

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione delle distribuzioni
<a name="distribution-working-with"></a>

Crei una CloudFront distribuzione Amazon per indicare CloudFront da dove desideri che vengano distribuiti i contenuti e i dettagli su come monitorare e gestire la distribuzione dei contenuti.

Quando crei la tua CloudFront distribuzione, configura CloudFront automaticamente la maggior parte delle impostazioni di distribuzione per te, in base al tipo di origine dei contenuti. Per ulteriori dettagli sulle impostazioni preconfigurate, consulta [Riferimento alle impostazioni di distribuzione preconfigurate](template-preconfigured-origin-settings.md). Facoltativamente, puoi scegliere di modificare manualmente le impostazioni di distribuzione. Per ulteriori informazioni, consulta [Riferimento a tutte le impostazioni di distribuzione](distribution-web-values-specify.md).

È possibile configurare le seguenti impostazioni:
+ L'**origine dei tuoi contenuti**: il bucket AWS Elemental MediaPackage , il canale, il contenitore AWS Elemental MediaStore , il sistema di bilanciamento del carico Elastic Load Balancing o il server HTTP di Amazon S3 da cui provengono i file da CloudFront distribuire. Per una singola distribuzione, è possibile specificare qualsiasi combinazione fino a un massimo di 25 origini.
+ **Accesso**: indica se i file devono essere disponibili per tutti gli utenti o se intendi limitare l'accesso ad alcuni utenti.
+ **Sicurezza**: indica se vuoi abilitare la protezione AWS WAF e richiedere agli utenti di usare HTTPS per accedere ai tuoi contenuti. Per le distribuzioni multi-tenant, sono supportate solo le liste di controllo degli accessi Web AWS WAF V2 (). ACLs
+ **Chiave cache**: indica quali valori, se presenti, desideri includere nella *chiave cache*. La chiave cache identificherà in modo univoco ogni file nella cache per una determinata distribuzione.
+ **Impostazioni della richiesta Origin**: se desideri CloudFront includere intestazioni HTTP, cookie o stringhe di query nelle richieste inviate all'origine.
+ **Restrizioni geografiche**: se desideri impedire CloudFront agli utenti di determinati paesi di accedere ai tuoi contenuti.
+ **Registri**: sia che vogliate CloudFront creare registri standard o registri di accesso in tempo reale che mostrino l'attività degli spettatori.

Per ulteriori informazioni, consulta [Riferimento a tutte le impostazioni di distribuzione](distribution-web-values-specify.md).

Per il numero massimo attuale di distribuzioni che puoi creare per ciascuna, vedi. Account AWS[Quote generali sulle distribuzioni](cloudfront-limits.md#limits-web-distributions) Non esiste un numero massimo di file che è possibile servire per distribuzione.

Puoi utilizzare le distribuzioni per distribuire i seguenti contenuti su HTTP o HTTPS:
+ Download di contenuti statici e dinamici, ad esempio HTML JavaScript, CSS e file di immagine, tramite HTTP o HTTPS.
+ Video on demand in diversi formati, ad esempio Apple HTTP Live Streaming (HLS) e Microsoft Smooth Streaming. Per le distribuzioni multi-tenant, Smooth Streaming non è supportato. Per ulteriori informazioni, consulta [Distribuisci video su richiesta con CloudFront](on-demand-video.md).
+ Un evento live, ad esempio un meeting, una conferenza o un concerto, in tempo reale. Per lo streaming live, puoi creare la distribuzione automaticamente utilizzando uno CloudFormation stack. Per ulteriori informazioni, consulta [Offri lo streaming video con CloudFront e AWS Media Services](live-streaming.md).

I seguenti argomenti forniscono maggiori dettagli sulle CloudFront distribuzioni e su come configurarle per soddisfare le esigenze aziendali. Per informazioni su come creare una distribuzione, consulta [Creazione di una distribuzione](distribution-web-creating-console.md).

**Topics**
+ [Comprendere il funzionamento delle distribuzioni multi-tenant](distribution-config-options.md)
+ [Creazione di una distribuzione](distribution-web-creating-console.md)
+ [Riferimento alle impostazioni di distribuzione preconfigurate](template-preconfigured-origin-settings.md)
+ [Riferimento a tutte le impostazioni di distribuzione](distribution-web-values-specify.md)
+ [Esecuzione del test di una distribuzione](distribution-web-testing.md)
+ [Aggiornamento di una distribuzione](HowToUpdateDistribution.md)
+ [Tagging di una distribuzione](tagging.md)
+ [Eliminazione di una distribuzione](HowToDeleteDistribution.md)
+ [Usa origini diverse con le distribuzioni CloudFront](DownloadDistS3AndCustomOrigins.md)
+ [Abilita IPv6 per le CloudFront distribuzioni](cloudfront-enable-ipv6.md)
+ [Utilizza la distribuzione CloudFront continua per testare in sicurezza le modifiche alla configurazione CDN](continuous-deployment.md)
+ [Utilizza la funzionalità personalizzata URLs aggiungendo nomi di dominio alternativi () CNAMEs](CNAMEs.md)
+ [Utilizzare WebSockets con le distribuzioni CloudFront](distribution-working-with.websockets.md)
+ [Richiedi Anycast static da utilizzare IPs per l'elenco delle autorizzazioni](request-static-ips.md)
+ [Usare gRPC con le distribuzioni CloudFront](distribution-using-grpc.md)

# Comprendere il funzionamento delle distribuzioni multi-tenant
<a name="distribution-config-options"></a>

È possibile creare distribuzioni CloudFront multi-tenant con impostazioni che possono essere riutilizzate su più tenant di distribuzione. Con una distribuzione multi-tenant, puoi CloudFront configurare automaticamente le impostazioni di distribuzione in base al tipo di origine dei contenuti. Per ulteriori dettagli sulle impostazioni preconfigurate, consulta [Riferimento alle impostazioni di distribuzione preconfigurate](template-preconfigured-origin-settings.md).

I vantaggi dell’utilizzo di una distribuzione multi-tenant anziché di una distribuzione standard includono:
+ Riduzione degli oneri operativi.
+ Configurazioni riutilizzabili per amministratori Web e fornitori di software per gestire la CloudFront distribuzione di più applicazioni Web che forniscono contenuti agli utenti finali.
+ Integrazioni avanzate con altri Servizi AWS per offrire una gestione automatizzata dei certificati, controlli di sicurezza unificati e un controllo della configurazione senza problemi su larga scala.
+ Mantenimento di modelli di risorse coerenti in tutte le implementazioni. Definire le impostazioni che devono essere condivise e quindi specificare le personalizzazioni per le impostazioni da sovrascrivere.
+ Impostazioni di origine e sicurezza personalizzabili per soddisfare esigenze specifiche a livello di tenant di distribuzione.
+ Organizzare i tenant di distribuzione in diversi livelli. Ad esempio, se alcuni tenant di distribuzione richiedono Origin Shield e altri no, è possibile raggruppare i tenant di distribuzione in diverse distribuzioni multi-tenant.
+ Condivisione di una configurazione DNS comune su più domini.

A differenza di una distribuzione standard, non è possibile accedere direttamente a una distribuzione multi-tenant perché non dispone di un endpoint di routing. CloudFront Pertanto, deve essere utilizzata insieme a un gruppo di connessioni e uno o più tenant di distribuzione. Sebbene le distribuzioni standard abbiano un proprio CloudFront endpoint e siano accessibili direttamente dagli utenti finali, non possono essere utilizzate come modello per altre distribuzioni.

Per ulteriori informazioni sulle quote di distribuzione multi-tenant, consulta [Quote sulle distribuzioni multi-tenant](cloudfront-limits.md#limits-template).

**Topics**
+ [Come funziona](#how-template-distribution-works)
+ [Termini](#template-distributions-concepts)
+ [Caratteristiche non supportate](#unsupported-saas)
+ [Personalizzazioni dei tenant di distribuzione](tenant-customization.md)
+ [Richiedi i certificati per il tuo tenant CloudFront di distribuzione](managed-cloudfront-certificates.md)
+ [Creazione di un gruppo di connessioni personalizzato (opzionale)](custom-connection-group.md)
+ [Migrazione a una distribuzione multi-tenant](template-migrate-distribution.md)

## Come funziona
<a name="how-template-distribution-works"></a>

In una *distribuzione standard*, la distribuzione contiene tutte le impostazioni da abilitare per il sito web o la tua applicazione, come le configurazioni di origine, i comportamenti della cache e le impostazioni di sicurezza. Se desideri creare un sito web separato e utilizzare molte delle stesse impostazioni, devi creare una nuova distribuzione ogni volta.

CloudFront Le distribuzioni multi-tenant sono diverse in quanto è possibile creare una distribuzione multi-tenant iniziale. Per ogni nuovo sito web, crea un tenant di distribuzione che eredita automaticamente i valori definiti della relativa distribuzione di origine. Quindi, personalizza le impostazioni specifiche per il tenant di distribuzione.

