tidak statis IPs dan dapat berubah seiring waktu. Alamat IP yang dikembalikan untuk lokasi tepi dialokasikan secara dinamis dari rentang alamat IP dari daftar [server CloudFront tepi](LocationsOfEdgeServers.md).  
Rentang alamat IP untuk server CloudFront edge dapat berubah sewaktu-waktu. Untuk diberitahu tentang perubahan alamat IP, [berlangganan Perubahan Alamat IP AWS Publik melalui Amazon SNS](https://aws.amazon.com/blogs/aws/subscribe-to-aws-public-ip-address-changes-via-amazon-sns/).

## Meminta izin untuk menggunakan tiga atau lebih SSL/TLS sertifikat IP khusus
<a name="cnames-and-https-multiple-certificates"></a>

Jika Anda memerlukan izin untuk secara permanen mengaitkan tiga atau lebih sertifikat IP khusus SSL/TLS dengan CloudFront, lakukan prosedur berikut. Untuk detail lebih lanjut tentang permintaan HTTPS, lihat [Pilih cara CloudFront melayani permintaan HTTPS](#cnames-https-dedicated-ip-or-sni).

**catatan**  
Prosedur ini adalah untuk menggunakan tiga atau lebih sertifikat IP khusus di seluruh CloudFront distribusi Anda. Nilai default-nya adalah 2. Harap diingat bahwa Anda tidak dapat mengikat lebih dari satu sertifikat SSL ke distribusi.  
Anda hanya dapat mengaitkan satu SSL/TLS sertifikat ke CloudFront distribusi pada satu waktu. Jumlah ini untuk jumlah total sertifikat SSL IP khusus yang dapat Anda gunakan di semua CloudFront distribusi Anda.<a name="cnames-and-https-multiple-certificates-procedure"></a>

**Untuk meminta izin untuk menggunakan tiga atau lebih sertifikat dengan CloudFront distribusi**

1. Buka [Pusat Dukungan](https://console.aws.amazon.com/support/home?#/case/create?issueType=service-limit-increase&limitType=service-code-cloudfront-distributions) dan membuat kasus.

1. Sebutkan berapa banyak sertifikat yang Anda perlukan izin penggunaannya, dan jelaskan keadaan di dalam permintaan Anda. Kami akan memperbarui akun Anda sesegera mungkin.

1. Lanjutkan dengan prosedur berikutnya.

# Persyaratan untuk menggunakan SSL/TLS sertifikat dengan CloudFront
<a name="cnames-and-https-requirements"></a>

Persyaratan untuk SSL/TLS sertifikat dijelaskan dalam topik ini. Mereka berlaku untuk kedua hal berikut, kecuali sebagaimana disebutkan:
+ Sertifikat untuk menggunakan HTTPS antara pemirsa dan CloudFront 
+ Sertifikat untuk menggunakan HTTPS antara CloudFront dan asal Anda

**Topics**
+ [

## Penerbit sertifikat
](#https-requirements-certificate-issuer)
+ [

## Wilayah AWS untuk AWS Certificate Manager
](#https-requirements-aws-region)
+ [

## Format Sertifikat
](#https-requirements-certificate-format)
+ [

## Sertifikat Menengah
](#https-requirements-intermediate-certificates)
+ [

## Tipe Kunci
](#https-requirements-key-type)
+ [

## Kunci privat
](#https-requirements-private-key)
+ [

## Izin
](#https-requirements-permissions)
+ [

## Ukuran kunci sertifikat
](#https-requirements-size-of-public-key)
+ [

## Jenis sertifikat yang didukung
](#https-requirements-supported-types)
+ [

## Tanggal kedaluwarsa sertifikat dan perpanjangan
](#https-requirements-cert-expiration)
+ [

## Nama domain dalam CloudFront distribusi dan sertifikat
](#https-requirements-domain-names-in-cert)
+ [

## Versi SSL/TLS protokol minimum
](#https-requirements-minimum-ssl-protocol-version)
+ [

## Versi HTTP yang didukung
](#https-requirements-supported-http-versions)

## Penerbit sertifikat
<a name="https-requirements-certificate-issuer"></a>

Kami menyarankan Anda menggunakan sertifikat publik yang dikeluarkan oleh [AWS Certificate Manager (ACM)](https://aws.amazon.com/certificate-manager/). Untuk informasi tentang mendapatkan sertifikat dari ACM, lihat *[Panduan AWS Certificate Manager Pengguna](https://docs.aws.amazon.com/acm/latest/userguide/)*. Untuk menggunakan sertifikat ACM dengan CloudFront distribusi, pastikan Anda meminta (atau mengimpor) sertifikat di Wilayah AS Timur (Virginia Utara) (`us-east-1`).

 CloudFront mendukung otoritas sertifikat (CAs) yang sama dengan Mozilla, jadi jika Anda tidak menggunakan ACM, gunakan sertifikat yang dikeluarkan oleh CA pada Daftar Sertifikat [CA Termasuk Mozilla](https://wiki.mozilla.org/CA/Included_Certificates). 

Sertifikat TLS yang digunakan oleh asal yang Anda tentukan untuk CloudFront distribusi Anda juga harus dikeluarkan dari CA pada Daftar Sertifikat CA Termasuk Mozilla.

Untuk informasi lebih lanjut tentang mendapatkan dan menginstal sertifikat, lihat dokumentasi untuk perangkat lunak server HTTP Anda dan ke dokumentasi untuk CA.

