

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Comprendere il funzionamento delle distribuzioni multi-tenant
<a name="distribution-config-options"></a>

È possibile creare distribuzioni CloudFront multi-tenant con impostazioni che possono essere riutilizzate su più tenant di distribuzione. Con una distribuzione multi-tenant, puoi CloudFront configurare automaticamente le impostazioni di distribuzione in base al tipo di origine dei contenuti. Per ulteriori dettagli sulle impostazioni preconfigurate, consulta [Riferimento alle impostazioni di distribuzione preconfigurate](template-preconfigured-origin-settings.md).

I vantaggi dell’utilizzo di una distribuzione multi-tenant anziché di una distribuzione standard includono:
+ Riduzione degli oneri operativi.
+ Configurazioni riutilizzabili per amministratori Web e fornitori di software per gestire la CloudFront distribuzione di più applicazioni Web che forniscono contenuti agli utenti finali.
+ Integrazioni avanzate con altri Servizi AWS per offrire una gestione automatizzata dei certificati, controlli di sicurezza unificati e un controllo della configurazione senza problemi su larga scala.
+ Mantenimento di modelli di risorse coerenti in tutte le implementazioni. Definire le impostazioni che devono essere condivise e quindi specificare le personalizzazioni per le impostazioni da sovrascrivere.
+ Impostazioni di origine e sicurezza personalizzabili per soddisfare esigenze specifiche a livello di tenant di distribuzione.
+ Organizzare i tenant di distribuzione in diversi livelli. Ad esempio, se alcuni tenant di distribuzione richiedono Origin Shield e altri no, è possibile raggruppare i tenant di distribuzione in diverse distribuzioni multi-tenant.
+ Condivisione di una configurazione DNS comune su più domini.

A differenza di una distribuzione standard, non è possibile accedere direttamente a una distribuzione multi-tenant perché non dispone di un endpoint di routing. CloudFront Pertanto, deve essere utilizzata insieme a un gruppo di connessioni e uno o più tenant di distribuzione. Sebbene le distribuzioni standard abbiano un proprio CloudFront endpoint e siano accessibili direttamente dagli utenti finali, non possono essere utilizzate come modello per altre distribuzioni.

Per ulteriori informazioni sulle quote di distribuzione multi-tenant, consulta [Quote sulle distribuzioni multi-tenant](cloudfront-limits.md#limits-template).

**Topics**
+ [Come funziona](#how-template-distribution-works)
+ [Termini](#template-distributions-concepts)
+ [Caratteristiche non supportate](#unsupported-saas)
+ [Personalizzazioni dei tenant di distribuzione](tenant-customization.md)
+ [Richiedi i certificati per il tuo tenant CloudFront di distribuzione](managed-cloudfront-certificates.md)
+ [Creazione di un gruppo di connessioni personalizzato (opzionale)](custom-connection-group.md)
+ [Migrazione a una distribuzione multi-tenant](template-migrate-distribution.md)

## Come funziona
<a name="how-template-distribution-works"></a>

In una *distribuzione standard*, la distribuzione contiene tutte le impostazioni da abilitare per il sito web o la tua applicazione, come le configurazioni di origine, i comportamenti della cache e le impostazioni di sicurezza. Se desideri creare un sito web separato e utilizzare molte delle stesse impostazioni, devi creare una nuova distribuzione ogni volta.

CloudFront Le distribuzioni multi-tenant sono diverse in quanto è possibile creare una distribuzione multi-tenant iniziale. Per ogni nuovo sito web, crea un tenant di distribuzione che eredita automaticamente i valori definiti della relativa distribuzione di origine. Quindi, personalizza le impostazioni specifiche per il tenant di distribuzione.

**Panoramica di**

1. Per iniziare, devi prima creare una distribuzione multi-tenant. CloudFront configura automaticamente le impostazioni di distribuzione, in base al tipo di origine dei contenuti. Puoi personalizzare le impostazioni per tutte le origini tranne VPC Origins. Le impostazioni VPC Origins vengono personalizzate sulla risorsa di origine VPC stessa. Per ulteriori informazioni sulle impostazioni di distribuzione multi-tenant che puoi personalizzare, consulta [Riferimento alle impostazioni di distribuzione preconfigurate](template-preconfigured-origin-settings.md).
   + Il certificato TLS che utilizzi per la distribuzione multi-tenant può essere ereditato dai tenant di distribuzione. La distribuzione multi-tenant stessa non è instradabile, quindi non avrà un nome di dominio associato.

1. Per impostazione predefinita, CloudFront crea automaticamente un gruppo di connessione. Il gruppo di connessione controlla il modo in cui si connettono le richieste di contenuto degli utenti CloudFront. Puoi personalizzare alcune impostazioni di instradamento nel gruppo di connessioni.

   Puoi modificare questa impostazione creando manualmente un gruppo di connessioni. Per ulteriori informazioni, consulta [Creazione di un gruppo di connessioni personalizzato (opzionale)](custom-connection-group.md).

1. Quindi, crea uno o più tenant di distribuzione. Il tenant di distribuzione è la “porta d’ingresso” per consentire ai visualizzatori di accedere ai contenuti. Ogni tenant di distribuzione fa riferimento alla distribuzione multi-tenant e viene automaticamente associato al gruppo di connessione CloudFront creato per te. Il tenant di distribuzione supporta un singolo dominio o sottodominio.