**Panoramica di**

1. Per iniziare, devi prima creare una distribuzione multi-tenant. CloudFront configura automaticamente le impostazioni di distribuzione, in base al tipo di origine dei contenuti. Puoi personalizzare le impostazioni per tutte le origini tranne VPC Origins. Le impostazioni VPC Origins vengono personalizzate sulla risorsa di origine VPC stessa. Per ulteriori informazioni sulle impostazioni di distribuzione multi-tenant che puoi personalizzare, consulta [Riferimento alle impostazioni di distribuzione preconfigurate](template-preconfigured-origin-settings.md).
   + Il certificato TLS che utilizzi per la distribuzione multi-tenant può essere ereditato dai tenant di distribuzione. La distribuzione multi-tenant stessa non è instradabile, quindi non avrà un nome di dominio associato.

1. Per impostazione predefinita, CloudFront crea automaticamente un gruppo di connessione. Il gruppo di connessione controlla il modo in cui si connettono le richieste di contenuto degli utenti CloudFront. Puoi personalizzare alcune impostazioni di instradamento nel gruppo di connessioni.

   Puoi modificare questa impostazione creando manualmente un gruppo di connessioni. Per ulteriori informazioni, consulta [Creazione di un gruppo di connessioni personalizzato (opzionale)](custom-connection-group.md).

1. Quindi, crea uno o più tenant di distribuzione. Il tenant di distribuzione è la “porta d’ingresso” per consentire ai visualizzatori di accedere ai contenuti. Ogni tenant di distribuzione fa riferimento alla distribuzione multi-tenant e viene automaticamente associato al gruppo di connessione CloudFront creato per te. Il tenant di distribuzione supporta un singolo dominio o sottodominio.

1. Puoi quindi personalizzare alcune impostazioni del tenant di distribuzione, come i domini vanity e i percorsi di origine. Per ulteriori informazioni, consulta [Personalizzazioni dei tenant di distribuzione](tenant-customization.md).

1. Infine, devi aggiornare il record DNS nell’host DNS per indirizzare il traffico verso il tenant di distribuzione. A tale scopo, ottieni il valore dell' CloudFront endpoint dal tuo gruppo di connessione e crea un record CNAME che punti all'endpoint. CloudFront 

**Example Esempio**  
Il grafico seguente mostra come una distribuzione multi-tenant, i tenant di distribuzione e i gruppi di connessioni interagiscono per fornire contenuti ai visualizzatori di più domini.  

1. La distribuzione multi-tenant definisce le impostazioni ereditate per ciascun tenant di distribuzione. Si utilizza la distribuzione multi-tenant come modello.

1. Ogni tenant di distribuzione creato dalla distribuzione multi-tenant dispone di un proprio dominio.

1. I tenant di distribuzione vengono aggiunti automaticamente al gruppo di connessione CloudFront creato per te quando hai creato la distribuzione multi-tenant. I gruppi di connessione controllano il modo in cui le richieste dei visualizzatori sono connesse alla rete. CloudFront 

![\[Come funzionano le distribuzioni multi-tenant con i tenant di distribuzione.\]](http://docs.aws.amazon.com/it_it/AmazonCloudFront/latest/DeveloperGuide/images/template_distribution.png)


Per informazioni dettagliate sulla creazione di distribuzioni multi-tenant, consulta [Crea una CloudFront distribuzione nella console](distribution-web-creating-console.md#create-console-distribution).

## Termini
<a name="template-distributions-concepts"></a>

I seguenti concetti descrivono i componenti delle distribuzioni multi-tenant:

**Distribuzione multi-tenant**  
Una distribuzione multi-tenant, blueprint che specifica tutte le impostazioni di configurazione condivise per tutti i tenant di distribuzione, inclusi il comportamento cache, le protezioni di sicurezza e le origini. Le distribuzioni multi-tenant non possono gestire direttamente il traffico. Devono essere utilizzate insieme a gruppi di connessioni e tenant di distribuzione.

**Distribuzione standard**  
Una distribuzione che non dispone di funzionalità multi-tenant. Queste distribuzioni sono ideali per supportare singoli siti Web o app.

**Tenant di distribuzione**  
Un tenant di distribuzione eredita la configurazione di distribuzione multi-tenant. Alcune impostazioni di configurazione possono essere personalizzate a livello di tenant di distribuzione. Il tenant di distribuzione deve disporre di un certificato TLS valido, che può essere ereditato dalla distribuzione multi-tenant purché copra il dominio o sottodominio del tenant di distribuzione.  
Il tenant di distribuzione deve essere associato a un gruppo di connessione. CloudFront crea automaticamente un gruppo di connessione quando si crea un tenant di distribuzione e assegna automaticamente tutti i tenant di distribuzione a quel gruppo di connessione.

**Multilocazione**  
Puoi utilizzare la distribuzione multi-tenant per fornire contenuti su più domini, condividendo al contempo la configurazione e l’infrastruttura. Questo approccio consente a domini diversi (chiamati tenant) di condividere impostazioni comuni dalla distribuzione multi-tenant, mantenendo al contempo le proprie personalizzazioni.

**Gruppo di connessioni**  
Fornisce l'endpoint CloudFront di routing che fornisce i contenuti agli spettatori. È necessario associare ogni tenant di distribuzione a un gruppo di connessione per ottenere l'endpoint di CloudFront routing corrispondente per il record CNAME creato per il dominio o il sottodominio del tenant di distribuzione. I gruppi di connessioni possono essere condivisi tra più tenant di distribuzione. I gruppi di connessione gestiscono le impostazioni di routing per i tenant di distribuzione, ad esempio le impostazioni dell'elenco IP Anycast. IPv6 

**Parameters**  
Un elenco di coppie chiave-valore per i valori segnaposto, ad esempio i percorsi di origine e i nomi di dominio. Puoi definire i parametri nella distribuzione multi-tenant e fornire valori per tali parametri a livello di tenant di distribuzione. Puoi scegliere se i valori dei parametri devono essere inseriti per il tenant di distribuzione.  
Se non fornisci un valore per un parametro opzionale in un tenant di distribuzione, viene utilizzato il valore predefinito della distribuzione multi-tenant.

**CloudFront endpoint di routing**  
DNS canonico per il gruppo di connessioni, ad esempio `d123.cloudfront.net`. Utilizzato nel record CNAME per il dominio o sottodominio del tenant di distribuzione.

**Personalizzazioni**  
Puoi personalizzare i tenant di distribuzione in modo che utilizzino impostazioni *diverse* dalla distribuzione multi-tenant. Per ogni tenant di distribuzione, è possibile specificare una lista di controllo degli accessi AWS WAF Web (ACL), certificati TLS e restrizioni geografiche diversi.

## Caratteristiche non supportate
<a name="unsupported-saas"></a>

Le seguenti funzionalità non possono essere utilizzate con una distribuzione multi-tenant. Se desideri creare una nuova distribuzione multi-tenant utilizzando le stesse impostazioni della distribuzione standard, tieni presente che alcune impostazioni non sono disponibili. 

**Note**  
Attualmente, AWS Firewall Manager le politiche si applicano solo alle distribuzioni standard. Firewall Manager aggiungerà il supporto per le distribuzioni multi-tenant in una versione futura.
A differenza delle distribuzioni standard, il nome di dominio (alias) viene specificato a livello di *tenant di distribuzione*. Per ulteriori informazioni, consulta [Richiedi i certificati per il tuo tenant CloudFront di distribuzione](managed-cloudfront-certificates.md) e il funzionamento dell'[CreateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistributionTenant.html)API.
+ [Implementazione continua](continuous-deployment.md)
+ [Identità di accesso origine (OAI)](private-content-restricting-access-to-s3.md#private-content-restricting-access-to-s3-oai): utilizza invece il [controllo di accesso origine (OAI)](private-content-restricting-access-to-origin.md).
+ [Supporto SSL personalizzato con IP dedicato](DownloadDistValuesGeneral.md#DownloadDistValuesClientsSupported): è supportato solo il metodo `sni-only`.
+ [AWS WAF ACL web classico (V1)](DownloadDistValuesGeneral.md#DownloadDistValuesWAFWebACL): sono supportati solo i siti Web AWS WAF ACLs V2.
+ [Registrazione di log standard (legacy)](standard-logging-legacy-s3.md)
+ [TTL minimo](DownloadDistValuesCacheBehavior.md#DownloadDistValuesMinTTL)
+ [TTL predefinito](DownloadDistValuesCacheBehavior.md#DownloadDistValuesDefaultTTL)
+ [TTL massimo](DownloadDistValuesCacheBehavior.md#DownloadDistValuesMaxTTL)
+ [ForwardedValues](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ForwardedValues.html)
+ [PriceClass](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_DistributionConfig.html)
+ [Firmatari attendibili](DownloadDistValuesCacheBehavior.md#DownloadDistValuesTrustedSigners)
+ [Smooth Streaming](DownloadDistValuesCacheBehavior.md#DownloadDistValuesSmoothStreaming)
+ [AWS Identity and Access Management certificati del server (IAM)](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_server-certs.html)
+ [Indirizzi IP dedicati](cnames-https-dedicated-ip-or-sni.md#cnames-https-dedicated-ip)
+ [Versione minima del protocollo SSLv3](DownloadDistValuesGeneral.md#DownloadDistValues-security-policy)

Le seguenti impostazioni non possono essere configurate in una distribuzione multi-tenant o in un tenant di distribuzione. Imposta invece i valori che desideri in un gruppo di connessioni. Tutti i tenant di distribuzione associati al gruppo di connessioni utilizzeranno queste impostazioni. Per ulteriori informazioni, consulta [Creazione di un gruppo di connessioni personalizzato (opzionale)](custom-connection-group.md).
+ [Abilita IPv6 (richieste del visualizzatore)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6)
+ [Elenco di IP statici anycast](request-static-ips.md)

# Personalizzazioni dei tenant di distribuzione
<a name="tenant-customization"></a>

Quando si utilizza una distribuzione multi-tenant, i tenant di distribuzione ereditano la configurazione di distribuzione multi-tenant. Tuttavia, puoi personalizzare alcune impostazioni a livello di tenant di distribuzione.