## Wilayah AWS untuk AWS Certificate Manager
<a name="https-requirements-aws-region"></a>

Untuk menggunakan sertifikat di AWS Certificate Manager (ACM) untuk mewajibkan HTTPS antar pemirsa danCloudFront, pastikan Anda meminta (atau mengimpor) sertifikat di Wilayah AS Timur (Virginia Utara) (`us-east-1`).

Jika Anda ingin meminta HTTPS antara CloudFront dan asal Anda, dan Anda menggunakan penyeimbang beban di Elastic Load Balancing sebagai asal Anda, Anda dapat meminta atau mengimpor sertifikat di mana pun. Wilayah AWS

## Format Sertifikat
<a name="https-requirements-certificate-format"></a>

Sertifikat harus dalam format X.509 PEM. Ini adalah format default jika Anda menggunakan AWS Certificate Manager.

## Sertifikat Menengah
<a name="https-requirements-intermediate-certificates"></a>

Jika Anda menggunakan otoritas sertifikat pihak ketiga (CA), cantumkan semua sertifikat perantara dalam rantai sertifikat yang ada di `.pem` file, dimulai dengan sertifikat untuk CA yang menandatangani sertifikat untuk domain Anda. Biasanya, Anda akan menemukan file di situs web CA yang mencantumkan sertifikat perantara dan root dalam urutan rantai yang tepat.

**penting**  
Jangan sertakan yang berikut ini: sertifikat root, sertifikat perantara yang tidak berada di jalur kepercayaan, atau sertifikat kunci publik CA Anda.

Berikut ini contohnya:

```
-----BEGIN CERTIFICATE-----
Intermediate certificate 2
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Intermediate certificate 1
-----END CERTIFICATE-----
```

## Tipe Kunci
<a name="https-requirements-key-type"></a>

CloudFront mendukung pasangan kunci publik-pribadi RSA dan ECDSA.

CloudFront mendukung koneksi HTTPS ke pemirsa dan asal menggunakan sertifikat RSA dan ECDSA. Dengan [AWS Certificate Manager (ACM)](https://console.aws.amazon.com/acm), Anda dapat meminta dan mengimpor sertifikat RSA atau ECDSA dan kemudian mengaitkannya dengan distribusi Anda. CloudFront 

Untuk daftar sandi RSA dan ECDSA yang didukung oleh CloudFront yang dapat Anda negosiasikan dalam koneksi HTTPS, lihat dan. [Protokol dan sandi yang didukung antara pemirsa dan CloudFront](secure-connections-supported-viewer-protocols-ciphers.md) [Protokol dan cipher yang didukung antara dan asal CloudFront](secure-connections-supported-ciphers-cloudfront-to-origin.md)

## Kunci privat
<a name="https-requirements-private-key"></a>

Jika Anda menggunakan sertifikat dari otoritas sertifikat pihak ketiga (CA), catat hal-hal berikut: 
+ Kunci pribadi harus cocok dengan kunci publik yang ada dalam sertifikat.
+ Kunci pribadi harus dalam format PEM.
+ Kunci pribadi tidak dapat dienkripsi dengan kata sandi.

Jika AWS Certificate Manager (ACM) memberikan sertifikat, ACM tidak melepaskan kunci pribadi. Kunci pribadi disimpan dalam ACM untuk digunakan oleh AWS layanan yang terintegrasi dengan ACM.

## Izin
<a name="https-requirements-permissions"></a>

Anda harus memiliki izin untuk menggunakan dan mengimpor SSL/TLS sertifikat. Jika Anda menggunakan AWS Certificate Manager (ACM), sebaiknya gunakan AWS Identity and Access Management izin untuk membatasi akses ke sertifikat. Untuk informasi selengkapnya, lihat [Identitas dan manajemen akses](https://docs.aws.amazon.com/acm/latest/userguide/security-iam.html) di *Panduan AWS Certificate Manager Pengguna*.

## Ukuran kunci sertifikat
<a name="https-requirements-size-of-public-key"></a>

Ukuran kunci sertifikat yang CloudFront mendukung tergantung pada jenis kunci dan sertifikat.

**Untuk sertifikat RSA:**  
CloudFront mendukung kunci RSA 1024-bit, 2048-bit, dan 3072-bit, dan 4096-bit. Panjang kunci maksimum untuk sertifikat RSA yang Anda gunakan CloudFront adalah 4096 bit.  
 Perhatikan bahwa ACM mengeluarkan sertifikat RSA dengan kunci hingga 2048-bit. Untuk menggunakan sertifikat RSA 3072-bit atau 4096-bit, Anda perlu mendapatkan sertifikat secara eksternal dan mengimpornya ke ACM, setelah itu akan tersedia untuk Anda gunakan. CloudFront   
Untuk informasi tentang cara menentukan ukuran kunci RSA, lihat[Tentukan ukuran kunci publik dalam sertifikat SSL/TLS RSA](cnames-and-https-size-of-public-key.md).

**Untuk sertifikat ECDSA:**  
CloudFront mendukung kunci 256-bit. Untuk menggunakan sertifikat ECDSA di ACM untuk mewajibkan HTTPS antar pemirsa dan CloudFront, gunakan kurva elips prime256v1.