1. Puoi quindi personalizzare alcune impostazioni del tenant di distribuzione, come i domini vanity e i percorsi di origine. Per ulteriori informazioni, consulta [Personalizzazioni dei tenant di distribuzione](tenant-customization.md).

1. Infine, devi aggiornare il record DNS nell’host DNS per indirizzare il traffico verso il tenant di distribuzione. A tale scopo, ottieni il valore dell' CloudFront endpoint dal tuo gruppo di connessione e crea un record CNAME che punti all'endpoint. CloudFront 

**Example Esempio**  
Il grafico seguente mostra come una distribuzione multi-tenant, i tenant di distribuzione e i gruppi di connessioni interagiscono per fornire contenuti ai visualizzatori di più domini.  

1. La distribuzione multi-tenant definisce le impostazioni ereditate per ciascun tenant di distribuzione. Si utilizza la distribuzione multi-tenant come modello.

1. Ogni tenant di distribuzione creato dalla distribuzione multi-tenant dispone di un proprio dominio.

1. I tenant di distribuzione vengono aggiunti automaticamente al gruppo di connessione CloudFront creato per te quando hai creato la distribuzione multi-tenant. I gruppi di connessione controllano il modo in cui le richieste dei visualizzatori sono connesse alla rete. CloudFront 

![\[Come funzionano le distribuzioni multi-tenant con i tenant di distribuzione.\]](http://docs.aws.amazon.com/it_it/AmazonCloudFront/latest/DeveloperGuide/images/template_distribution.png)


Per informazioni dettagliate sulla creazione di distribuzioni multi-tenant, consulta [Crea una CloudFront distribuzione nella console](distribution-web-creating-console.md#create-console-distribution).

## Termini
<a name="template-distributions-concepts"></a>

I seguenti concetti descrivono i componenti delle distribuzioni multi-tenant:

**Distribuzione multi-tenant**  
Una distribuzione multi-tenant, blueprint che specifica tutte le impostazioni di configurazione condivise per tutti i tenant di distribuzione, inclusi il comportamento cache, le protezioni di sicurezza e le origini. Le distribuzioni multi-tenant non possono gestire direttamente il traffico. Devono essere utilizzate insieme a gruppi di connessioni e tenant di distribuzione.

**Distribuzione standard**  
Una distribuzione che non dispone di funzionalità multi-tenant. Queste distribuzioni sono ideali per supportare singoli siti Web o app.

**Tenant di distribuzione**  
Un tenant di distribuzione eredita la configurazione di distribuzione multi-tenant. Alcune impostazioni di configurazione possono essere personalizzate a livello di tenant di distribuzione. Il tenant di distribuzione deve disporre di un certificato TLS valido, che può essere ereditato dalla distribuzione multi-tenant purché copra il dominio o sottodominio del tenant di distribuzione.  
Il tenant di distribuzione deve essere associato a un gruppo di connessione. CloudFront crea automaticamente un gruppo di connessione quando si crea un tenant di distribuzione e assegna automaticamente tutti i tenant di distribuzione a quel gruppo di connessione.

**Multilocazione**  
Puoi utilizzare la distribuzione multi-tenant per fornire contenuti su più domini, condividendo al contempo la configurazione e l’infrastruttura. Questo approccio consente a domini diversi (chiamati tenant) di condividere impostazioni comuni dalla distribuzione multi-tenant, mantenendo al contempo le proprie personalizzazioni.

**Gruppo di connessioni**  
Fornisce l'endpoint CloudFront di routing che fornisce i contenuti agli spettatori. È necessario associare ogni tenant di distribuzione a un gruppo di connessione per ottenere l'endpoint di CloudFront routing corrispondente per il record CNAME creato per il dominio o il sottodominio del tenant di distribuzione. I gruppi di connessioni possono essere condivisi tra più tenant di distribuzione. I gruppi di connessione gestiscono le impostazioni di routing per i tenant di distribuzione, ad esempio le impostazioni dell'elenco IP Anycast. IPv6 

**Parameters**  
Un elenco di coppie chiave-valore per i valori segnaposto, ad esempio i percorsi di origine e i nomi di dominio. Puoi definire i parametri nella distribuzione multi-tenant e fornire valori per tali parametri a livello di tenant di distribuzione. Puoi scegliere se i valori dei parametri devono essere inseriti per il tenant di distribuzione.  
Se non fornisci un valore per un parametro opzionale in un tenant di distribuzione, viene utilizzato il valore predefinito della distribuzione multi-tenant.

**CloudFront endpoint di routing**  
DNS canonico per il gruppo di connessioni, ad esempio `d123.cloudfront.net`. Utilizzato nel record CNAME per il dominio o sottodominio del tenant di distribuzione.

**Personalizzazioni**  
Puoi personalizzare i tenant di distribuzione in modo che utilizzino impostazioni *diverse* dalla distribuzione multi-tenant. Per ogni tenant di distribuzione, è possibile specificare una lista di controllo degli accessi AWS WAF Web (ACL), certificati TLS e restrizioni geografiche diversi.