Puoi personalizzare gli elementi seguenti:
+ **Parametri**: i parametri sono coppie chiave-valore che puoi utilizzare per il dominio di origine o i percorsi di origine. Per informazioni, consulta [Come funzionano i parametri con tenant di distribuzione](#tenant-customize-parameters).
+ **AWS WAF Web ACL (V2)**: è possibile specificare un ACL Web separato per il tenant di distribuzione, che *sostituirà* l'ACL Web utilizzato per la distribuzione multi-tenant. Puoi anche disabilitare questa impostazione per un tenant di distribuzione specifico, il che significa che il tenant di distribuzione non erediterà le protezioni ACL Web dalla distribuzione multi-tenant. Per ulteriori informazioni, consulta [AWS WAF ACL web](DownloadDistValuesGeneral.md#DownloadDistValuesWAFWebACL).
+ **Restrizioni geografiche**: le restrizioni geografiche specificate per un tenant di distribuzione *sovrascriveranno* qualsiasi restrizione geografica per la distribuzione multi-tenant. Ad esempio, se blocchi Germania (DE) nella distribuzione multi-tenant, anche tutti i tenant di distribuzione associati bloccheranno DE. Tuttavia, se consenti DE per un tenant di distribuzione specifico, le impostazioni di tale tenant di distribuzione sovrascriveranno le impostazioni per la distribuzione multi-tenant. Per ulteriori informazioni, consulta [Limitazione della distribuzione geografica del contenuto](georestrictions.md).
+ **Percorsi di invalidazione**: specifica i percorsi dei file del contenuto che desideri invalidare per il tenant di distribuzione. Per ulteriori informazioni, consulta [Invalidare i file](Invalidation_Requests.md).
+ **Certificati TLS personalizzati: i certificati** AWS Certificate Manager (ACM) specificati per i tenant di distribuzione sono supplementari al certificato fornito nella distribuzione multi-tenant. Tuttavia, se lo stesso dominio è coperto sia dalla distribuzione multi-tenant che dai certificati tenant di distribuzione, viene utilizzato il certificato tenant. Per ulteriori informazioni, consulta [Richiedi i certificati per il tuo tenant CloudFront di distribuzione](managed-cloudfront-certificates.md).
+ **Nomi di dominio**: devi specificare almeno un nome di dominio per tenant di distribuzione.

## Come funzionano i parametri con tenant di distribuzione
<a name="tenant-customize-parameters"></a>

Un parametro è una coppia chiave-valore che puoi utilizzare per i valori segnaposto. Definisci i parametri che desideri utilizzare nella distribuzione multi-tenant e specifica se sono obbligatori.

Quando definisci i parametri nella distribuzione multi-tenant, puoi scegliere se tali parametri devono essere inseriti a livello di tenant di distribuzione.
+ Se definisci i parametri come *richiesti* nella distribuzione multi-tenant, devono essere inseriti a livello di tenant di distribuzione. (Non vengono ereditati).
+ Se i parametri *non sono richiesti*, puoi fornire un valore predefinito nella distribuzione multi-tenant ereditata dal tenant di distribuzione.

Puoi inoltre utilizzare i seguenti parametri di input:
+ Origin Domain Name (Nome dominio origine)
+ Percorso origine

Nella distribuzione multi-tenant, puoi definire fino a due parametri per ciascuna delle proprietà precedenti.

## Parametri di esempio
<a name="examples-parameters"></a>

Vedi i seguenti esempi per l’utilizzo dei parametri per il nome di dominio e il percorso di origine.

**Parametri dei nomi di dominio**

Nella configurazione di distribuzione multi-tenant, puoi definire un parametro per il nome di dominio di origine come negli esempi seguenti:

**Simple Storage Service (Amazon S3)**
+ `{{parameter1}}.amzn-s3-demo-logging-bucket.s3.us-east-1.amazonaws.com`
+ `{{parameter1}}–amzn-s3-demo-logging-bucket.s3.us-east-1.amazonaws.com`

**Origini personalizzate**
+ `{{parameter1}}.lambda-url.us-east-1.on.aws`
+ `{{parameter1}}.mediapackagev2.ap-south-1.amazonaws.com`

Quando crei un tenant di distribuzione, specifica il valore da utilizzare per `parameter1`.

```
"Parameters": [
  {
    "Name": "parameter1",
    "Value": "mycompany-website"
  }
]
```

Utilizzando gli esempi precedenti specificati nella distribuzione multi-tenant, il nome di dominio di origine per il tenant di distribuzione viene risolto come segue: 
+ `mycompany-website.amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`
+ `mycompany-website–amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`
+ `mycompany-website.lambda-url.us-east-1.on.aws`
+ `mycompany-website.mediapackagev2.ap-south-1.amazonaws.com`

**Parametri del percorso di origine**

Allo stesso modo, puoi definire i parametri per il percorso di origine nella distribuzione multi-tenant come negli esempi seguenti:
+ `/{{parameter2}}`
+ `/{{parameter2}}/test`
+ `/public/{{parameter2}}/test`
+ `/search?name={{parameter2}}`

Quando crei un tenant di distribuzione, specifica il valore da utilizzare per `parameter2`.

```
"Parameters": [
  {
    "Name": "parameter2",
    "Value": "myBrand"
  }
]
```

Utilizzando gli esempi precedenti specificati nella distribuzione multi-tenant, il percorso di origine per il tenant di distribuzione viene risolto come segue: 
+ `/myBrand`
+ `/myBrand/test`
+ `/public/myBrand/test`
+ `/search?name=myBrand`



**Example Esempio**  
Desideri creare più siti web (tenant) per i clienti e devi assicurarti che ogni risorsa del tenant di distribuzione utilizzi i valori corretti.  

1. Crea una distribuzione multi-tenant e includi due parametri per la configurazione del tenant di distribuzione.

1. Per il nome di dominio di origine, create un parametro denominato *customer-name* e specificate che è obbligatorio. Inserisci il parametro prima del bucket S3, in modo che venga visualizzato come: 

   `{{customer-name}}.amzn-s3-demo-bucket3.s3.us-east-1.amazonaws.com`.

1. Per il percorso di origine, create un secondo parametro denominato *my-theme* e specificate che è facoltativo, con un valore predefinito di*basic*. Il percorso di origine viene visualizzato come: `/{{my-theme}}`

1. Quando crei un tenant di distribuzione:
   + Per il nome di dominio, è necessario specificare un valore per*customer-name*, poiché è contrassegnato come obbligatorio nella distribuzione multi-tenant.
   + Per il percorso di origine, puoi facoltativamente specificare un valore *my-theme* o utilizzare il valore predefinito.

# Richiedi i certificati per il tuo tenant CloudFront di distribuzione
<a name="managed-cloudfront-certificates"></a>

Quando crei un tenant di distribuzione, il tenant eredita il certificato condiviso AWS Certificate Manager (ACM) dalla distribuzione multi-tenant. Questo certificato condiviso fornisce HTTPS per tutti i tenant associati alla distribuzione multi-tenant.

Quando si crea o si aggiorna un tenant di CloudFront distribuzione per aggiungere domini, è possibile aggiungere un certificato gestito da ACM. CloudFront CloudFront ottiene quindi un certificato convalidato HTTP da ACM per tuo conto. Puoi utilizzare questo certificato ACM a livello di tenant per configurazioni di dominio personalizzate. CloudFront semplifica il flusso di lavoro di rinnovo per aiutare a mantenere i certificati up-to-date e la distribuzione sicura dei contenuti senza interruzioni. 

**Nota**  
Il certificato è di tua proprietà, ma può essere utilizzato *solo* con CloudFront risorse e la chiave privata *non può* essere esportata.

Puoi richiedere il certificato quando crei o aggiorni il tenant di distribuzione.

**Topics**
+ [Aggiunta di un dominio e di un certificato (tenant di distribuzione)](#vanity-domain-tls-tenant)
+ [Configurazione completa del dominio](#complete-domain-ownership)
+ [Indirizza i domini a CloudFront](#point-domains-to-cloudfront)
+ [Considerazioni sul dominio (tenant di distribuzione)](#tenant-domain-considerations)
+ [Domini con carattere jolly (tenant di distribuzione)](#tenant-wildcard-domains)

## Aggiunta di un dominio e di un certificato (tenant di distribuzione)
<a name="vanity-domain-tls-tenant"></a>

Nella procedura seguente viene illustrato come aggiungere un dominio e aggiornare il certificato per un tenant di distribuzione.