## Jenis sertifikat yang didukung
<a name="https-requirements-supported-types"></a>

CloudFront mendukung semua jenis sertifikat yang dikeluarkan oleh otoritas sertifikat tepercaya.

## Tanggal kedaluwarsa sertifikat dan perpanjangan
<a name="https-requirements-cert-expiration"></a>

Jika Anda menggunakan sertifikat yang Anda dapatkan dari otoritas sertifikat pihak ketiga (CA), Anda harus memantau tanggal kedaluwarsa sertifikat dan memperbarui sertifikat yang Anda impor ke AWS Certificate Manager (ACM) atau mengunggah ke toko AWS Identity and Access Management sertifikat sebelum kedaluwarsa.

**penting**  
Untuk menghindari masalah kedaluwarsa sertifikat, perbarui atau impor ulang sertifikat Anda setidaknya 24 jam sebelum `NotAfter` nilai sertifikat Anda saat ini. Jika sertifikat Anda kedaluwarsa dalam waktu 24 jam, mintalah sertifikat baru dari ACM atau impor sertifikat baru ke ACM. Selanjutnya, kaitkan sertifikat baru ke CloudFront distribusi.  
CloudFront mungkin terus menggunakan sertifikat sebelumnya saat perpanjangan atau impor ulang sertifikat Anda sedang berlangsung. Ini adalah proses asinkron yang dapat memakan waktu hingga 24 jam sebelum CloudFront menunjukkan perubahan Anda.

Jika Anda menggunakan sertifikat yang disediakan ACM, ACM mengelola perpanjangan sertifikat untuk Anda. Untuk informasi lebih lanjut, lihat [Perpanjangan Terkelola](https://docs.aws.amazon.com/acm/latest/userguide/managed-renewal.html) dalam *AWS Certificate Manager Panduan Pengguna*.

## Nama domain dalam CloudFront distribusi dan sertifikat
<a name="https-requirements-domain-names-in-cert"></a>

Saat Anda menggunakan custom origin, SSL/TLS sertifikat di asal Anda menyertakan nama domain di bidang **Nama Umum**, dan mungkin beberapa lainnya di bidang **Nama Alternatif Subjek**. (CloudFront mendukung karakter wildcard dalam nama domain sertifikat.) 

Salah satu nama domain dalam sertifikat harus sesuai dengan nama domain yang Anda tentukan untuk Nama Domain Asal. Jika tidak ada nama domain yang cocok, CloudFront mengembalikan kode status HTTP `502 (Bad Gateway)` ke penampil.

**penting**  
Saat Anda menambahkan nama domain alternatif ke distribusi, CloudFront periksa apakah nama domain alternatif dicakup oleh sertifikat yang telah Anda lampirkan. Sertifikat harus mencakup nama domain alternatif di bidang nama alternatif subjek (SAN) pada sertifikat. Ini berarti bidang SAN harus berisi kecocokan persis untuk nama domain alternatif, atau berisi wildcard pada tingkat yang sama dengan nama domain alternatif yang Anda tambahkan.  
Untuk informasi selengkapnya, lihat [Persyaratan untuk menggunakan nama domain alternatif](CNAMEs.md#alternate-domain-names-requirements).

## Versi SSL/TLS protokol minimum
<a name="https-requirements-minimum-ssl-protocol-version"></a>

Jika Anda menggunakan alamat IP khusus, tetapkan versi SSL/TLS protokol minimum untuk koneksi antara pemirsa dan CloudFront dengan memilih kebijakan keamanan.

Untuk informasi lebih lanjut, lihat [Kebijakan keamanan ( SSL/TLS versi minimum)](DownloadDistValuesGeneral.md#DownloadDistValues-security-policy) dalam topik [Semua referensi pengaturan distribusi](distribution-web-values-specify.md).

## Versi HTTP yang didukung
<a name="https-requirements-supported-http-versions"></a>

Jika Anda mengaitkan satu sertifikat dengan lebih dari satu CloudFront distribusi, semua distribusi yang terkait dengan sertifikat harus menggunakan opsi yang sama untuk[Versi HTTP yang didukung](DownloadDistValuesGeneral.md#DownloadDistValuesSupportedHTTPVersions). Anda menentukan opsi ini saat membuat atau memperbarui CloudFront distribusi.

# Kuota tentang penggunaan SSL/TLS sertifikat dengan CloudFront (HTTPS antara pemirsa dan CloudFront hanya)
<a name="cnames-and-https-limits"></a>

Perhatikan kuota berikut tentang penggunaan SSL/TLS sertifikat denganCloudFront. Kuota ini hanya berlaku untuk SSL/TLS sertifikat yang Anda berikan dengan menggunakan AWS Certificate Manager (ACM), yang Anda impor ke ACM, atau unggah ke penyimpanan sertifikat IAM untuk komunikasi HTTPS antara pemirsa dan. CloudFront

Untuk informasi selengkapnya, lihat [Tingkatkan kuota untuk sertifikat SSL/TLS](increasing-the-limit-for-ssl-tls-certificates.md).

**Jumlah maksimum sertifikat per CloudFront distribusi**  
Anda dapat mengaitkan maksimal satu SSL/TLS sertifikat dengan setiap CloudFront distribusi.