## Caratteristiche non supportate
<a name="unsupported-saas"></a>

Le seguenti funzionalità non possono essere utilizzate con una distribuzione multi-tenant. Se desideri creare una nuova distribuzione multi-tenant utilizzando le stesse impostazioni della distribuzione standard, tieni presente che alcune impostazioni non sono disponibili. 

**Note**  
Attualmente, AWS Firewall Manager le politiche si applicano solo alle distribuzioni standard. Firewall Manager aggiungerà il supporto per le distribuzioni multi-tenant in una versione futura.
A differenza delle distribuzioni standard, il nome di dominio (alias) viene specificato a livello di *tenant di distribuzione*. Per ulteriori informazioni, consulta [Richiedi i certificati per il tuo tenant CloudFront di distribuzione](managed-cloudfront-certificates.md) e il funzionamento dell'[CreateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistributionTenant.html)API.
+ [Implementazione continua](continuous-deployment.md)
+ [Identità di accesso origine (OAI)](private-content-restricting-access-to-s3.md#private-content-restricting-access-to-s3-oai): utilizza invece il [controllo di accesso origine (OAI)](private-content-restricting-access-to-origin.md).
+ [Supporto SSL personalizzato con IP dedicato](DownloadDistValuesGeneral.md#DownloadDistValuesClientsSupported): è supportato solo il metodo `sni-only`.
+ [AWS WAF ACL web classico (V1)](DownloadDistValuesGeneral.md#DownloadDistValuesWAFWebACL): sono supportati solo i siti Web AWS WAF ACLs V2.
+ [Registrazione di log standard (legacy)](standard-logging-legacy-s3.md)
+ [TTL minimo](DownloadDistValuesCacheBehavior.md#DownloadDistValuesMinTTL)
+ [TTL predefinito](DownloadDistValuesCacheBehavior.md#DownloadDistValuesDefaultTTL)
+ [TTL massimo](DownloadDistValuesCacheBehavior.md#DownloadDistValuesMaxTTL)
+ [ForwardedValues](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ForwardedValues.html)
+ [PriceClass](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_DistributionConfig.html)
+ [Firmatari attendibili](DownloadDistValuesCacheBehavior.md#DownloadDistValuesTrustedSigners)
+ [Smooth Streaming](DownloadDistValuesCacheBehavior.md#DownloadDistValuesSmoothStreaming)
+ [AWS Identity and Access Management certificati del server (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html)
+ [Indirizzi IP dedicati](cnames-https-dedicated-ip-or-sni.md#cnames-https-dedicated-ip)
+ [Versione minima del protocollo SSLv3](DownloadDistValuesGeneral.md#DownloadDistValues-security-policy)

Le seguenti impostazioni non possono essere configurate in una distribuzione multi-tenant o in un tenant di distribuzione. Imposta invece i valori che desideri in un gruppo di connessioni. Tutti i tenant di distribuzione associati al gruppo di connessioni utilizzeranno queste impostazioni. Per ulteriori informazioni, consulta [Creazione di un gruppo di connessioni personalizzato (opzionale)](custom-connection-group.md).
+ [Abilita IPv6 (richieste del visualizzatore)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6)
+ [Elenco di IP statici anycast](request-static-ips.md)

# Personalizzazioni dei tenant di distribuzione
<a name="tenant-customization"></a>

Quando si utilizza una distribuzione multi-tenant, i tenant di distribuzione ereditano la configurazione di distribuzione multi-tenant. Tuttavia, puoi personalizzare alcune impostazioni a livello di tenant di distribuzione.

Puoi personalizzare gli elementi seguenti:
+ **Parametri**: i parametri sono coppie chiave-valore che puoi utilizzare per il dominio di origine o i percorsi di origine. Per informazioni, consulta [Come funzionano i parametri con tenant di distribuzione](#tenant-customize-parameters).
+ **AWS WAF Web ACL (V2)**: è possibile specificare un ACL Web separato per il tenant di distribuzione, che *sostituirà* l'ACL Web utilizzato per la distribuzione multi-tenant. Puoi anche disabilitare questa impostazione per un tenant di distribuzione specifico, il che significa che il tenant di distribuzione non erediterà le protezioni ACL Web dalla distribuzione multi-tenant. Per ulteriori informazioni, consulta [AWS WAF ACL web](DownloadDistValuesGeneral.md#DownloadDistValuesWAFWebACL).
+ **Restrizioni geografiche**: le restrizioni geografiche specificate per un tenant di distribuzione *sovrascriveranno* qualsiasi restrizione geografica per la distribuzione multi-tenant. Ad esempio, se blocchi Germania (DE) nella distribuzione multi-tenant, anche tutti i tenant di distribuzione associati bloccheranno DE. Tuttavia, se consenti DE per un tenant di distribuzione specifico, le impostazioni di tale tenant di distribuzione sovrascriveranno le impostazioni per la distribuzione multi-tenant. Per ulteriori informazioni, consulta [Limitazione della distribuzione geografica del contenuto](georestrictions.md).
+ **Percorsi di invalidazione**: specifica i percorsi dei file del contenuto che desideri invalidare per il tenant di distribuzione. Per ulteriori informazioni, consulta [Invalidare i file](Invalidation_Requests.md).
+ **Certificati TLS personalizzati: i certificati** AWS Certificate Manager (ACM) specificati per i tenant di distribuzione sono supplementari al certificato fornito nella distribuzione multi-tenant. Tuttavia, se lo stesso dominio è coperto sia dalla distribuzione multi-tenant che dai certificati tenant di distribuzione, viene utilizzato il certificato tenant. Per ulteriori informazioni, consulta [Richiedi i certificati per il tuo tenant CloudFront di distribuzione](managed-cloudfront-certificates.md).
+ **Nomi di dominio**: devi specificare almeno un nome di dominio per tenant di distribuzione.

