

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione di nomi di dominio alternativi e HTTPS
<a name="cnames-and-https-procedures"></a>

Per utilizzare nomi di dominio alternativi URLs per i file e utilizzare HTTPS tra i visualizzatori CloudFront, esegui le procedure applicabili.

**Topics**
+ [

## Ottieni un certificato SSL/TLS
](#cnames-and-https-getting-certificates)
+ [

## Importa un certificato SSL/TLS
](#cnames-and-https-uploading-certificates)
+ [

## Aggiorna la tua CloudFront distribuzione
](#cnames-and-https-updating-cloudfront)

## Ottieni un certificato SSL/TLS
<a name="cnames-and-https-getting-certificates"></a>

Richiedi un SSL/TLS certificato se non ne hai già uno. Per ulteriori informazioni, consulta la documentazione relativa:
+ Per utilizzare un certificato fornito da AWS Certificate Manager (ACM), consulta la [Guida per l'AWS Certificate Manager utente](https://docs.aws.amazon.com/acm/latest/userguide/). Quindi passa a [Aggiorna la tua CloudFront distribuzione](#cnames-and-https-updating-cloudfront).
**Nota**  
Si consiglia di utilizzare ACM per fornire, gestire e distribuire SSL/TLS certificati su AWS risorse gestite. È necessario richiedere un certificato ACM nella regione degli Stati Uniti orientali (Virginia settentrionale).
+ Per ottenere un certificato da un'autorità di certificazione esterna (CA), consulta la documentazione fornita dall'autorità di certificazione. Quando hai il certificato, continua con la procedura.

## Importa un certificato SSL/TLS
<a name="cnames-and-https-uploading-certificates"></a>

Se hai ricevuto il tuo certificato da un'autorità di certificazione di terze parti, importa il certificato in ACM o caricalo nello store certificati IAM:

**ACM (consigliato)**  
ACM ti consente di importare certificati di terze parti dalla console ACM, nonché in modo programmatico. Per informazioni sull'importazione di un certificato in ACM, consulta [Importazione di certificati in AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate.html) nella *Guida per l'utente di AWS Certificate Manager *. È necessario importare il certificato nella regione Stati Uniti orientali (Virginia settentrionale).

**Archivio certificati IAM**  
(Non consigliato) Utilizza il seguente AWS CLI comando per caricare il certificato di terze parti nell'archivio certificati IAM.  

```
aws iam upload-server-certificate \
        --server-certificate-name CertificateName \
        --certificate-body file://public_key_certificate_file \
        --private-key file://privatekey.pem \
        --certificate-chain file://certificate_chain_file \
        --path /cloudfront/path/
```
Tenere presente quanto segue:  
+ **AWS account**: devi caricare il certificato nell'archivio certificati IAM utilizzando lo stesso AWS account che hai usato per creare la tua CloudFront distribuzione.
+ **--parametro del percorso** - Quando si carica il certificato in IAM, il valore del parametro `--path` (percorso certificato) deve iniziare con `/cloudfront/`, ad esempio `/cloudfront/production/` o `/cloudfront/test/`. Il percorso deve terminare con una /.
+ **Certificati esistenti**: devi specificare i valori per i parametri `--server-certificate-name` e `--path` diversi dai valori associati ai certificati esistenti.
+ **Utilizzo della CloudFront console**: il valore specificato per il `--server-certificate-name` parametro, ad esempio AWS CLI`myServerCertificate`, viene visualizzato nell'elenco dei **certificati SSL** della CloudFront console.
+ **Utilizzo dell' CloudFront API**: prendi nota della stringa alfanumerica che AWS CLI restituisce, ad esempio. `AS1A2M3P4L5E67SIIXR3J` Questo è il valore che verrà specificato nell'elemento `IAMCertificateId`. Non hai bisogno dell'ARN IAM che viene restituito dalla CLI.
Per ulteriori informazioni su AWS CLI, consulta la [Guida per l'AWS Command Line Interface utente](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-welcome.html) e il [AWS CLI Command](https://docs.aws.amazon.com/cli/latest/reference/) Reference.

## Aggiorna la tua CloudFront distribuzione
<a name="cnames-and-https-updating-cloudfront"></a>

Per aggiornare le impostazioni della distribuzione, esegui la procedura seguente:<a name="cnames-and-https-updating-cloudfront-procedure"></a>

**Per configurare la CloudFront distribuzione per nomi di dominio alternativi**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Scegli l'ID della distribuzione che intendi aggiornare.