**Jumlah maksimum sertifikat yang dapat Anda impor ke ACM atau unggah ke toko sertifikat IAM**  
Jika Anda memperoleh SSL/TLS sertifikat dari CA pihak ketiga, Anda harus menyimpan sertifikat di salah satu lokasi berikut:  
+ **AWS Certificate Manager** – Untuk kuota saat ini pada jumlah sertifikat ACM, lihat [Kuota](https://docs.aws.amazon.com/acm/latest/userguide/acm-limits.html) di *Panduan Pengguna AWS Certificate Manager *. Kuota terdaftar adalah total yang mencakup sertifikat yang Anda berikan dengan menggunakan ACM dan sertifikat yang Anda impor ke ACM.
+ *Penyimpanan **sertifikat IAM** — Untuk kuota saat ini (sebelumnya dikenal sebagai batas) pada jumlah sertifikat yang dapat Anda unggah ke toko sertifikat IAM untuk sebuah AWS akun, lihat [Batas IAM dan STS di Panduan Pengguna IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html).* Anda dapat meminta kuota yang lebih tinggi di konsol Service Quotas.

**Jumlah maksimum sertifikat per AWS akun (hanya alamat IP khusus)**  
Jika Anda ingin melayani permintaan HTTPS dengan menggunakan alamat IP khusus, perhatikan hal berikut:  
+ Secara default, CloudFront memberi Anda izin untuk menggunakan dua sertifikat dengan AWS akun Anda, satu untuk penggunaan sehari-hari dan satu untuk saat Anda perlu memutar sertifikat untuk beberapa distribusi.
+ Jika Anda memerlukan lebih dari dua SSL/TLS sertifikat khusus untuk AWS akun Anda, Anda dapat meminta kuota yang lebih tinggi di konsol Service Quotas.

**Gunakan sertifikat yang sama untuk CloudFront distribusi yang dibuat dengan menggunakan akun yang berbeda AWS **  
Jika Anda menggunakan CA pihak ketiga dan ingin menggunakan sertifikat yang sama dengan beberapa CloudFront distribusi yang dibuat menggunakan AWS akun yang berbeda, Anda harus mengimpor sertifikat ke ACM atau mengunggahnya ke penyimpanan sertifikat IAM sekali untuk setiap akun. AWS   
Jika Anda menggunakan sertifikat yang disediakan oleh ACM, Anda tidak dapat mengonfigurasi CloudFront untuk menggunakan sertifikat yang dibuat oleh AWS akun lain.

**Gunakan sertifikat yang sama untuk CloudFront dan untuk AWS layanan lainnya**  
Jika Anda membeli sertifikat dari otoritas sertifikat tepercaya seperti Comodo,, atau Symantec DigiCert, Anda dapat menggunakan sertifikat yang sama untuk CloudFront dan untuk layanan lainnya. AWS Jika Anda mengimpor sertifikat ke ACM, Anda perlu mengimpornya hanya satu kali untuk menggunakannya untuk beberapa layanan AWS .  
Jika Anda menggunakan sertifikat yang diberikan oleh ACM, sertifikat tersebut disimpan di ACM.

**Gunakan sertifikat yang sama untuk beberapa CloudFront distribusi**  
Anda dapat menggunakan sertifikat yang sama untuk setiap atau semua CloudFront yang Anda gunakan untuk memenuhi permintaan HTTPS. Perhatikan hal-hal berikut:  
+ Anda dapat menggunakan sertifikat yang sama untuk melayani permintaan menggunakan alamat IP khusus dan untuk melayani permintaan menggunakan SNI. 
+ Anda hanya dapat mengaitkan satu sertifikat dengan setiap distribusi.
+ Setiap distribusi harus menyertakan satu atau beberapa nama domain alternatif yang juga muncul di **Nama Umum** bidang atau **Nama Alternatif Subjek** dalam sertifikat.
+ Jika Anda melayani permintaan HTTPS menggunakan alamat IP khusus dan Anda membuat semua distribusi Anda dengan menggunakan AWS akun yang sama, Anda dapat secara signifikan mengurangi biaya Anda dengan menggunakan sertifikat yang sama untuk semua distribusi. CloudFront biaya untuk setiap sertifikat, bukan untuk setiap distribusi. 

  Misalnya, Anda membuat tiga distribusi dengan menggunakan AWS akun yang sama, dan Anda menggunakan sertifikat yang sama untuk ketiga distribusi. Anda hanya akan dikenakan satu biaya untuk menggunakan alamat IP khusus.

  Namun, jika Anda melayani permintaan HTTPS menggunakan alamat IP khusus dan menggunakan sertifikat yang sama untuk membuat CloudFront distribusi di AWS akun yang berbeda, setiap akun dikenakan biaya untuk menggunakan alamat IP khusus. Misalnya, jika Anda membuat tiga distribusi dengan menggunakan tiga AWS akun berbeda dan Anda menggunakan sertifikat yang sama untuk ketiga distribusi, setiap akun dikenakan biaya penuh untuk menggunakan alamat IP khusus.

# Konfigurasikan nama domain alternatif dan HTTPS
<a name="cnames-and-https-procedures"></a>

Untuk menggunakan nama domain alternatif di URLs file Anda dan menggunakan HTTPS antara pemirsa dan CloudFront, lakukan prosedur yang berlaku.