## Come funzionano i parametri con tenant di distribuzione
<a name="tenant-customize-parameters"></a>

Un parametro è una coppia chiave-valore che puoi utilizzare per i valori segnaposto. Definisci i parametri che desideri utilizzare nella distribuzione multi-tenant e specifica se sono obbligatori.

Quando definisci i parametri nella distribuzione multi-tenant, puoi scegliere se tali parametri devono essere inseriti a livello di tenant di distribuzione.
+ Se definisci i parametri come *richiesti* nella distribuzione multi-tenant, devono essere inseriti a livello di tenant di distribuzione. (Non vengono ereditati).
+ Se i parametri *non sono richiesti*, puoi fornire un valore predefinito nella distribuzione multi-tenant ereditata dal tenant di distribuzione.

Puoi inoltre utilizzare i seguenti parametri di input:
+ Origin Domain Name (Nome dominio origine)
+ Percorso origine

Nella distribuzione multi-tenant, puoi definire fino a due parametri per ciascuna delle proprietà precedenti.

## Parametri di esempio
<a name="examples-parameters"></a>

Vedi i seguenti esempi per l’utilizzo dei parametri per il nome di dominio e il percorso di origine.

**Parametri dei nomi di dominio**

Nella configurazione di distribuzione multi-tenant, puoi definire un parametro per il nome di dominio di origine come negli esempi seguenti:

**Simple Storage Service (Amazon S3)**
+ `{{parameter1}}.amzn-s3-demo-logging-bucket.s3.us-east-1.amazonaws.com`
+ `{{parameter1}}–amzn-s3-demo-logging-bucket.s3.us-east-1.amazonaws.com`

**Origini personalizzate**
+ `{{parameter1}}.lambda-url.us-east-1.on.aws`
+ `{{parameter1}}.mediapackagev2.ap-south-1.amazonaws.com`

Quando crei un tenant di distribuzione, specifica il valore da utilizzare per `parameter1`.

```
"Parameters": [
  {
    "Name": "parameter1",
    "Value": "mycompany-website"
  }
]
```

Utilizzando gli esempi precedenti specificati nella distribuzione multi-tenant, il nome di dominio di origine per il tenant di distribuzione viene risolto come segue: 
+ `mycompany-website.amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`
+ `mycompany-website–amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`
+ `mycompany-website.lambda-url.us-east-1.on.aws`
+ `mycompany-website.mediapackagev2.ap-south-1.amazonaws.com`

**Parametri del percorso di origine**

Allo stesso modo, puoi definire i parametri per il percorso di origine nella distribuzione multi-tenant come negli esempi seguenti:
+ `/{{parameter2}}`
+ `/{{parameter2}}/test`
+ `/public/{{parameter2}}/test`
+ `/search?name={{parameter2}}`

Quando crei un tenant di distribuzione, specifica il valore da utilizzare per `parameter2`.

```
"Parameters": [
  {
    "Name": "parameter2",
    "Value": "myBrand"
  }
]
```

Utilizzando gli esempi precedenti specificati nella distribuzione multi-tenant, il percorso di origine per il tenant di distribuzione viene risolto come segue: 
+ `/myBrand`
+ `/myBrand/test`
+ `/public/myBrand/test`
+ `/search?name=myBrand`



**Example Esempio**  
Desideri creare più siti web (tenant) per i clienti e devi assicurarti che ogni risorsa del tenant di distribuzione utilizzi i valori corretti.  

1. Crea una distribuzione multi-tenant e includi due parametri per la configurazione del tenant di distribuzione.

1. Per il nome di dominio di origine, create un parametro denominato *customer-name* e specificate che è obbligatorio. Inserisci il parametro prima del bucket S3, in modo che venga visualizzato come: 

   `{{customer-name}}.amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`.

1. Per il percorso di origine, create un secondo parametro denominato *my-theme* e specificate che è facoltativo, con un valore predefinito di*basic*. Il percorso di origine viene visualizzato come: `/{{my-theme}}`

1. Quando crei un tenant di distribuzione:
   + Per il nome di dominio, è necessario specificare un valore per*customer-name*, poiché è contrassegnato come obbligatorio nella distribuzione multi-tenant.
   + Per il percorso di origine, puoi facoltativamente specificare un valore *my-theme* o utilizzare il valore predefinito.

# Richiedi i certificati per il tuo tenant CloudFront di distribuzione
<a name="managed-cloudfront-certificates"></a>

Quando crei un tenant di distribuzione, il tenant eredita il certificato condiviso AWS Certificate Manager (ACM) dalla distribuzione multi-tenant. Questo certificato condiviso fornisce HTTPS per tutti i tenant associati alla distribuzione multi-tenant.