**Come aggiungere un dominio e un certificato (tenant di distribuzione)**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. In **SaaS**, scegli **Tenant di distribuzione**.

1. Cerca il tenant di distribuzione. Utilizza il menu a discesa nella barra di ricerca per filtrare per dominio, nome, ID distribuzione, ID certificato, ID gruppo di connessioni o ID ACL Web.

1. Scegli il nome del tenant di distribuzione.

1. Per **Domini**, scegli **Gestisci dominio**.

1. Per **Certificato**, scegli se utilizzare un **certificato TLS personalizzato** per il tenant di distribuzione. Il certificato verifica se disponi dell’autorizzazione per utilizzare il nome di dominio. Il certificato deve esistere nella Regione Stati Uniti orientali (Virginia settentrionale).

1. Per **Domini**, scegli **Aggiungi dominio** e inserisci il nome di dominio. A seconda del dominio, sotto il nome di dominio inserito verranno visualizzati i seguenti messaggi.
   + Questo dominio è coperto dal certificato.
   + Questo dominio è coperto dal certificato, in attesa di convalida.
   + Questo dominio non è coperto dal certificato. (Ciò significa che occorre verificare la proprietà del dominio).

1. Scegli **Aggiorna tenant di distribuzione**.

   Nella pagina dei dettagli del tenant, in **Domini**, puoi vedere i seguenti campi:
   + **Proprietà del dominio**: lo stato della proprietà del dominio. Prima di CloudFront poter pubblicare contenuti, è necessario verificare la proprietà del dominio utilizzando la convalida del certificato TLS.
   + **Stato DNS**: i record DNS del tuo dominio devono puntare a CloudFront indirizzare correttamente il traffico.

1. Se la proprietà del dominio non è verificata, nella pagina dei dettagli del tenant, in **Domini**, scegli **Configurazione completa del dominio**, quindi completa la procedura seguente per indirizzare il record DNS al tuo nome di dominio. CloudFront 

## Configurazione completa del dominio
<a name="complete-domain-ownership"></a>

Segui queste procedure per verificare di essere il proprietario del dominio per i tenant di distribuzione. A seconda del dominio, scegli una delle seguenti procedure.

**Nota**  
Se il tuo dominio è già CloudFront indirizzato a un record di alias Amazon Route 53, devi aggiungere il record DNS TXT `_cf-challenge.` davanti al nome di dominio. Questo record TXT verifica che il tuo nome di dominio sia collegato a. CloudFront Ripeti questa fase per ogni dominio. Di seguito viene illustrato come aggiornare il record TXT:  
Nome del record: `_cf-challenge.DomainName`
Tipo di record: `TXT`
Valore del record: `CloudFrontRoutingEndpoint`
Ad esempio, l’aspetto del record TXT potrebbe essere simile al seguente: `_cf-challenge.example.com TXT d111111abcdef8.cloudfront.net`  
Puoi trovare il tuo endpoint CloudFront di routing nella console nella pagina dei dettagli del tenant di distribuzione o utilizzare l'azione [ListConnectionGroups](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConnectionGroups.html)API in *Amazon CloudFront API Reference* per trovarlo.

**Suggerimento**  
Se sei un provider SaaS e desideri consentire l’emissione di certificati senza richiedere ai clienti (tenant) di aggiungere un record TXT direttamente al loro DNS, procedi come segue:  
Se sei il proprietario del dominio `example-saas-provider.com`, assegna sottodomini ai tenant, ad esempio `customer-123.example-saas-provider.com`
Nel DNS, aggiungi il record TXT `_cf-challenge.customer-123.example-saas-provider.com TXT d111111abcdef8.cloudfront.net` alla configurazione DNS.
Successivamente, i clienti (i tenant) possono aggiornare il proprio record DNS per mappare il nome di dominio al sottodominio fornito.  
`www.customer-domain.com CNAME customer-123.example-saas-provider.com`

------
#### [ I have existing traffic ]

Seleziona questa opzione se il dominio non può tollerare tempo di inattività. Devi avere accesso al tuo server. origin/web Utilizza la procedura riportata di seguito per convalidare la proprietà del dominio.

**Come completare la configurazione del dominio in presenza di traffico**

1. Per **Specifica il traffico web**, scegli **Ho traffico esistente**, quindi seleziona **Avanti**.

1. Per **Verifica la proprietà del dominio**, scegli una delle seguenti opzioni:
   + **Usa certificato esistente**: cerca un certificato ACM esistente o inserisci l’ARN del certificato che copre i domini elencati.
   + **Caricamento manuale file**: scegli questa opzione se hai accesso diretto per caricare file sul server web. 

     Per ogni dominio, crea un file di testo semplice che contenga il token di convalida dalla **Posizione token** e caricalo nell’origine del **Percorso file** specificato sul server esistente. Ad esempio, l’aspetto del percorso del file potrebbe essere simile all’esempio seguente: `/.well-known/pki-validation/acm_9c2a7b2ec0524d09fa6013efb73ad123.txt`. Dopo aver completato questa fase, ACM verifica il token e quindi emette il certificato TLS per il dominio.
   + **Reindirizzamento HTTP**: scegli questa opzione se non hai accesso diretto per caricare file sul server web o se utilizzi un servizio CDN o proxy.

     Per ogni dominio, crea un reindirizzamento 301 sul server esistente. Copia il percorso noto in **Reindirizza da** e indica l’endpoint del certificato specificato in **Reindirizza a**. L’aspetto del reindirizzamento potrebbe essere simile all’esempio seguente:

     ```
     If the URL matches: example.com/.well-known/pki-validation/leabe938a4fe077b31e1ff62b781c123.txt
     Then the settings are:Forwarding URL
     Then 301 Permanent Redirect:To validation.us-east-1.acm-validations.aws/123456789012/.well-known/pki-validation/leabe938a4fe077b31e1ff62b781c123.txt
     ```
**Nota**  
Puoi scegliere **Verifica stato del certificato** per verificare quando ACM emette il certificato per il dominio.

1. Scegli **Next (Successivo)**.

1. Completa le fasi descritte in [Indirizza i domini a CloudFront](#point-domains-to-cloudfront).

------
#### [ I don't have traffic ]

Seleziona questa opzione se stai aggiungendo nuovi domini. CloudFront gestirà la convalida dei certificati per te.

**Come completare la configurazione del dominio in assenza di traffico**

1. Per **Specifica il traffico web**, scegli **Non ho ancora traffico**.

1. Per ogni nome di dominio, completa le fasi indicate in [Indirizza i domini a CloudFront](#point-domains-to-cloudfront).

1. Dopo aver aggiornato i record DNS per ogni nome di dominio, scegli **Avanti**.

1. Attendi che venga emesso il certificato.
**Nota**  
Puoi scegliere **Verifica stato del certificato** per verificare quando ACM emette il certificato per il dominio.

1. Seleziona **Invia**.

------

## Indirizza i domini a CloudFront
<a name="point-domains-to-cloudfront"></a>

Aggiorna i tuoi record DNS per indirizzare il traffico da ogni dominio all'endpoint di CloudFront routing. Puoi avere più nomi di dominio, ma devono tutti risolversi in questo endpoint.

**Indirizzare i domini a CloudFront**

1. Copia il valore dell'endpoint CloudFront di routing, ad esempio d111111abcdef8.cloudfront.net.

1. Aggiorna i tuoi record DNS per indirizzare il traffico da ogni dominio all'endpoint di routing. CloudFront 

   1. Accedi al registrar di domini o console di gestione del provider DNS.

   1. Passa alla sezione Gestione DNS del dominio.
      + **Per i sottodomini**: crea un record CNAME. Esempio:
        + **Nome**: il sottodominio (ad esempio, `www` o `app`)
        + **Valore/Target: l'endpoint di** routing CloudFront 
        + **Tipo di record**: CNAME
        + **TTL**: 3600 (o qualsiasi altro valore appropriato per il caso d’uso)
      + **Per i apex/root domini**: ciò richiede una configurazione DNS unica, poiché i record CNAME standard non possono essere utilizzati a livello di dominio root o apex. Poiché la maggior parte dei provider DNS non supporta i record ALIAS, è consigliabile creare un record ALIAS in Route 53. Esempio:
        + **Nome**: il dominio apex (ad esempio `example.com`)
        + **Tipo di record**: A
        + **Alias**: Sì
        + **Alias target: il tuo endpoint di** routing CloudFront 
        + **Policy di instradamento**: semplice (o quella appropriata per il caso d’uso)

   1. Verifica che la modifica del DNS sia stata propagata. (Questo di solito accade quando il TTL è scaduto. A volte possono essere necessarie 24-48 ore.) Usa uno strumento come `dig` o `nslookup`.

      ```
      dig www.example.com
      # Should eventually return a CNAME pointing to your CloudFront routing endpoint
      ```

1. **Torna alla CloudFront console e scegli Invia.** Quando il dominio è attivo, CloudFront aggiorna lo stato del dominio per indicare che il dominio è pronto a servire il traffico.