**Topics**
+ [

## Dapatkan SSL/TLS sertifikat
](#cnames-and-https-getting-certificates)
+ [

## Impor SSL/TLS sertifikat
](#cnames-and-https-uploading-certificates)
+ [

## Perbarui CloudFront distribusi Anda
](#cnames-and-https-updating-cloudfront)

## Dapatkan SSL/TLS sertifikat
<a name="cnames-and-https-getting-certificates"></a>

Dapatkan SSL/TLS sertifikat jika Anda belum memilikinya. Untuk informasi lebih lanjut, lihat dokumentasi yang berlaku:
+ Untuk menggunakan sertifikat yang disediakan oleh AWS Certificate Manager (ACM), lihat [Panduan AWS Certificate Manager Pengguna](https://docs.aws.amazon.com/acm/latest/userguide/). Lalu, langsung ke [Perbarui CloudFront distribusi Anda](#cnames-and-https-updating-cloudfront).
**catatan**  
Kami menyarankan Anda menggunakan ACM untuk menyediakan, mengelola, dan menyebarkan SSL/TLS sertifikat pada sumber daya AWS terkelola. Anda harus meminta sertifikat ACM di Wilayah Timur AS (N. Virginia).
+ Untuk mendapatkan sertifikat dari otoritas sertifikat pihak ketiga (CA), lihat dokumentasi yang diberikan oleh otoritas sertifikat. Jika Anda memiliki sertifikat, lanjutkan dengan prosedur berikutnya.

## Impor SSL/TLS sertifikat
<a name="cnames-and-https-uploading-certificates"></a>

Jika Anda mendapatkan sertifikat Anda dari CA pihak ketiga, impor sertifikat ke ACM atau unggah ke toko sertifikat IAM:

**ACM (disarankan)**  
ACM memungkinkan Anda mengimpor sertifikat pihak ketiga dari konsol ACM, dan juga secara terprogram. Untuk informasi tentang mengimpor sertifikat ke ACM, lihat [Mengimpor Sertifikat ke dalam AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html) dalam *Panduan Pengguna AWS Certificate Manager *. Anda harus mengimpor sertifikat di Wilayah Timur AS (N. Virginia).

**Toko sertifikat IAM**  
(Tidak disarankan) Gunakan AWS CLI perintah berikut untuk mengunggah sertifikat pihak ketiga Anda ke toko sertifikat IAM.  

```
aws iam upload-server-certificate \
        --server-certificate-name CertificateName \
        --certificate-body file://public_key_certificate_file \
        --private-key file://privatekey.pem \
        --certificate-chain file://certificate_chain_file \
        --path /cloudfront/path/
```
Perhatikan hal-hal berikut:  
+ **AWS akun** — Anda harus mengunggah sertifikat ke toko sertifikat IAM menggunakan AWS akun yang sama dengan yang Anda gunakan untuk membuat CloudFront distribusi Anda.
+ **--parameter batas** – Ketika Anda mengunggah sertifikat ke IAM, nilai `--path` parameter (jalur sertifikat) harus dimulai dengan `/cloudfront/`, misalnya, `/cloudfront/production/` atau `/cloudfront/test/`. Jalan harus diakhiri dengan /.
+ **Sertifikat yang ada** – Anda harus menentukan nilai untuk `--server-certificate-name` dan `--path` parameter yang berbeda dari nilai yang terkait dengan sertifikat yang ada.
+ **Menggunakan CloudFront konsol** — Nilai yang Anda tentukan untuk `--server-certificate-name` parameter di AWS CLI, misalnya`myServerCertificate`, muncul di daftar **Sertifikat SSL** di CloudFront konsol.
+ **Menggunakan CloudFront API** — Catat string alfanumerik yang AWS CLI dikembalikan, misalnya,. `AS1A2M3P4L5E67SIIXR3J` Ini adalah nilai yang akan Anda tentukan di elemen `IAMCertificateId`. Anda tidak perlu IAM ARN, yang juga dikembalikan oleh CLI.
Untuk informasi selengkapnya tentang AWS CLI, lihat [Panduan AWS Command Line Interface Pengguna](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) dan [Referensi AWS CLI Perintah](https://docs.aws.amazon.com/cli/latest/reference/).

## Perbarui CloudFront distribusi Anda
<a name="cnames-and-https-updating-cloudfront"></a>

Untuk memperbarui pengaturan distribusi Anda, lakukan prosedur berikut:<a name="cnames-and-https-updating-cloudfront-procedure"></a>

**Untuk mengonfigurasi CloudFront distribusi Anda untuk nama domain alternatif**

1. Masuk ke Konsol Manajemen AWS dan buka CloudFront konsol di[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Pilih ID untuk distribusi yang ingin Anda perbarui.

1. Di **Umum** pilih, pilih **Edit**.

1. Perbarui nilai berikut:  
**Nama domain alternatif (CNAME)**  
Pilih **Tambahkan item** untuk menambahkan nama domain alternatif yang berlaku. Pisahkan nama domain dengan koma, atau ketikkan setiap nama domain pada baris baru.  
**Sertifikat SSL kustom**  
Pilih sertifikat dari daftar dropdown.  
Hingga 100 sertifikat tercantum di sini. Jika Anda memiliki lebih dari 100 sertifikat dan tidak melihat sertifikat yang ingin Anda tambahkan, Anda dapat mengetikkan sertifikat ARN di bidang untuk memilihnya.  
Jika Anda mengunggah sertifikat ke penyimpanan sertifikat IAM tetapi tidak tercantum, dan Anda tidak dapat memilihnya dengan mengetikkan nama di bidang, periksa prosedurnya [Impor SSL/TLS sertifikat](#cnames-and-https-uploading-certificates) untuk mengonfirmasi bahwa Anda telah mengunggah sertifikat dengan benar.   
Setelah Anda mengaitkan SSL/TLS sertifikat Anda dengan CloudFront distribusi Anda, jangan hapus sertifikat dari ACM atau penyimpanan sertifikat IAM sampai Anda menghapus sertifikat dari semua distribusi dan semua distribusi dikerahkan.