1. Nella scheda **General (Generale)**, seleziona **Edit (Modifica)**.

1. Aggiorna i seguenti valori:  
**Nome di dominio alternativo (CNAME)**  
Selezionare **Aggiungi elemento** per aggiungere i nomi di dominio alternativi applicabili. Separa i nomi di dominio con le virgole o digita ogni nome di dominio su una riga.  
**Certificato SSL personalizzato**  
Seleziona un certificato dall'elenco a discesa.  
Di seguito sono elencati fino a 100 certificati. Se disponi di più di 100 certificati e non riesci a visualizzare il certificato che desideri aggiungere, puoi digitare un ARN del certificato nel campo per la selezione.  
Se hai caricato un certificato nell'archivio certificati IAM ma non è elencato e non puoi selezionarlo digitandone il nome nel campo, consulta la procedura [Importa un certificato SSL/TLS](#cnames-and-https-uploading-certificates) per avere la conferma del suo corretto caricamento.   
Dopo aver associato il SSL/TLS certificato alla CloudFront distribuzione, non eliminarlo da ACM o dall'archivio certificati IAM finché non lo rimuovi da tutte le distribuzioni e tutte le distribuzioni non sono state distribuite.

1. Scegli **Save changes** (Salva modifiche).

1. Configura CloudFront per richiedere HTTPS tra i visualizzatori e: CloudFront

   1. Nella scheda **Behaviors (Comportamenti)**, seleziona il comportamento cache che desideri aggiornare, quindi seleziona **Edit (Modifica)**.

   1. Specifica uno dei valori seguenti per **Viewer Protocol Policy (Policy protocollo visualizzatore)**:  
**Reindirizza HTTP a HTTPS**  
I visualizzatori possono utilizzare entrambi i protocolli, ma le richieste HTTP vengono automaticamente reindirizzate alle richieste HTTPS. CloudFront restituisce il codice di stato HTTP `301 (Moved Permanently)` con il nuovo URL HTTPS. Il visualizzatore invia quindi nuovamente la richiesta CloudFront utilizzando l'URL HTTPS.  
CloudFront non reindirizza`DELETE`, `OPTIONS` `PATCH``POST`, o `PUT` le richieste da HTTP a HTTPS. Se configuri un comportamento della cache per il reindirizzamento a HTTPS, CloudFront risponde a HTTP,`DELETE`, `OPTIONS` `PATCH``POST`, o `PUT` alle richieste relative a tale comportamento della cache con il codice di stato HTTP. `403 (Forbidden)`
Quando un visualizzatore effettua una richiesta HTTP che viene reindirizzata a una richiesta HTTPS, vengono CloudFront addebitati i costi per entrambe le richieste. Per la richiesta HTTP, l'addebito è solo per la richiesta e per le intestazioni che CloudFront restituisce al visualizzatore. Per la richiesta HTTPS, l'addebito è per la richiesta, le intestazione e il file restituiti dal server di origine.  
**Solo HTTPS**  
I visualizzatori possono accedere ai contenuti solo se utilizzano connessioni HTTPS. Se un visualizzatore invia una richiesta HTTP anziché una richiesta HTTPS, CloudFront restituisce il codice di stato HTTP `403 (Forbidden)` e non restituisce il file.

   1. Seleziona **Yes, Edit (Sì, modifica)**.

   1. Ripeti le fasi da "a" a "c" per ciascun comportamento cache aggiuntivo per il quale desideri richiedere una connessione HTTPS tra visualizzatori e CloudFront.

1. Conferma ciò che segue prima di utilizzare la configurazione aggiornata in un ambiente di produzione:
   + Il modello di percorso in ciascun comportamento cache si applica solo alle richieste per le quali desideri che i visualizzatori utilizzino una connessione HTTPS.
   + I comportamenti cache sono elencati nell'ordine in cui desideri vengano valutati da CloudFront. Per ulteriori informazioni, consulta [Modello di percorso](DownloadDistValuesCacheBehavior.md#DownloadDistValuesPathPattern).
   + I comportamenti cache sono richieste di routing ai server di origine corretti. 