Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configura nomi di dominio alternativi e HTTPS
Per utilizzare nomi di dominio alternativi URLs per i file e utilizzarli HTTPS tra i visualizzatori CloudFront, esegui le procedure applicabili.
Argomenti
Ottieni un certificato/SSLTLS
Ottieni un TLS certificatoSSL/se non ne hai già uno. Per ulteriori informazioni, consulta la documentazione relativa:
-
Per utilizzare un certificato fornito da AWS Certificate Manager (ACM), consulta la Guida AWS Certificate Manager per l'utente. Quindi passa a Aggiorna la tua CloudFront distribuzione.
Nota
Si consiglia di utilizzare ACM per fornire, gestire e distribuire i TLS certificatiSSL/sulle risorse AWS gestite. È necessario richiedere un ACM certificato nella regione Stati Uniti orientali (Virginia settentrionale).
-
Per ottenere un certificato da un'autorità di certificazione esterna (CA), consulta la documentazione fornita dall'autorità di certificazione. Quando hai il certificato, continua con la procedura.
Importa un certificatoSSL/TLS
Se hai ricevuto il certificato da una CA di terze parti, importa il certificato ACM o caricalo nell'archivio IAM certificati:
- ACM(consigliato)
-
ACMconsente di importare certificati di terze parti dalla ACM console, oltre che a livello di codice. Per informazioni sull'importazione di un certificato inACM, consulta Importazione di certificati AWS Certificate Manager nella Guida per l'utente.AWS Certificate Manager È necessario importare il certificato nella regione Stati Uniti orientali (Virginia settentrionale).
- Archivio certificati IAM
-
(Non consigliato) Utilizzate il seguente AWS CLI comando per caricare il certificato di terze parti nell'archivio IAM certificati.
aws iam upload-server-certificate \ --server-certificate-name
CertificateName
\ --certificate-body file://public_key_certificate_file
\ --private-key file://privatekey.pem
\ --certificate-chain file://certificate_chain_file
\ --path /cloudfront/path
/Tieni presente quanto segue:
-
AWS account: è necessario caricare il IAM certificato nell'archivio certificati utilizzando lo stesso AWS account utilizzato per creare la CloudFront distribuzione.
-
parametro --path: quando carichi il certificato suIAM, il valore del
--path
parametro (percorso del certificato) deve iniziare con/cloudfront/
, ad esempio,/cloudfront/production/
o/cloudfront/test/
. Il percorso deve terminare con una /. -
Certificati esistenti: devi specificare i valori per i parametri
--server-certificate-name
e--path
diversi dai valori associati ai certificati esistenti. -
Utilizzo della CloudFront console: il valore specificato per il
--server-certificate-name
parametro, ad esempio AWS CLImyServerCertificate
, viene visualizzato nell'elenco dei SSLcertificati nella CloudFront console. -
Utilizzo di CloudFront API: prendi nota della stringa alfanumerica AWS CLI restituita, ad esempio.
AS1A2M3P4L5E67SIIXR3J
Questo è il valore che verrà specificato nell'elementoIAMCertificateId
. Non è necessario il IAMARN, che viene restituito anche da. CLI
Per ulteriori informazioni su AWS CLI, consulta la Guida per l'AWS Command Line Interface utente e il AWS CLI Command Reference.
-
Aggiorna la tua CloudFront distribuzione
Per aggiornare le impostazioni della distribuzione, esegui la procedura seguente:
Per configurare la CloudFront distribuzione per nomi di dominio alternativi
Accedi a AWS Management Console e apri la CloudFront console all'indirizzohttps://console.aws.amazon.com/cloudfront/v4/home
. -
Scegli l'ID della distribuzione che intendi aggiornare.
-
Nella scheda General (Generale), seleziona Edit (Modifica).
-
Aggiorna i seguenti valori:
- Nome di dominio alternativo () CNAME
-
Scegli Aggiungi elemento per aggiungere i nomi di dominio alternativi applicabili. Separa i nomi di dominio con le virgole o digita ogni nome di dominio su una riga.
- Certificato personalizzato SSL
-
Seleziona un certificato dall'elenco a discesa.
Di seguito sono elencati fino a 100 certificati. Se hai più di 100 certificati e non vedi il certificato che desideri aggiungere, puoi digitare un certificato ARN nel campo per sceglierlo.
Se hai caricato un certificato nell'archivio IAM certificati ma non è elencato e non puoi sceglierlo digitando il nome nel campo, rivedi la procedura Importa un certificatoSSL/TLS per confermare di aver caricato correttamente il certificato.
Importante
Dopo aver associato il TLS certificatoSSL/alla CloudFront distribuzione, non eliminare il certificato da ACM o dall'archivio certificati finché non lo IAM rimuovi da tutte le distribuzioni e tutte le distribuzioni non sono state distribuite.
-
Scegli Save changes (Salva modifiche).
-
Configura in modo CloudFront da richiedere HTTPS tra i visualizzatori e: CloudFront
-
Nella scheda Behaviors (Comportamenti), seleziona il comportamento cache che desideri aggiornare, quindi seleziona Edit (Modifica).
-
Specifica uno dei valori seguenti per Viewer Protocol Policy (Policy protocollo visualizzatore):
- Reindirizza a HTTP HTTPS
-
Gli spettatori possono utilizzare entrambi i protocolli, ma HTTP le richieste vengono reindirizzate automaticamente alle richieste. HTTPS CloudFrontrestituisce il codice di HTTP stato
301 (Moved Permanently)
insieme al nuovo. HTTPS URL Il visualizzatore invia quindi nuovamente la richiesta all' CloudFront utilizzo di. HTTPS URLImportante
CloudFront non reindirizza
DELETE
,,OPTIONS
PATCH
POST
, oPUT
richieste da a. HTTP HTTPS Se configuri un comportamento della cache a cui reindirizzareHTTPS, CloudFront risponde a HTTPDELETE
,,OPTIONS
PATCH
POST
, oPUT
alle richieste relative a tale comportamento con HTTP codice di stato.403 (Forbidden)
Quando un utente effettua una HTTP richiesta che viene reindirizzata a una HTTPS richiesta, vengono CloudFront addebitati i costi per entrambe le richieste. Per la HTTP richiesta, l'addebito riguarda solo la richiesta e le intestazioni che vengono CloudFront restituite al visualizzatore. Per la HTTPS richiesta, l'addebito è relativo alla richiesta e alle intestazioni e al file restituiti dall'origine.
- HTTPSSolo
-
Gli spettatori possono accedere ai tuoi contenuti solo se li utilizzanoHTTPS. Se un visualizzatore invia una HTTP richiesta anziché una HTTPS richiesta, CloudFront restituisce il codice di HTTP stato
403 (Forbidden)
e non restituisce il file.
-
Seleziona Yes, Edit (Sì, modifica).
-
Ripeti i passaggi da a a c per ogni comportamento aggiuntivo della cache che desideri HTTPS richiedere tra i visualizzatori eCloudFront.
-
-
Conferma ciò che segue prima di utilizzare la configurazione aggiornata in un ambiente di produzione:
-
Il modello di percorso in ogni comportamento della cache si applica solo alle richieste per le quali si desidera che i visualizzatori HTTPS utilizzino.
-
I comportamenti della cache sono elencati nell'ordine in cui desiderate CloudFront valutarli. Per ulteriori informazioni, consulta Modello di percorso.
-
I comportamenti cache sono richieste di routing ai server di origine corretti.
-