1. Pilih **Simpan perubahan**.

1. Konfigurasikan CloudFront untuk mewajibkan HTTPS antara pemirsa dan CloudFront:

   1. Di **Perilaku** pilih perilaku cache yang ingin Anda perbarui, lalu pilih **Edit**.

   1. Tentukan salah satu nilai untuk **Kebijakan Protokol Penampil**:  
**Arahkan ulang HTTP ke HTTPS**  
Pemirsa dapat menggunakan kedua protokol, tetapi permintaan HTTP secara otomatis dialihkan ke permintaan HTTPS. CloudFrontmengembalikan kode status HTTP `301 (Moved Permanently)` bersama dengan URL HTTPS baru. Penampil kemudian mengirimkan kembali permintaan untuk CloudFront menggunakan URL HTTPS.  
CloudFront tidak mengalihkan`DELETE`,,,`OPTIONS`, `PATCH``POST`, atau `PUT` permintaan dari HTTP ke HTTPS. Jika Anda mengonfigurasi perilaku cache untuk mengarahkan ulang ke HTTPS, CloudFront merespons HTTP`DELETE`,,,`OPTIONS`, `PATCH``POST`, atau `PUT` permintaan untuk perilaku cache tersebut dengan kode status HTTP. `403 (Forbidden)`
Saat penampil membuat permintaan HTTP yang dialihkan ke permintaan HTTPS, CloudFront dikenakan biaya untuk kedua permintaan tersebut. Untuk permintaan HTTP, tagihan hanya untuk permintaan dan header yang CloudFront kembali ke penampil. Untuk permintaan HTTPS, biayanya adalah untuk permintaan, dan untuk header dan file yang dikembalikan oleh asal Anda.  
**HTTPS Saja**  
Penampil dapat mengakses konten Anda hanya jika mereka menggunakan HTTPS. Jika penampil mengirim permintaan HTTP bukan permintaan HTTPS, CloudFront mengembalikan kode status HTTP `403 (Forbidden)` dan tidak mengembalikan file.

   1. Pilih **Ya, Edit**.

   1. Ulangi langkah a hingga c untuk setiap perilaku cache tambahan yang ingin Anda perlukan HTTPS antara pemirsa danCloudFront.

1. Konfirmasikan hal berikut sebelum menggunakan konfigurasi yang diperbarui dalam lingkungan produksi:
   + Pola jalur dalam setiap perilaku cache hanya berlaku untuk permintaan yang ingin digunakan penampil dengan HTTPS.
   + Perilaku singgahan dicantumkan sesuai urutan yang Anda inginkan CloudFront untuk mengevaluasinya. Untuk informasi selengkapnya, lihat [Pola jalur](DownloadDistValuesCacheBehavior.md#DownloadDistValuesPathPattern).
   + Perilaku singgahan sedang mengarahkan permintaan ke asal-usul yang benar. 

# Tentukan ukuran kunci publik dalam sertifikat SSL/TLS RSA
<a name="cnames-and-https-size-of-public-key"></a>

Saat Anda menggunakan nama domain CloudFront alternatif dan HTTPS, ukuran maksimum kunci publik dalam sertifikat SSL/TLS RSA adalah 4096 bit. (Ini adalah ukuran kunci, bukan jumlah karakter dalam kunci publik.) Jika Anda menggunakan AWS Certificate Manager untuk sertifikat Anda, meskipun ACM mendukung kunci RSA yang lebih besar, Anda tidak dapat menggunakan kunci yang lebih besar dengan. CloudFront

Anda dapat menentukan ukuran kunci publik RSA dengan menjalankan perintah OpenSSL berikut:

```
openssl x509 -in path and filename of SSL/TLS certificate -text -noout 
```

Di mana:
+ `-in`menentukan path dan nama file sertifikat SSL/TLS RSA Anda.
+ `-text`menyebabkan OpenSSL menampilkan panjang kunci publik RSA dalam bit.
+ `-noout` mencegah OpenSSL menampilkan kunci publik.

Contoh output:

```
Public-Key: (2048 bit)
```

# Tingkatkan kuota untuk sertifikat SSL/TLS
<a name="increasing-the-limit-for-ssl-tls-certificates"></a>

Ada kuota pada jumlah SSL/TLS sertifikat yang dapat Anda impor ke AWS Certificate Manager (ACM) atau unggah ke AWS Identity and Access Management (IAM). Ada juga kuota pada jumlah SSL/TLS sertifikat yang dapat Anda gunakan dengan Akun AWS ketika Anda mengkonfigurasi CloudFront untuk melayani permintaan HTTPS dengan menggunakan alamat IP khusus. Namun, Anda dapat meminta kuota yang lebih tinggi.