Quando si crea o si aggiorna un tenant di CloudFront distribuzione per aggiungere domini, è possibile aggiungere un certificato gestito da ACM. CloudFront CloudFront ottiene quindi un certificato convalidato HTTP da ACM per tuo conto. Puoi utilizzare questo certificato ACM a livello di tenant per configurazioni di dominio personalizzate. CloudFront semplifica il flusso di lavoro di rinnovo per aiutare a mantenere i certificati up-to-date e la distribuzione sicura dei contenuti senza interruzioni. 

**Nota**  
Il certificato è di tua proprietà, ma può essere utilizzato *solo* con CloudFront risorse e la chiave privata *non può* essere esportata.

Puoi richiedere il certificato quando crei o aggiorni il tenant di distribuzione.

**Topics**
+ [Aggiunta di un dominio e di un certificato (tenant di distribuzione)](#vanity-domain-tls-tenant)
+ [Configurazione completa del dominio](#complete-domain-ownership)
+ [Indirizza i domini a CloudFront](#point-domains-to-cloudfront)
+ [Considerazioni sul dominio (tenant di distribuzione)](#tenant-domain-considerations)
+ [Domini con carattere jolly (tenant di distribuzione)](#tenant-wildcard-domains)

## Aggiunta di un dominio e di un certificato (tenant di distribuzione)
<a name="vanity-domain-tls-tenant"></a>

Nella procedura seguente viene illustrato come aggiungere un dominio e aggiornare il certificato per un tenant di distribuzione.

**Come aggiungere un dominio e un certificato (tenant di distribuzione)**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. In **SaaS**, scegli **Tenant di distribuzione**.

1. Cerca il tenant di distribuzione. Utilizza il menu a discesa nella barra di ricerca per filtrare per dominio, nome, ID distribuzione, ID certificato, ID gruppo di connessioni o ID ACL Web.

1. Scegli il nome del tenant di distribuzione.

1. Per **Domini**, scegli **Gestisci dominio**.

1. Per **Certificato**, scegli se utilizzare un **certificato TLS personalizzato** per il tenant di distribuzione. Il certificato verifica se disponi dell’autorizzazione per utilizzare il nome di dominio. Il certificato deve esistere nella Regione Stati Uniti orientali (Virginia settentrionale).

1. Per **Domini**, scegli **Aggiungi dominio** e inserisci il nome di dominio. A seconda del dominio, sotto il nome di dominio inserito verranno visualizzati i seguenti messaggi.
   + Questo dominio è coperto dal certificato.
   + Questo dominio è coperto dal certificato, in attesa di convalida.
   + Questo dominio non è coperto dal certificato. (Ciò significa che occorre verificare la proprietà del dominio).

1. Scegli **Aggiorna tenant di distribuzione**.

   Nella pagina dei dettagli del tenant, in **Domini**, puoi vedere i seguenti campi:
   + **Proprietà del dominio**: lo stato della proprietà del dominio. Prima di CloudFront poter pubblicare contenuti, è necessario verificare la proprietà del dominio utilizzando la convalida del certificato TLS.
   + **Stato DNS**: i record DNS del tuo dominio devono puntare a CloudFront indirizzare correttamente il traffico.

1. Se la proprietà del dominio non è verificata, nella pagina dei dettagli del tenant, in **Domini**, scegli **Configurazione completa del dominio**, quindi completa la procedura seguente per indirizzare il record DNS al tuo nome di dominio. CloudFront 

## Configurazione completa del dominio
<a name="complete-domain-ownership"></a>

Segui queste procedure per verificare di essere il proprietario del dominio per i tenant di distribuzione. A seconda del dominio, scegli una delle seguenti procedure.

**Nota**  
Se il tuo dominio è già CloudFront indirizzato a un record di alias Amazon Route 53, devi aggiungere il record DNS TXT `_cf-challenge.` davanti al nome di dominio. Questo record TXT verifica che il tuo nome di dominio sia collegato a. CloudFront Ripeti questa fase per ogni dominio. Di seguito viene illustrato come aggiornare il record TXT:  
Nome del record: `_cf-challenge.DomainName`
Tipo di record: `TXT`
Valore del record: `CloudFrontRoutingEndpoint`
Ad esempio, l’aspetto del record TXT potrebbe essere simile al seguente: `_cf-challenge.example.com TXT d111111abcdef8.cloudfront.net`  
Puoi trovare il tuo endpoint CloudFront di routing nella console nella pagina dei dettagli del tenant di distribuzione o utilizzare l'azione [ListConnectionGroups](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConnectionGroups.html)API in *Amazon CloudFront API Reference* per trovarlo.

**Suggerimento**  
Se sei un provider SaaS e desideri consentire l’emissione di certificati senza richiedere ai clienti (tenant) di aggiungere un record TXT direttamente al loro DNS, procedi come segue:  
Se sei il proprietario del dominio `example-saas-provider.com`, assegna sottodomini ai tenant, ad esempio `customer-123.example-saas-provider.com`
Nel DNS, aggiungi il record TXT `_cf-challenge.customer-123.example-saas-provider.com TXT d111111abcdef8.cloudfront.net` alla configurazione DNS.
Successivamente, i clienti (i tenant) possono aggiornare il proprio record DNS per mappare il nome di dominio al sottodominio fornito.  
`www.customer-domain.com CNAME customer-123.example-saas-provider.com`

------
#### [ I have existing traffic ]

Seleziona questa opzione se il dominio non può tollerare tempo di inattività. Devi avere accesso al tuo server. origin/web Utilizza la procedura riportata di seguito per convalidare la proprietà del dominio.