Per ulteriori informazioni, consulta la documentazione relativa al provider DNS:
+ [Cloudflare](https://developers.cloudflare.com/dns/manage-dns-records/how-to/create-dns-records/)
+ [ClouDNS](https://www.cloudns.net/wiki/article/9/)
+ [DNSimple](https://support.dnsimple.com/categories/dns/)
+ [Gandi.net](https://www.gandi.net/)
+ [GoDaddy](https://www.godaddy.com/help/manage-dns-records-680)
+ [Google Cloud DNS](https://cloud.google.com/dns/docs/records)
+ [Nome economico](https://www.namecheap.com/support/knowledgebase/article.aspx/767/10/how-to-change-dns-for-a-domain/)

## Considerazioni sul dominio (tenant di distribuzione)
<a name="tenant-domain-considerations"></a>

Quando un dominio è attivo, il controllo del dominio è stato stabilito e CloudFront risponderà a tutte le richieste dei visualizzatori di questo dominio. Una volta attivato, un dominio non può essere disattivato o modificato in uno stato inattivo. Il dominio non può essere associato a un'altra CloudFront risorsa mentre è già in uso. Per associare il dominio a un'altra distribuzione, usa la [UpdateDomainAssociation](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDomainAssociation.html)richiesta per spostare il dominio da una CloudFront risorsa all'altra.

Quando un dominio è inattivo, CloudFront non risponde alle richieste degli utenti al dominio. Mentre il dominio è inattivo, tieni presente quanto segue:
+ Se hai una richiesta di certificato in sospeso, CloudFront risponderà alle richieste per il percorso noto. Mentre la richiesta è in sospeso, il dominio non può essere associato a nessun'altra CloudFront risorsa.
+ Se non hai una richiesta di certificato in sospeso, CloudFront non risponderà alle richieste per il dominio. Puoi associare il dominio ad altre CloudFront risorse.
+ È possibile avere solo *una richiesta di certificato in sospeso* per ogni tenant di distribuzione. Prima di poter richiedere un altro certificato per domini aggiuntivi, è necessario annullare la richiesta in sospeso esistente. L’annullamento di una richiesta di certificato esistente non elimina il certificato ACM associato. Puoi eliminarla utilizzando l’API ACM.
+ Se applichi un nuovo certificato al tenant di distribuzione, il certificato precedente verrà dissociato. Puoi riutilizzare il certificato per coprire il dominio di un altro tenant di distribuzione.

Come per i rinnovi dei certificati convalidati dal DNS, riceverai una notifica quando il rinnovo del certificato è andato a buon fine. Tuttavia, non devi fare nient'altro. CloudFront gestirà automaticamente il rinnovo del certificato per il tuo dominio.

**Nota**  
Non è necessario chiamare le operazioni API ACM per creare o aggiornare le risorse dei certificati. Puoi gestire i tuoi certificati utilizzando le operazioni [CreateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistributionTenant.html)e [UpdateDistributionTenant](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistributionTenant.html)API per specificare i dettagli della tua richiesta di certificato gestita. 

## Domini con carattere jolly (tenant di distribuzione)
<a name="tenant-wildcard-domains"></a>

I domini con carattere jolly sono supportati per i tenant di distribuzione nelle seguenti situazioni:
+ Quando il carattere jolly è incluso nel certificato condiviso ereditato dalla distribuzione multi-tenant principale
+ Quando si utilizza un certificato TLS personalizzato esistente valido per il tenant di distribuzione

# Creazione di un gruppo di connessioni personalizzato (opzionale)
<a name="custom-connection-group"></a>

Per impostazione predefinita, CloudFront crea automaticamente un gruppo di connessione quando si crea una distribuzione multi-tenant. Il gruppo di connessione controlla il modo in cui si connettono le richieste di contenuto degli utenti. CloudFront

Ti consigliamo di utilizzare il gruppo di connessioni predefinito. Tuttavia, se è necessario isolare le applicazioni aziendali o gestire separatamente gruppi di tenant di distribuzione, è possibile scegliere di creare un gruppo di connessioni personalizzato. Ad esempio, potrebbe essere necessario spostare un tenant di distribuzione in un gruppo di connessione separato se subisce un attacco DDo S. In questo modo, è possibile proteggere gli altri tenant di distribuzione dall’impatto.

## Creazione di un gruppo di connessioni personalizzato (opzionale)
<a name="create-connection-group"></a>

Facoltativamente, puoi scegliere di creare un gruppo di connessioni personalizzato per i tenant di distribuzione.

**Come creare un gruppo di connessioni personalizzato (opzionale)**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel pannello di navigazione scegli **Impostazioni**.

1. Attiva le impostazioni del **Gruppo di connessioni**.

1. Nel riquadro di navigazione, scegli **Gruppi di connessioni**, quindi seleziona **Crea gruppo di connessioni**.

1. Per **Nome gruppo di connessioni**, immetti un nome per il gruppo di connessioni. Non è possibile aggiornare questo nome dopo aver creato il gruppo di connessioni.

1. Per **IPv6**, specifica se desideri abilitare questo protocollo IP. Per ulteriori informazioni, consulta [Abilita IPv6 (richieste del visualizzatore)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6).

1. Per **Elenco di IP statici anycast**, specifica se desideri distribuire il traffico ai tenant di distribuzione da un set di indirizzi IP. Per ulteriori informazioni, consulta [Elenco di IP statici anycast](request-static-ips.md).

1. (Facoltativo) Aggiungi tag al gruppo di connessioni.

1. Scegli **Crea gruppo di connessioni**.

Una volta creato il gruppo di connessioni, puoi trovare le impostazioni specificate, nonché l’ARN e l’endpoint.
+ L’aspetto dell’ARN è simile a quello dell’esempio seguente: `arn:aws:cloudfront::123456789012:connection-group/cg_2uVbA9KeWaADTbKzhj9lcKDoM25`
+ L’aspetto dell’endpoint è simile a quello dell’esempio seguente: d111111abcdef8.cloudfront.net

Puoi modificare o eliminare il gruppo di connessioni personalizzato dopo averlo creato. Prima di poter eliminare un gruppo di connessioni, è necessario eliminare tutti i tenant di distribuzione associati. Non puoi eliminare il gruppo di connessione predefinito CloudFront creato per te quando hai creato la distribuzione multi-tenant.

**Importante**  
Se si modifica il gruppo di connessione per un tenant di distribuzione, CloudFront continuerà a trasmettere traffico per il tenant di distribuzione, ma con una maggiore latenza. Si consiglia di aggiornare il record DNS per il tenant di distribuzione per utilizzare l'endpoint di CloudFront routing del nuovo gruppo di connessione.  
Fino all'aggiornamento del record DNS, il routing CloudFront verrà eseguito in base alle impostazioni definite per l'endpoint di routing a cui il sito Web punta attualmente tramite DNS. Ad esempio, supponiamo che il gruppo di connessione predefinito non utilizzi Anycast static IPs ma che il nuovo gruppo di connessioni personalizzato sì. È necessario aggiornare il record DNS prima di CloudFront utilizzare Anycast static IPs per i tenant di distribuzione nel gruppo di connessione personalizzato.

# Migrazione a una distribuzione multi-tenant
<a name="template-migrate-distribution"></a>

Se disponi di una distribuzione CloudFront standard e desideri migrare a una distribuzione multi-tenant, segui questi passaggi.

**Come migrare da una distribuzione standard a una distribuzione multi-tenant**

1. Rivedere le [Caratteristiche non supportate](distribution-config-options.md#unsupported-saas).

1. Crea una distribuzione multi-tenant con la stessa configurazione della distribuzione standard, senza le funzionalità non supportate. Per ulteriori informazioni, consulta [Crea una CloudFront distribuzione nella console](distribution-web-creating-console.md#create-console-distribution).

1. Crea un tenant di distribuzione e aggiungi un nome di dominio alternativo di cui sei il proprietario.
**avvertimento**  
*Non* utilizzare il nome di dominio corrente associato alla distribuzione standard. Aggiungi invece un dominio segnaposto. Trasferirai il dominio in un secondo momento. Per informazioni su come creare un tenant di distribuzione, consulta [Crea una CloudFront distribuzione nella console](distribution-web-creating-console.md#create-console-distribution).

1. Fornisci un certificato esistente per il dominio del tenant di distribuzione. Questo è il certificato che coprirà il dominio segnaposto e il dominio che desideri spostare.

1. Copia l'endpoint CloudFront di routing dalla pagina dei dettagli del tenant di distribuzione nella console. In alternativa, puoi trovarlo utilizzando l'azione [ListConnectionGroups](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConnectionGroups.html)API in *Amazon CloudFront API Reference*.

1. Per verificare la proprietà del dominio, crea un record TXT DCV con un prefisso di sottolineatura (\$1) che punti all'endpoint di CloudFront routing per il tenant di distribuzione. Per ulteriori informazioni, consulta [Indirizza i domini a CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

1. Una volta propagate le modifiche, aggiorna il tenant di distribuzione in modo che utilizzi il dominio utilizzato in precedenza per la distribuzione standard. 
   + **Console**: per istruzioni dettagliate, consulta [Aggiunta di un dominio e di un certificato (tenant di distribuzione)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).
   + **API**: utilizza l'azione [UpdateDomainAssociation](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDomainAssociation.html)API in *Amazon CloudFront API Reference*.
**Importante**  
Questa operazione ripristina la chiave della cache per i contenuti in uso. Dopodiché, CloudFront inizia a memorizzare nella cache i contenuti utilizzando la nuova chiave cache. Per ulteriori informazioni, consulta [Comprensione della chiave della cache](understanding-the-cache-key.md).