**Topics**
+ [

## Meningkatkan kuota sertifikat yang diimpor ke ACM
](#certificates-to-import-into-acm)
+ [

## Meningkatkan kuota sertifikat yang diunggah ke IAM
](#certificates-to-upload-into-iam)
+ [

## Meningkatkan kuota pada sertifikat yang digunakan dengan alamat IP khusus
](#certificates-using-dedicated-ip-address)

## Meningkatkan kuota sertifikat yang diimpor ke ACM
<a name="certificates-to-import-into-acm"></a>

Untuk kuota jumlah sertifikat yang dapat Anda impor menjadi ACM, lihat [Kuota](https://docs.aws.amazon.com/acm/latest/userguide/acm-limits.html) dalam *Panduan Pengguna AWS Certificate Manager *.

Untuk meminta kuota yang lebih tinggi, gunakan konsol Service Quotas. Untuk informasi selengkapnya, lihat [Meminta peningkatan kuota](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) di *Panduan Pengguna Service Quotas*.

## Meningkatkan kuota sertifikat yang diunggah ke IAM
<a name="certificates-to-upload-into-iam"></a>

Untuk kuota (sebelumnya dikenal sebagai batas) pada jumlah sertifikat yang dapat Anda unggah ke IAM, lihat [Batas IAM dan STS](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_iam-limits.html) dalam *Panduan Pengguna IAM*.

Untuk meminta kuota yang lebih tinggi, gunakan konsol Service Quotas. Untuk informasi selengkapnya, lihat [Meminta peningkatan kuota](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) di *Panduan Pengguna Service Quotas*.

## Meningkatkan kuota pada sertifikat yang digunakan dengan alamat IP khusus
<a name="certificates-using-dedicated-ip-address"></a>

Untuk kuota jumlah sertifikat SSL yang dapat Anda gunakan untuk setiap Akun AWS saat melayani permintaan HTTPS menggunakan alamat IP khusus, lihat. [Kuota pada sertifikat SSL](cloudfront-limits.md#limits-ssl-certificates)

Untuk meminta kuota yang lebih tinggi, gunakan konsol Service Quotas. Untuk informasi selengkapnya, lihat [Meminta peningkatan kuota](https://docs.aws.amazon.com/servicequotas/latest/userguide/request-quota-increase.html) di *Panduan Pengguna Service Quotas*.

# Putar SSL/TLS sertifikat
<a name="cnames-and-https-rotate-certificates"></a>

Ketika SSL/TLS sertifikat Anda hampir kedaluwarsa, Anda perlu memutarnya untuk memastikan keamanan distribusi Anda dan menghindari gangguan layanan bagi pemirsa Anda. Anda dapat memutarnya dengan cara berikut:
+ Untuk SSL/TLS sertifikat yang disediakan oleh AWS Certificate Manager (ACM), Anda tidak perlu memutarnya. ACM *secara otomatis* mengelola perpanjangan sertifikat untuk Anda. Untuk informasi selengkapnya, lihat [Perpanjangan sertifikat terkelola](https://docs.aws.amazon.com/acm/latest/userguide/acm-renewal.html) di *Panduan AWS Certificate Manager Pengguna*.
+ Jika Anda menggunakan otoritas sertifikat pihak ketiga dan Anda mengimpor sertifikat ke ACM (disarankan) atau mengunggahnya ke toko sertifikat IAM, Anda harus sesekali mengganti satu sertifikat dengan yang lain.

  

**penting**  
ACM tidak mengelola perpanjangan sertifikat untuk sertifikat yang Anda peroleh dari otoritas sertifikat pihak ketiga dan impor ke ACM.
Jika Anda mengonfigurasi CloudFront untuk melayani permintaan HTTPS dengan menggunakan alamat IP khusus, Anda mungkin dikenakan biaya tambahan pro-rating untuk menggunakan satu atau beberapa sertifikat tambahan saat Anda memutar sertifikat. Kami menyarankan Anda memperbarui distribusi Anda untuk meminimalkan biaya tambahan.

## Putar SSL/TLS sertifikat
<a name="rotate-ssl-tls-certificate"></a>

Untuk memutar sertifikat Anda, lakukan prosedur berikut. Penampil dapat terus mengakses konten Anda saat Anda memutar sertifikat serta setelah proses selesai.<a name="rotate-ssl-tls-certificates-proc"></a>

**Untuk memutar SSL/TLS sertifikat**

1. [Tingkatkan kuota untuk sertifikat SSL/TLS](increasing-the-limit-for-ssl-tls-certificates.md) untuk menentukan apakah Anda memerlukan izin untuk menggunakan lebih banyak sertifikat SSL. Jika ya, minta izin dan tunggu sampai izin diberikan sebelum Anda melanjutkan langkah 2.

1. Impor sertifikat baru ke ACM atau unggah ke IAM. Untuk informasi selengkapnya, lihat [Mengimpor SSL/TLS Sertifikat](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/cnames-and-https-procedures.html#cnames-and-https-uploading-certificates) di *Panduan CloudFront Pengembang Amazon*.

1. (Hanya untuk sertifikat IAM) Perbarui distribusi Anda satu per satu untuk menggunakan sertifikat baru. Untuk informasi selengkapnya, lihat [Perbarui distribusi](HowToUpdateDistribution.md).

