

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Modi di utilizzo CloudFront
<a name="IntroductionUseCases"></a>

L'utilizzo CloudFront può aiutarti a raggiungere una serie di obiettivi. In questa sezione ne vengono elencati alcuni, insieme a collegamenti a ulteriori informazioni, per darti un'idea delle possibilità.

**Topics**
+ [

## Accelerazione della distribuzione di contenuti di siti Web statici
](#IntroductionUseCasesStaticWebsite)
+ [

## Esecuzione di video on-demand o in streaming live
](#IntroductionUseCasesStreaming)
+ [

## Crittografia di campi specifici durante l'elaborazione di sistema
](#IntroductionUseCasesFieldLevelEncryption)
+ [

## Personalizzazione sull'edge
](#IntroductionUseCasesProgrammableCDN)
+ [

## Esecuzione di contenuti privati utilizzando le personalizzazioni Lambda@Edge
](#IntroductionUseCasesPrivateContentAtTheEdge)

## Accelerazione della distribuzione di contenuti di siti Web statici
<a name="IntroductionUseCasesStaticWebsite"></a>

CloudFront può velocizzare la distribuzione di contenuti statici (ad esempio immagini JavaScript, fogli di stile e così via) agli spettatori di tutto il mondo. Utilizzando CloudFront, puoi sfruttare la rete AWS backbone e i server CloudFront periferici per offrire ai tuoi spettatori un'esperienza rapida, sicura e affidabile quando visitano il tuo sito web.

Un approccio semplice per archiviare e distribuire contenuti statici è utilizzare un bucket Amazon S3. L'utilizzo combinato di S3 CloudFront presenta una serie di vantaggi, tra cui la possibilità di utilizzare il [controllo degli accessi all'origine](private-content-restricting-access-to-s3.md) per limitare facilmente l'accesso ai contenuti Amazon S3.

Per ulteriori informazioni sull'utilizzo di Amazon S3 insieme a CloudFront, incluso un CloudFormation modello per aiutarti a iniziare rapidamente, consulta. [Nozioni di base sull’utilizzo di un sito web statico sicuro](getting-started-secure-static-website-cloudformation-template.md)

## Esecuzione di video on-demand o in streaming live
<a name="IntroductionUseCasesStreaming"></a>

CloudFront offre diverse opzioni per lo streaming di contenuti multimediali a spettatori globali, sia file preregistrati che eventi dal vivo.
+ Per lo streaming di video on demand (VOD), puoi utilizzarlo CloudFront per lo streaming in formati comuni come MPEG DASH, Apple HLS, Microsoft Smooth Streaming e CMAF, su qualsiasi dispositivo.
+ Per la trasmissione di uno streaming live, puoi eseguire la memorizzazione nella cache di frammenti multimediali sull'edge, in modo da poter combinare più richieste per il file manifest che distribuisce i frammenti nell'ordine corretto, riducendo il carico sul server di origine.

Per ulteriori informazioni su come distribuire contenuti in streaming con, consulta. CloudFront [Video on demand e video in streaming live con CloudFront](on-demand-streaming-video.md)

## Crittografia di campi specifici durante l'elaborazione di sistema
<a name="IntroductionUseCasesFieldLevelEncryption"></a>

Quando configuri HTTPS con CloudFront, hai già end-to-end connessioni sicure ai server di origine. Quando aggiungi crittografia a livello di campo, puoi proteggere dati specifici durante l'elaborazione del sistema oltre alla sicurezza HTTPS, in modo che i dati possano essere visti solo da alcune applicazioni a livello di origine.

Per configurare la crittografia a livello di campo, aggiungi una chiave pubblica e quindi specifichi il set di campi che desideri crittografare con la chiave. CloudFront Per ulteriori informazioni, consulta [Utilizzo della crittografia a livello di campo per la protezione dei dati sensibili](field-level-encryption.md).

## Personalizzazione sull'edge
<a name="IntroductionUseCasesProgrammableCDN"></a>

L'esecuzione di codice serverless a livello di edge apre diverse possibilità do personalizzazione dei contenuti e dell'esperienza per visualizzatori, a latenza ridotta. Ad esempio, quando il server di origine è inattivo per manutenzione, puoi restituire un messaggio di errore personalizzato per evitare che i visualizzatori ricevano un messaggio di errore HTTP generico. Oppure puoi utilizzare una funzione per aiutare ad autorizzare gli utenti e controllare l'accesso ai tuoi contenuti, prima di CloudFront inoltrare una richiesta all'origine.

L'utilizzo di Lambda @Edge with CloudFront consente una varietà di modi per personalizzare i contenuti distribuiti. CloudFront Per ulteriori informazioni su Lambda@Edge e su come creare e distribuire funzioni con CloudFront, consulta [Personalizzazione al livello di edge con Lambda@Edge](lambda-at-the-edge.md). Per visualizzare una serie di esempi di codice che puoi personalizzare per le tue soluzioni, consulta [Esempi di funzioni Lambda@Edge](lambda-examples.md).

## Esecuzione di contenuti privati utilizzando le personalizzazioni Lambda@Edge
<a name="IntroductionUseCasesPrivateContentAtTheEdge"></a>

L'uso di Lambda @Edge può aiutarti a configurare la tua CloudFront distribuzione per offrire contenuti privati dalla tua origine personalizzata, oltre a utilizzare cookie firmati URLs o firmati.

Per distribuire contenuti privati utilizzando CloudFront, procedi come segue:
+ Richiedi che i tuoi utenti (spettatori) accedano ai contenuti utilizzando [cookie firmati URLs o firmati](PrivateContent.md).
+ Limita l'accesso alla tua fonte in modo che sia disponibile solo dai server CloudFront rivolti all'origine. Questa operazione può essere eseguita in uno dei seguenti modi:
  + Per un'origine Amazon S3, è possibile [usare un controllo di accesso origine (OAC)](private-content-restricting-access-to-s3.md).
  + Per un'origine personalizzata, è possibile eseguire le operazioni seguenti:
    + Se l'origine personalizzata è protetta da un gruppo di sicurezza Amazon VPC oppure AWS Firewall Manager, puoi [utilizzare l'elenco di prefissi CloudFront gestiti per consentire il](LocationsOfEdgeServers.md#managed-prefix-list) traffico in entrata verso la tua origine solo CloudFront dagli indirizzi IP rivolti all'origine.
    + Utilizza un'intestazione HTTP personalizzata per limitare l'accesso solo alle richieste provenienti da. CloudFront Per ulteriori informazioni, consultare [Limitazione dell’accesso ai file su origini personalizzate](private-content-overview.md#forward-custom-headers-restrict-access) e [Aggiunta di intestazioni personalizzate alle richieste di origine](add-origin-custom-headers.md). Per un esempio che utilizza un'intestazione personalizzata per limitare l'accesso a un'origine Application Load Balancer, consulta [Limitazione dell’accesso ad Application Load Balancer](restrict-access-to-load-balancer.md).
    + Se l'origine personalizzata richiede una logica di controllo degli accessi personalizzata, puoi utilizzare Lambda @Edge per implementarla, come descritto in questo post del blog: [Serving Private Content Using Amazon & CloudFront Lambda @Edge](https://aws.amazon.com/blogs/networking-and-content-delivery/serving-private-content-using-amazon-cloudfront-aws-lambdaedge/).