1. Aggiorna il record DNS per indirizzare il dominio verso l'endpoint di CloudFront routing del tenant di distribuzione. Una volta completata questa fase, il dominio sarà pronto per fornire il traffico al tenant di distribuzione. Per ulteriori informazioni, consulta [Indirizza i domini a CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

1. (Facoltativo) Dopo aver eseguito correttamente la migrazione del dominio su un tenant di distribuzione, è possibile utilizzare un certificato CloudFront gestito diverso che copra il nome di dominio del tenant di distribuzione. Per richiedere un certificato gestito, crea un record TXT separato per emettere il certificato e segui le fasi descritte in [Configurazione completa del dominio](managed-cloudfront-certificates.md#complete-domain-ownership).

# Creazione di una distribuzione
<a name="distribution-web-creating-console"></a>

Questo argomento spiega come utilizzare la CloudFront console per creare una distribuzione.<a name="create-download-distribution-task-list"></a>

**Panoramica di**

1. Crea uno o più bucket Amazon S3 oppure configura server HTTP come server di origine. Per *origine* si intende la posizione in cui viene archiviata la versione originale dei contenuti. Quando CloudFront riceve una richiesta per i tuoi file, passa all'origine per ottenere i file che distribuisce nelle edge location. Puoi utilizzare una qualsiasi combinazione di bucket Amazon S3 e server HTTP come server di origine.
   + Se utilizzi Amazon S3, il nome di bucket deve essere tutto in minuscolo e non deve includere spazi.
   + Se utilizzi un server Amazon EC2 o un'altra origine personalizzata, consulta [Utilizzo di Amazon EC2 (o di un’altra origine personalizzata)](DownloadDistS3AndCustomOrigins.md#concept_CustomOrigin).
   + Per il numero massimo corrente di origini che puoi creare per una distribuzione o per richiedere una quota più elevata, consulta [Quote generali sulle distribuzioni](cloudfront-limits.md#limits-web-distributions).

1. Carica il contenuto nei server di origine. Puoi rendere i tuoi oggetti leggibili pubblicamente oppure puoi usare CloudFront signed URLs per limitare l'accesso ai tuoi contenuti. 
**Importante**  
È tua responsabilità garantire la protezione del tuo server di origine. Devi assicurarti di avere il CloudFront permesso di accedere al server e che le impostazioni di sicurezza salvaguardino i tuoi contenuti.

1. Crea la tua CloudFront distribuzione:
   + Per una procedura dettagliata per creare una distribuzione nella CloudFront console, consulta[Crea una CloudFront distribuzione nella console](#create-console-distribution).
   + Per informazioni sulla creazione di una distribuzione utilizzando l' CloudFront API, [CreateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistribution.html)consulta *Amazon CloudFront API Reference*.

1. (Facoltativo) Se usi la CloudFront console per creare la tua distribuzione, crea più comportamenti o origini della cache per la distribuzione. Per ulteriori informazioni sui comportamenti e sulle origini, consulta [Come aggiornare una distribuzione multi-tenant](HowToUpdateDistribution.md#HowToUpdateDistributionProcedure).

1. Esegui il test della distribuzione. Per ulteriori informazioni sull'esecuzione di test, consulta [Esecuzione del test di una distribuzione](distribution-web-testing.md).

1. Sviluppa il sito Web o l'applicazione per accedere al tuo contenuto utilizzando il nome di dominio che CloudFront ha restituito dopo la creazione della distribuzione nella fase 3. Ad esempio, se CloudFront restituisce d111111abcdef8.cloudfront.net come nome di dominio per la tua distribuzione, l'URL del file in un bucket `image.jpg` Amazon S3 o nella directory principale di un server HTTP è. `https://d111111abcdef8.cloudfront.net/image.jpg` 

   Se hai specificato uno o più nomi di dominio alternativi (CNAMEs) quando hai creato la distribuzione, puoi usare il tuo nome di dominio. In tal caso, l'URL per `image.jpg` potrebbe essere `https://www.example.com/image.jpg`.

   Tenere presente quanto segue:
   + Se desideri utilizzare signed URLs per limitare l'accesso ai tuoi contenuti, consulta[Offri contenuti privati con cookie firmati URLs e firmati](PrivateContent.md). 
   + Se desideri servire contenuto compresso, consulta [Distribuzione di file compressi](ServingCompressedFiles.md).
   + Per informazioni sul comportamento di CloudFront richiesta e risposta per Amazon S3 e sulle origini personalizzate, consulta. [Comportamento di richieste e risposte](RequestAndResponseBehavior.md)

**Topics**
+ [Crea una CloudFront distribuzione nella console](#create-console-distribution)
+ [Valori CloudFront visualizzati nella console](#distribution-web-values-returned)
+ [Link aggiuntivi](#distribution-helpful-links)
+ [Aggiungi un dominio alla tua distribuzione CloudFront standard](add-domain-existing-distribution.md)

## Crea una CloudFront distribuzione nella console
<a name="create-console-distribution"></a>

Quando crei una distribuzione, CloudFront configura automaticamente le impostazioni di distribuzione, in base al tipo di origine del contenuto. Per ulteriori dettagli sulle impostazioni preconfigurate, consulta [Riferimento alle impostazioni di distribuzione preconfigurate](template-preconfigured-origin-settings.md). Puoi anche creare distribuzioni multi-tenant con impostazioni riutilizzabili su più tenant di distribuzione. Per ulteriori informazioni, consulta [Comprendere il funzionamento delle distribuzioni multi-tenant](distribution-config-options.md). In alternativa, puoi configurare manualmente le impostazioni di distribuzione.

------
#### [ Multi-tenant ]<a name="CreatingDownloadDistributionsConsoleProcedure"></a>

**Come creare una distribuzione multi-tenant**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel pannello di navigazione, scegli **Distribuzioni**, quindi scegli **Crea distribuzione**.

1. Scegli **Architettura multi-tenant**, **Avanti**.

1. Inserisci un **Nome di distribuzione** per la distribuzione multi-tenant. Il nome verrà visualizzato come valore per la chiave `Name`. Puoi modificare questo valore in un secondo momento. Puoi aggiungere fino a 50 tag per la distribuzione multi-tenant. Per ulteriori informazioni, consulta [Tagging di una distribuzione](tagging.md).

1. (Facoltativo) Per il **certificato Wildcard**, scegli il certificato AWS Certificate Manager (ACM) che coprirà tutti i sottodomini del dominio principale, ad esempio. *\$1.example.com* Il certificato deve essere disponibile nella Regione Stati Uniti orientali (Virginia settentrionale).

1. Scegli **Next (Successivo)**.

1. Nella pagina **Specificare l'origine**, seleziona il tipo di origine da cui CloudFront riceverai i tuoi contenuti. CloudFront utilizzerà le impostazioni consigliate per quel tipo di origine per la distribuzione multi-tenant. Per ulteriori informazioni sulle impostazioni consigliate, consulta [Riferimento alle impostazioni di distribuzione preconfigurate](template-preconfigured-origin-settings.md).

1. Per **Origine**, nel tipo di origine selezionato, scegli o inserisci l’origine da utilizzare.

1. Per **Percorso origine**, inserisci il carattere barra obliqua (`/`), seguito dal percorso di origine.

1. (Facoltativo) Per aggiungere un parametro, scegli **Inserisci il parametro** per il nome di dominio di origine o il percorso di origine. Puoi immettere fino a due parametri per ogni campo. 

   1. Scegli **Crea nuovo parametro**.

   1. Nella finestra di dialogo **Crea nuovo parametro**, in **Nome parametro**, immetti un nome univoco per il parametro e, facoltativamente, una descrizione. 

   1. Per **Parametro obbligatorio**, seleziona la casella di controllo per rendere obbligatorio questo valore del parametro a livello di tenant di distribuzione. Se non è obbligatorio, inserisci un **Valore predefinito** che verrà ereditato dal tenant di distribuzione.

   1. Scegli **Create parameter (Crea parametro)**. Questo parametro viene visualizzato nel campo corrispondente. 

1. Per **Opzioni**, scegli una delle seguenti opzioni:
   + **Usa impostazioni di origine consigliate**: utilizza le impostazioni predefinite consigliate della cache e dell’origine per il tipo di origine selezionato.
   + **Personalizza impostazioni di origine**: personalizza le impostazioni della cache e dell’origine. Se scegli questa opzione, specifica i valori da visualizzare. 

1. Scegli **Next (Successivo)**.

1. Nella pagina **Abilita le protezioni di sicurezza**, scegli se abilitare AWS WAF le protezioni di sicurezza. Puoi personalizzare l’ACL Web per tenant di distribuzione specifici in un secondo momento. Per ulteriori informazioni, consulta [Abilitazione di AWS WAF per una nuova distribuzione](WAF-one-click.md#enable-waf-new-distribution).