**Come completare la configurazione del dominio in presenza di traffico**

1. Per **Specifica il traffico web**, scegli **Ho traffico esistente**, quindi seleziona **Avanti**.

1. Per **Verifica la proprietà del dominio**, scegli una delle seguenti opzioni:
   + **Usa certificato esistente**: cerca un certificato ACM esistente o inserisci l’ARN del certificato che copre i domini elencati.
   + **Caricamento manuale file**: scegli questa opzione se hai accesso diretto per caricare file sul server web. 

     Per ogni dominio, crea un file di testo semplice che contenga il token di convalida dalla **Posizione token** e caricalo nell’origine del **Percorso file** specificato sul server esistente. Ad esempio, l’aspetto del percorso del file potrebbe essere simile all’esempio seguente: `/.well-known/pki-validation/acm_9c2a7b2ec0524d09fa6013efb73ad123.txt`. Dopo aver completato questa fase, ACM verifica il token e quindi emette il certificato TLS per il dominio.
   + **Reindirizzamento HTTP**: scegli questa opzione se non hai accesso diretto per caricare file sul server web o se utilizzi un servizio CDN o proxy.

     Per ogni dominio, crea un reindirizzamento 301 sul server esistente. Copia il percorso noto in **Reindirizza da** e indica l’endpoint del certificato specificato in **Reindirizza a**. L’aspetto del reindirizzamento potrebbe essere simile all’esempio seguente:

     ```
     If the URL matches: example.com/.well-known/pki-validation/leabe938a4fe077b31e1ff62b781c123.txt
     Then the settings are:Forwarding URL
     Then 301 Permanent Redirect:To validation.us-east-1.acm-validations.aws/123456789012/.well-known/pki-validation/leabe938a4fe077b31e1ff62b781c123.txt
     ```
**Nota**  
Puoi scegliere **Verifica stato del certificato** per verificare quando ACM emette il certificato per il dominio.

1. Scegli **Next (Successivo)**.

1. Completa le fasi descritte in [Indirizza i domini a CloudFront](#point-domains-to-cloudfront).

------
#### [ I don't have traffic ]

Seleziona questa opzione se stai aggiungendo nuovi domini. CloudFront gestirà la convalida dei certificati per te.

**Come completare la configurazione del dominio in assenza di traffico**

1. Per **Specifica il traffico web**, scegli **Non ho ancora traffico**.

1. Per ogni nome di dominio, completa le fasi indicate in [Indirizza i domini a CloudFront](#point-domains-to-cloudfront).

1. Dopo aver aggiornato i record DNS per ogni nome di dominio, scegli **Avanti**.

1. Attendi che venga emesso il certificato.
**Nota**  
Puoi scegliere **Verifica stato del certificato** per verificare quando ACM emette il certificato per il dominio.

1. Seleziona **Invia**.

------

## Indirizza i domini a CloudFront
<a name="point-domains-to-cloudfront"></a>

Aggiorna i tuoi record DNS per indirizzare il traffico da ogni dominio all'endpoint di CloudFront routing. Puoi avere più nomi di dominio, ma devono tutti risolversi in questo endpoint.

**Indirizzare i domini a CloudFront**

1. Copia il valore dell'endpoint CloudFront di routing, ad esempio d111111abcdef8.cloudfront.net.

1. Aggiorna i tuoi record DNS per indirizzare il traffico da ogni dominio all'endpoint di routing. CloudFront 

   1. Accedi al registrar di domini o console di gestione del provider DNS.

   1. Passa alla sezione Gestione DNS del dominio.
      + **Per i sottodomini**: crea un record CNAME. Esempio:
        + **Nome**: il sottodominio (ad esempio, `www` o `app`)
        + **Valore/Target: l'endpoint di** routing CloudFront 
        + **Tipo di record**: CNAME
        + **TTL**: 3600 (o qualsiasi altro valore appropriato per il caso d’uso)
      + **Per i apex/root domini**: ciò richiede una configurazione DNS unica, poiché i record CNAME standard non possono essere utilizzati a livello di dominio root o apex. Poiché la maggior parte dei provider DNS non supporta i record ALIAS, è consigliabile creare un record ALIAS in Route 53. Esempio:
        + **Nome**: il dominio apex (ad esempio `example.com`)
        + **Tipo di record**: A
        + **Alias**: Sì
        + **Alias target: il tuo endpoint di** routing CloudFront 
        + **Policy di instradamento**: semplice (o quella appropriata per il caso d’uso)

   1. Verifica che la modifica del DNS sia stata propagata. (Questo di solito accade quando il TTL è scaduto. A volte possono essere necessarie 24-48 ore.) Usa uno strumento come `dig` o `nslookup`.

      ```
      dig www.example.com
      # Should eventually return a CNAME pointing to your CloudFront routing endpoint
      ```

1. **Torna alla CloudFront console e scegli Invia.** Quando il dominio è attivo, CloudFront aggiorna lo stato del dominio per indicare che il dominio è pronto a servire il traffico.