1. (Opsional) Hapus sertifikat sebelumnya dari ACM atau IAM.
**penting**  
Jangan menghapus SSL/TLS sertifikat sampai Anda menghapusnya dari semua distribusi dan hingga status distribusi yang telah Anda perbarui telah berubah. `Deployed`

# Kembalikan dari SSL/TLS sertifikat kustom ke sertifikat default CloudFront
<a name="cnames-and-https-revert-to-cf-certificate"></a>

Jika Anda mengonfigurasi CloudFront untuk menggunakan HTTPS antara penonton dan CloudFront, dan Anda mengonfigurasi CloudFront untuk menggunakan SSL/TLS sertifikat kustom, Anda dapat mengubah konfigurasi untuk menggunakan sertifikat CloudFront SSL/TLS default. Proses tersebut bergantung pada apakah Anda telah menggunakan distribusi Anda untuk mendistribusikan konten:
+ Jika Anda belum menggunakan distribusi untuk mendistribusikan konten, Anda dapat mengubah konfigurasi saja. Untuk informasi selengkapnya, lihat [Perbarui distribusi](HowToUpdateDistribution.md).
+ Jika Anda telah menggunakan distribusi Anda untuk mendistribusikan konten Anda, Anda harus membuat CloudFront distribusi baru dan mengubah file Anda URLs untuk mengurangi atau menghilangkan jumlah waktu konten Anda tidak tersedia. Untuk melakukannya, lakukan prosedur berikut.

## Kembalikan ke sertifikat default CloudFront
<a name="revert-default-cloudfront-certificate"></a>

Prosedur berikut menunjukkan kepada Anda cara mengembalikan dari sertifikat kustom ke SSL/TLS CloudFront sertifikat default.<a name="cnames-and-https-revert-to-cf-certificate-proc"></a>

**Untuk kembali ke sertifikat default CloudFront**

1. Buat CloudFront distribusi baru dengan konfigurasi yang diinginkan. Untuk **Sertifikat SSL**, pilih **Default CloudFront Sertifikat (\$1.cloudfront.net)**. 

   Untuk informasi selengkapnya, lihat [Buat distribusi](distribution-web-creating-console.md).

1. Untuk file yang Anda distribusikan CloudFront, perbarui URLs di aplikasi Anda untuk menggunakan nama domain yang CloudFront ditetapkan ke distribusi baru. Misalnya, perubahan `https://www.example.com/images/logo.png` ke `https://d111111abcdef8.cloudfront.net/images/logo.png`.

1. Hapus distribusi yang terkait dengan sertifikat SSL/TLS kustom, atau perbarui distribusi untuk mengubah nilai Sertifikat **SSL menjadi Sertifikat **Default CloudFront ** (\$1.cloudfront.net**). Untuk informasi selengkapnya, lihat [Perbarui distribusi](HowToUpdateDistribution.md).
**penting**  
Sampai Anda menyelesaikan langkah ini, AWS terus menagih Anda untuk menggunakan SSL/TLS sertifikat khusus.

1. (Opsional) Hapus SSL/TLS sertifikat kustom Anda.

   1. Jalankan AWS CLI perintah `list-server-certificates` untuk mendapatkan ID sertifikat sertifikat yang ingin Anda hapus. Untuk informasi selengkapnya, lihat [list-server-certificates](https://docs.aws.amazon.com/cli/latest/reference/iam/list-server-certificates.html) dalam *AWS CLI Referensi Perintah*.

   1. Jalankan AWS CLI perintah `delete-server-certificate` untuk menghapus sertifikat. Untuk informasi selengkapnya, lihat [delete-server-certificate](https://docs.aws.amazon.com/cli/latest/reference/iam/delete-server-certificate.html) dalam *AWS CLI Referensi Perintah*.

# Beralih dari SSL/TLS sertifikat khusus dengan alamat IP khusus ke SNI
<a name="cnames-and-https-switch-dedicated-to-sni"></a>

Jika Anda mengonfigurasi CloudFront untuk menggunakan SSL/TLS sertifikat khusus dengan alamat IP khusus, Anda dapat beralih menggunakan SSL/TLS sertifikat khusus dengan SNI sebagai gantinya dan menghilangkan biaya yang terkait dengan alamat IP khusus.

**penting**  
Pembaruan CloudFront konfigurasi Anda ini tidak berpengaruh pada pemirsa yang mendukung SNI. Pemirsa dapat mengakses konten Anda sebelum dan sesudah perubahan, serta saat perubahan menyebar ke lokasi CloudFront tepi. Pemirsa yang tidak mendukung SNI tidak dapat mengakses konten Anda setelah perubahan. Untuk informasi selengkapnya, lihat [Pilih cara CloudFront melayani permintaan HTTPS](cnames-https-dedicated-ip-or-sni.md). 

## Beralih dari sertifikat khusus ke SNI
<a name="cloudfront-switch-custom-cert-sni"></a>

Prosedur berikut menunjukkan kepada Anda cara beralih dari SSL/TLS sertifikat khusus dengan alamat IP khusus ke SNI.<a name="cnames-and-https-switch-dedicated-to-sni-proc"></a>

**Untuk beralih dari SSL/TLS sertifikat khusus dengan alamat IP khusus ke SNI**

1. Masuk ke Konsol Manajemen AWS dan buka CloudFront konsol di[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Pilih ID distribusi yang ingin Anda lihat atau perbarui.

1. Pilih **Pengaturan Distribusi**.

1. Di **Umum** pilih, pilih **Edit**.

1. Di bawah **sertifikasi SSL Kustom - *opsional***, **batalkan pilihan dukungan klien Legacy.**

1. Pilih **Ya, Edit**.