1. Scegli **Avanti**, **Crea distribuzione**.

1. Nella pagina **Distribuzioni**, la distribuzione multi-tenant viene visualizzata nell’elenco delle risorse. Puoi scegliere il menu a discesa **Tutte le distribuzioni** per filtrare in base alla distribuzione standard o alla distribuzione multi-tenant. Puoi anche scegliere la colonna **Tipo** per filtrare in base alla distribuzione standard o multi-tenant.

Per impostazione predefinita, CloudFront crea automaticamente un gruppo di connessione. Il gruppo di connessione controlla il modo in cui si connettono le richieste di contenuto degli utenti CloudFront. Puoi personalizzare alcune impostazioni di instradamento nel gruppo di connessioni. Per ulteriori informazioni, consulta [Comprendere il funzionamento delle distribuzioni multi-tenant](distribution-config-options.md).

Puoi creare tenant di distribuzione aggiuntivi utilizzando la distribuzione multi-tenant come modello.

**Come creare una distribuzione tenant**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel riquadro di navigazione, esegui una delle seguenti operazioni:
   + Scegli **Distribuzioni**, seleziona una distribuzione multi-tenant, quindi scegli **Crea tenant**.
   + Seleziona **Tenant di distribuzione**, quindi scegli **Crea tenant**.

1. Per **Nome del tenant di distribuzione**, inserisci il nome. Il nome deve essere univoco nel tuo Account AWS account e non può essere modificato dopo averlo creato.

1. Per **Distribuzione dei modelli**, scegli un ID di distribuzione multi-tenant dall’elenco.

1. Per **Gestisci tag**, aggiungi fino a 50 coppie chiave-valore per il tenant di distribuzione. Per ulteriori informazioni, consulta [Tagging di una distribuzione](tagging.md). ****

1. Scegli **Next (Successivo)**.

1. Nella pagina **Aggiungi domini**, per **Certificato**, scegli se desideri un **Certificato TLS personalizzato** per il tenant di distribuzione. Il certificato verifica se disponi dell’autorizzazione per utilizzare il nome di dominio. Il certificato deve esistere nella Regione Stati Uniti orientali (Virginia settentrionale).

1. Per **Domini**, inserisci il nome di dominio. 
**Nota**  
Se hai inserito un nome di dominio non coperto da certificato, devi verificare di essere il proprietario del dominio. Per ora puoi comunque creare il tenant di distribuzione e verificare la proprietà del dominio in un secondo momento. Per ulteriori informazioni, consulta [Richiedi i certificati per il tuo tenant CloudFront di distribuzione](managed-cloudfront-certificates.md).

1. Scegli **Next (Successivo)**.

1. Nella pagina **Definisci parametri**, vengono visualizzati i parametri specificati nella distribuzione multi-tenant. Per i parametri obbligatori, inserisci un valore accanto al nome del parametro e salva le modifiche.

1. Per aggiungere un altro parametro, scegli **Aggiungi parametro** e inserisci un nome e un valore.

1. Scegli **Next (Successivo)**.

1. (Facoltativo) Per **Personalizzazione della sicurezza**, se scegli di **sovrascrivere le impostazioni di distribuzione**, seleziona l’opzione per il caso d’uso specifico.

1. (Facoltativo) Per **Personalizzazione delle restrizioni geografiche**, se scegli di **sovrascrivere le impostazioni di distribuzione**, seleziona il **Tipo di restrizione** e i **Paesi** appropriati per il tenant di distribuzione. Per ulteriori informazioni, consulta [Limitazione della distribuzione geografica del contenuto](georestrictions.md).

1. Scegli **Next (Successivo)**.

1. Scegli **Crea tenant di distribuzione**.

Puoi trovare tutti i tenant di distribuzione nella pagina **Tenant di distribuzione**. Puoi filtrare in base alle seguenti categorie:

**Associazione**
+ ID distribuzione
+ ID del certificato
+ ID del gruppo di connessioni
+ ID della lista di controllo accessi Web

**Properties**
+ Nome
+ Dominio

Puoi modificare i tenant di distribuzione per personalizzare impostazioni specifiche. Per ulteriori informazioni, consulta [Personalizzazioni dei tenant di distribuzione](tenant-customization.md).

------
#### [ Standard ]

**Come creare una distribuzione standard**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel pannello di navigazione, scegli **Distribuzioni**, quindi scegli **Crea distribuzione**.

1. Immetti un **Nome della distribuzione** per la distribuzione standard. Il nome verrà visualizzato come valore per la chiave `Name` come un tag. Puoi modificare questo valore in un secondo momento. Puoi aggiungere fino a 50 tag per la distribuzione standard. Per ulteriori informazioni, consulta [Tagging di una distribuzione](tagging.md).

1. Scegli **Singolo sito web o app**, **Avanti**.

1. (Facoltativo) Per la **configurazione** del dominio, inserisci un dominio già registrato con Route 53 nel tuo Account AWS o registra un nuovo dominio. Completa le fasi di configurazione.
   + Se il dominio utilizza un provider DNS diverso da Route 53, puoi comunque aggiungere il dominio, ma devi eseguire questa operazione dopo aver creato la distribuzione. Per ora, ignora la configurazione del dominio per procedere con la creazione della distribuzione. Devi configurare manualmente il dominio e il certificato TLS in un secondo momento. Per ulteriori informazioni, consulta [Aggiungi un dominio alla tua distribuzione CloudFront standard](add-domain-existing-distribution.md).

1. Scegli **Next (Successivo)**.

1. Nella pagina **Specificare l'origine**, seleziona il tipo di origine da cui CloudFront riceverai i tuoi contenuti. CloudFront utilizzerà le impostazioni consigliate per quel tipo di origine per la distribuzione. Per ulteriori informazioni sulle impostazioni consigliate, consulta [Riferimento alle impostazioni di distribuzione preconfigurate](template-preconfigured-origin-settings.md).

1. Per **Origine**, scegli o inserisci l’origine.

1. Per **Impostazioni**, scegli una delle seguenti opzioni:
   + **Usa impostazioni di origine consigliate**: utilizza le impostazioni predefinite consigliate della cache e dell’origine per il tipo di origine selezionato.
   + **Personalizza impostazioni di origine**: personalizza le impostazioni della cache e dell’origine. Se scegli questa opzione, specifica i tuoi valori. 

1. Scegli **Next (Successivo)**.

1. Nella pagina **Abilita le protezioni di sicurezza**, scegli se abilitare le protezioni AWS WAF di sicurezza.

1. Scegli **Next (Successivo)**.

1. (Facoltativo) Se utilizzi Route 53 per il dominio, viene visualizzata la pagina **Certificato TLS**. Se non CloudFront riesci a trovare un certificato AWS Certificate Manager (ACM) esistente per il tuo dominio Account AWS nel `us-east-1` Regione AWS, puoi scegliere di creare automaticamente un certificato o crearlo manualmente. Dopo aver creato il certificato, scegli **Avanti**.

1. Controlla i dettagli della distribuzione e scegli **Crea distribuzione**.

1. Dopo aver CloudFront creato la distribuzione, il valore della colonna **Status** per la distribuzione cambierà da **Deploying** alla data e all'ora di distribuzione della distribuzione.

   Il nome di dominio CloudFront assegnato alla distribuzione viene visualizzato nell'elenco delle distribuzioni. (questo viene visualizzato anche nella scheda **General (Generale)** per una distribuzione selezionata). 
**Suggerimento**  
Puoi utilizzare un nome di dominio alternativo, anziché il nome che ti è stato assegnato da CloudFront, seguendo la procedura riportata di seguito. [Utilizza la funzionalità personalizzata URLs aggiungendo nomi di dominio alternativi () CNAMEs](CNAMEs.md)

1. Una volta implementata la distribuzione, conferma di poter accedere ai contenuti utilizzando il nuovo CloudFront URL (d111111abcdef8.cloudfront.net) o il CNAME. Per ulteriori informazioni, consulta [Esecuzione del test di una distribuzione](distribution-web-testing.md).

1. Assicurati di aggiornare i tuoi record DNS in modo che indichino quando sei pronto a inviare traffico alla tua distribuzione. CloudFront Per ulteriori informazioni, consulta [Indirizza i domini a CloudFront (distribuzione standard)](add-domain-existing-distribution.md#point-domains-standard).

------

## Valori CloudFront visualizzati nella console
<a name="distribution-web-values-returned"></a>

Quando crei una nuova distribuzione o aggiorni una distribuzione esistente, CloudFront visualizza le seguenti informazioni nella CloudFront console.

**Nota**  
I firmatari attendibili attivi, Account AWS che dispongono di una CloudFront key pair attiva e possono essere utilizzati per creare firme firmate valide URLs, attualmente non sono visibili nella CloudFront console.

### ID distribuzione
<a name="DownloadDistReturnID"></a>

Quando si esegue un'azione su una distribuzione utilizzando l' CloudFront API, si utilizza l'ID di distribuzione per specificare quale distribuzione utilizzare, `EDFDVBD6EXAMPLE` ad esempio. Non puoi modificare l'ID distribuzione di una distribuzione.

### Implementazione e stato
<a name="DownloadDistReturnStatus"></a>

Quando si implementa una distribuzione, viene visualizzato lo stato **Implementazione in corso** nella colonna **Ultima modifica**. Attendi che la distribuzione termini l’implementazione e assicurati che la colonna **Stato** indichi **Abilitata**. Per ulteriori informazioni, consulta [Distribution State (Stato distribuzione)](DownloadDistValuesGeneral.md#DownloadDistValuesEnabled).