Per ulteriori informazioni, consulta la documentazione relativa al provider DNS:
+ [Cloudflare](https://developers.cloudflare.com/dns/manage-dns-records/how-to/create-dns-records/)
+ [ClouDNS](https://www.cloudns.net/wiki/article/9/)
+ [DNSimple](https://support.dnsimple.com/categories/dns/)
+ [Gandi.net](https://www.gandi.net/)
+ [GoDaddy](https://www.godaddy.com/help/manage-dns-records-680)
+ [Google Cloud DNS](https://cloud.google.com/dns/docs/records)
+ [Nome economico](https://www.namecheap.com/support/knowledgebase/article.aspx/767/10/how-to-change-dns-for-a-domain/)

## Considerazioni sul dominio (tenant di distribuzione)
<a name="tenant-domain-considerations"></a>

Quando un dominio è attivo, il controllo del dominio è stato stabilito e CloudFront risponderà a tutte le richieste dei visualizzatori di questo dominio. Una volta attivato, un dominio non può essere disattivato o modificato in uno stato inattivo. Il dominio non può essere associato a un'altra CloudFront risorsa mentre è già in uso. Per associare il dominio a un'altra distribuzione, usa la [UpdateDomainAssociation](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDomainAssociation.html)richiesta per spostare il dominio da una CloudFront risorsa all'altra.

Quando un dominio è inattivo, CloudFront non risponde alle richieste degli utenti al dominio. Mentre il dominio è inattivo, tieni presente quanto segue:
+ Se hai una richiesta di certificato in sospeso, CloudFront risponderà alle richieste per il percorso noto. Mentre la richiesta è in sospeso, il dominio non può essere associato a nessun'altra CloudFront risorsa.
+ Se non hai una richiesta di certificato in sospeso, CloudFront non risponderà alle richieste per il dominio. Puoi associare il dominio ad altre CloudFront risorse.
+ È possibile avere solo *una richiesta di certificato in sospeso* per ogni tenant di distribuzione. Prima di poter richiedere un altro certificato per domini aggiuntivi, è necessario annullare la richiesta in sospeso esistente. L’annullamento di una richiesta di certificato esistente non elimina il certificato ACM associato. Puoi eliminarla utilizzando l’API ACM.
+ Se applichi un nuovo certificato al tenant di distribuzione, il certificato precedente verrà dissociato. Puoi riutilizzare il certificato per coprire il dominio di un altro tenant di distribuzione.

Come per i rinnovi dei certificati convalidati dal DNS, riceverai una notifica quando il rinnovo del certificato è andato a buon fine. Tuttavia, non devi fare nient'altro. CloudFront gestirà automaticamente il rinnovo del certificato per il tuo dominio.

**Nota**  
Non è necessario chiamare le operazioni API ACM per creare o aggiornare le risorse dei certificati. Puoi gestire i tuoi certificati utilizzando le operazioni [CreateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistributionTenant.html)e [UpdateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistributionTenant.html)API per specificare i dettagli della tua richiesta di certificato gestita. 

## Domini con carattere jolly (tenant di distribuzione)
<a name="tenant-wildcard-domains"></a>

I domini con carattere jolly sono supportati per i tenant di distribuzione nelle seguenti situazioni:
+ Quando il carattere jolly è incluso nel certificato condiviso ereditato dalla distribuzione multi-tenant principale
+ Quando si utilizza un certificato TLS personalizzato esistente valido per il tenant di distribuzione

# Creazione di un gruppo di connessioni personalizzato (opzionale)
<a name="custom-connection-group"></a>

Per impostazione predefinita, CloudFront crea automaticamente un gruppo di connessione quando si crea una distribuzione multi-tenant. Il gruppo di connessione controlla il modo in cui si connettono le richieste di contenuto degli utenti. CloudFront

Ti consigliamo di utilizzare il gruppo di connessioni predefinito. Tuttavia, se è necessario isolare le applicazioni aziendali o gestire separatamente gruppi di tenant di distribuzione, è possibile scegliere di creare un gruppo di connessioni personalizzato. Ad esempio, potrebbe essere necessario spostare un tenant di distribuzione in un gruppo di connessione separato se subisce un attacco DDo S. In questo modo, è possibile proteggere gli altri tenant di distribuzione dall’impatto.

## Creazione di un gruppo di connessioni personalizzato (opzionale)
<a name="create-connection-group"></a>

Facoltativamente, puoi scegliere di creare un gruppo di connessioni personalizzato per i tenant di distribuzione.

**Come creare un gruppo di connessioni personalizzato (opzionale)**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel pannello di navigazione scegli **Impostazioni**.

1. Attiva le impostazioni del **Gruppo di connessioni**.

1. Nel riquadro di navigazione, scegli **Gruppi di connessioni**, quindi seleziona **Crea gruppo di connessioni**.

1. Per **Nome gruppo di connessioni**, immetti un nome per il gruppo di connessioni. Non è possibile aggiornare questo nome dopo aver creato il gruppo di connessioni.

1. Per **IPv6**, specifica se desideri abilitare questo protocollo IP. Per ulteriori informazioni, consulta [Abilita IPv6 (richieste del visualizzatore)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6).

1. Per **Elenco di IP statici anycast**, specifica se desideri distribuire il traffico ai tenant di distribuzione da un set di indirizzi IP. Per ulteriori informazioni, consulta [Elenco di IP statici anycast](request-static-ips.md).

1. (Facoltativo) Aggiungi tag al gruppo di connessioni.

1. Scegli **Crea gruppo di connessioni**.

Una volta creato il gruppo di connessioni, puoi trovare le impostazioni specificate, nonché l’ARN e l’endpoint.
+ L’aspetto dell’ARN è simile a quello dell’esempio seguente: `arn:aws:cloudfront::123456789012:connection-group/cg_2uVbA9KeWaADTbKzhj9lcKDoM25`
+ L’aspetto dell’endpoint è simile a quello dell’esempio seguente: d111111abcdef8.cloudfront.net

Puoi modificare o eliminare il gruppo di connessioni personalizzato dopo averlo creato. Prima di poter eliminare un gruppo di connessioni, è necessario eliminare tutti i tenant di distribuzione associati. Non puoi eliminare il gruppo di connessione predefinito CloudFront creato per te quando hai creato la distribuzione multi-tenant.

**Importante**  
Se si modifica il gruppo di connessione per un tenant di distribuzione, CloudFront continuerà a trasmettere traffico per il tenant di distribuzione, ma con una maggiore latenza. Si consiglia di aggiornare il record DNS per il tenant di distribuzione per utilizzare l'endpoint di CloudFront routing del nuovo gruppo di connessione.  
Fino all'aggiornamento del record DNS, il routing CloudFront verrà eseguito in base alle impostazioni definite per l'endpoint di routing a cui il sito Web punta attualmente tramite DNS. Ad esempio, supponiamo che il gruppo di connessione predefinito non utilizzi Anycast static IPs ma che il nuovo gruppo di connessioni personalizzato sì. È necessario aggiornare il record DNS prima di CloudFront utilizzare Anycast static IPs per i tenant di distribuzione nel gruppo di connessione personalizzato.

# Migrazione a una distribuzione multi-tenant
<a name="template-migrate-distribution"></a>

Se disponi di una distribuzione CloudFront standard e desideri migrare a una distribuzione multi-tenant, segui questi passaggi.

**Come migrare da una distribuzione standard a una distribuzione multi-tenant**

1. Rivedere le [Caratteristiche non supportate](distribution-config-options.md#unsupported-saas).

1. Crea una distribuzione multi-tenant con la stessa configurazione della distribuzione standard, senza le funzionalità non supportate. Per ulteriori informazioni, consulta [Crea una CloudFront distribuzione nella console](distribution-web-creating-console.md#create-console-distribution).

1. Crea un tenant di distribuzione e aggiungi un nome di dominio alternativo di cui sei il proprietario.
**avvertimento**  
*Non* utilizzare il nome di dominio corrente associato alla distribuzione standard. Aggiungi invece un dominio segnaposto. Trasferirai il dominio in un secondo momento. Per informazioni su come creare un tenant di distribuzione, consulta [Crea una CloudFront distribuzione nella console](distribution-web-creating-console.md#create-console-distribution).

1. Fornisci un certificato esistente per il dominio del tenant di distribuzione. Questo è il certificato che coprirà il dominio segnaposto e il dominio che desideri spostare.

1. Copia l'endpoint CloudFront di routing dalla pagina dei dettagli del tenant di distribuzione nella console. In alternativa, puoi trovarlo utilizzando l'azione [ListConnectionGroups](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConnectionGroups.html)API in *Amazon CloudFront API Reference*.

1. Per verificare la proprietà del dominio, crea un record TXT DCV con un prefisso di sottolineatura (\$1) che punti all'endpoint di CloudFront routing per il tenant di distribuzione. Per ulteriori informazioni, consulta [Indirizza i domini a CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

1. Una volta propagate le modifiche, aggiorna il tenant di distribuzione in modo che utilizzi il dominio utilizzato in precedenza per la distribuzione standard. 
   + **Console**: per istruzioni dettagliate, consulta [Aggiunta di un dominio e di un certificato (tenant di distribuzione)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).
   + **API**: utilizza l'azione [UpdateDomainAssociation](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDomainAssociation.html)API in *Amazon CloudFront API Reference*.
**Importante**  
Questa operazione ripristina la chiave della cache per i contenuti in uso. Dopodiché, CloudFront inizia a memorizzare nella cache i contenuti utilizzando la nuova chiave cache. Per ulteriori informazioni, consulta [Comprensione della chiave della cache](understanding-the-cache-key.md).

1. Aggiorna il record DNS per indirizzare il dominio verso l'endpoint di CloudFront routing del tenant di distribuzione. Una volta completata questa fase, il dominio sarà pronto per fornire il traffico al tenant di distribuzione. Per ulteriori informazioni, consulta [Indirizza i domini a CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

1. (Facoltativo) Dopo aver eseguito correttamente la migrazione del dominio su un tenant di distribuzione, è possibile utilizzare un certificato CloudFront gestito diverso che copra il nome di dominio del tenant di distribuzione. Per richiedere un certificato gestito, crea un record TXT separato per emettere il certificato e segui le fasi descritte in [Configurazione completa del dominio](managed-cloudfront-certificates.md#complete-domain-ownership).