### Ultima modifica
<a name="DownloadDistReturnLastModDate"></a>

La data e l'ora dell'ultima modifica della distribuzione, espressa nel formato ISO 8601; ad esempio, 2012-05-19T19:37:58Z. Per ulteriori informazioni, consulta [https://www.w3.org/TR/NOTE-datetime](https://www.w3.org/TR/NOTE-datetime).

### Domain name (Nome dominio)
<a name="DownloadDistReturnDomainName"></a>

Puoi utilizzare il nome di dominio della distribuzione nei collegamenti agli oggetti. Ad esempio, se il nome di dominio della distribuzione è `d111111abcdef8.cloudfront.net`, il collegamento a `/images/image.jpg` sarebbe `https://d111111abcdef8.cloudfront.net/images/image.jpg`. Non puoi modificare il nome di dominio di CloudFront per la tua distribuzione. Per ulteriori informazioni sui CloudFront URLs collegamenti ai tuoi oggetti, consulta[Personalizza il formato URL per i file in CloudFront](LinkFormat.md).

Se avete specificato uno o più nomi di dominio alternativi (CNAMEs), potete utilizzare i vostri nomi di dominio per i collegamenti agli oggetti anziché utilizzare il nome di CloudFront dominio. Per ulteriori informazioni su CNAMEs, vedere[Nomi di dominio alternativi () CNAMEs](DownloadDistValuesGeneral.md#DownloadDistValuesCNAME). 

**Nota**  
CloudFront i nomi di dominio sono unici. Il nome di dominio della tua distribuzione non è mai stato utilizzato per una distribuzione precedente e non sarà mai riutilizzato per un'altra distribuzione in futuro.

## Link aggiuntivi
<a name="distribution-helpful-links"></a>

Per ulteriori informazioni sulla creazione di una distribuzione, consulta i link seguenti.
+ Per informazioni su come creare una distribuzione che utilizza un’origine bucket Amazon Simple Storage Service (Amazon S3) con controllo di accesso origine (OAC), consulta [Inizia con una distribuzione CloudFront standard](GettingStarted.SimpleDistribution.md).
+ Per informazioni sull'utilizzo di CloudFront APIs per creare una distribuzione, [CreateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistribution.html)consulta *Amazon CloudFront API Reference*.
+ Per informazioni sull’aggiornamento di una distribuzione (ad esempio, per aggiungere comportamenti cache alle distribuzioni standard o per personalizzare i tenant di distribuzione), consulta [Aggiornamento di una distribuzione](HowToUpdateDistribution.md).
+ Per visualizzare il numero massimo corrente di distribuzioni che puoi creare per ogni AWS account o per richiedere una quota più elevata (precedentemente nota come limite), consulta [Quote generali sulle distribuzioni](cloudfront-limits.md#limits-web-distributions).

# Aggiungi un dominio alla tua distribuzione CloudFront standard
<a name="add-domain-existing-distribution"></a>

Dopo aver creato una nuova distribuzione CloudFront standard, puoi aggiungervi un dominio. Facoltativamente, puoi configurare un dominio Amazon Route 53 per la distribuzione standard al momento della creazione. Per ulteriori informazioni, consulta [Crea una CloudFront distribuzione nella console](distribution-web-creating-console.md#create-console-distribution).

## Aggiunta di un dominio alla distribuzione standard esistente
<a name="add-domain-standard"></a>

**Come aggiungere un dominio alla distribuzione standard**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel riquadro di navigazione, scegli **Distribuzioni**, quindi scegli l’ID distribuzione.

1. In **Impostazioni**, **Nomi di dominio alternativi**, scegli **Aggiungi un dominio**.

1. Inserisci fino a cinque domini da servire.

1. Scegli **Next (Successivo)**.

1. Per **quanto riguarda il certificato TLS**, se non CloudFront riesci a trovare un certificato AWS Certificate Manager (ACM) esistente per il tuo dominio Account AWS nel tuo sito `us-east-1` Regione AWS, puoi crearne uno.
   + Se utilizzi Amazon Route 53 (Route 53), crea CloudFront automaticamente un certificato per te.

1. Una volta effettuato il provisioning del certificato, devi aggiornare i record DNS con il provider DNS per dimostrare la proprietà del dominio. Quindi, scegli **Convalida certificato**. Per ulteriori informazioni, consulta [Indirizza i domini a CloudFront (distribuzione standard)](#point-domains-standard).
   + Se utilizzi Route 53, CloudFront aggiorna i tuoi record DNS per te.

1. Scegli **Next (Successivo)**.

1. Rivedi le modifiche e scegli **Aggiungi domini**.

1. Prima di inviare traffico alla tua distribuzione, assicurati di aggiornare i record DNS in modo che puntino a. CloudFront Per ulteriori informazioni, scegli **Indirizza i domini CloudFront** nella sezione **Impostazioni** della pagina dei dettagli di distribuzione.
   + Se utilizzi Route 53, puoi CloudFront configurare automaticamente il routing DNS.

## Indirizza i domini a CloudFront (distribuzione standard)
<a name="point-domains-standard"></a>

Aggiorna i tuoi record DNS per indirizzare il traffico da ogni dominio al CloudFront nome host. Puoi avere più nomi di dominio, ma devono tutti risolversi in questo nome host.

**Indirizzare i domini a CloudFront**

1. Copia il valore del CloudFront nome host, ad esempio d111111abcdef8.cloudfront.net.

1. Aggiorna i tuoi record DNS per indirizzare il traffico da ogni dominio all'hostname. CloudFront 

   1. Accedi al registrar di domini o console di gestione del provider DNS.

   1. Passa alla sezione Gestione DNS del dominio.
      + **Per i sottodomini**: crea un record CNAME. Esempio:
        + **Nome**: il sottodominio (ad esempio, `www` o `app`)
        + **Value/Target: il tuo** hostname CloudFront 
        + **Tipo di record**: CNAME
        + **TTL**: 3600 (o qualsiasi altro valore appropriato per il caso d’uso)
      + **Per i apex/root domini**: ciò richiede una configurazione DNS unica, poiché i record CNAME standard non possono essere utilizzati a livello di dominio root o apex. Poiché la maggior parte dei provider DNS non supporta i record ALIAS, è consigliabile creare un record ALIAS in Route 53. Esempio:
        + **Nome**: il dominio apex (ad esempio `example.com`)
        + **Tipo di record**: A
        + **Alias**: Sì
        + **Alias target:** il tuo hostname CloudFront 
        + **Policy di instradamento**: semplice (o quella appropriata per il caso d’uso)

   1. Verifica che la modifica del DNS sia stata propagata. (Questo di solito accade quando il TTL è scaduto. A volte possono essere necessarie 24-48 ore.) Usa uno strumento come `dig` o `nslookup`.

      ```
      dig www.example.com
      # Should eventually return a CNAME pointing to your CloudFront hostname
      ```

1. **Torna alla CloudFront console e scegli Invia.** Quando il dominio è attivo, CloudFront aggiorna lo stato del dominio per indicare che il dominio è pronto a servire il traffico.

Per ulteriori informazioni, consulta la documentazione relativa al provider DNS:
+ [Cloudflare](https://developers.cloudflare.com/dns/manage-dns-records/how-to/create-dns-records/)
+ [ClouDNS](https://www.cloudns.net/wiki/article/9/)
+ [DNSimple](https://support.dnsimple.com/categories/dns/)
+ [Gandi.net](https://www.gandi.net/)
+ [GoDaddy](https://www.godaddy.com/help/manage-dns-records-680)
+ [Google Cloud DNS](https://cloud.google.com/dns/docs/records)
+ [Nome economico](https://www.namecheap.com/support/knowledgebase/article.aspx/767/10/how-to-change-dns-for-a-domain/)

# Riferimento alle impostazioni di distribuzione preconfigurate
<a name="template-preconfigured-origin-settings"></a>

Quando crei la tua CloudFront distribuzione, configura CloudFront automaticamente la maggior parte delle impostazioni di distribuzione, in base al tipo di origine del contenuto. Facoltativamente, puoi scegliere di modificare manualmente le impostazioni di distribuzione. Per ulteriori informazioni, consulta [Riferimento a tutte le impostazioni di distribuzione](distribution-web-values-specify.md).

Nelle sezioni seguenti vengono descritte le impostazioni di preconfigurazione predefinite per le distribuzioni e le impostazioni che puoi personalizzare.

## Origine Amazon S3
<a name="s3-origin-preconfiguration"></a>

Di seguito sono riportate le impostazioni di origine che CloudFront preconfigurano l'origine Amazon S3 in una distribuzione multi-tenant.

**Impostazioni di origine (preconfigurate)**
+ **Origin Access Control (solo console)**: lo CloudFront configura automaticamente. CloudFront tenta di aggiungere la policy del bucket S3 per le distribuzioni standard e per le distribuzioni multi-tenant senza parametri utilizzati nel dominio di origine.
+ **Aggiungi intestazione personalizzata**: Nessuna
+ **Abilita Origin Shield**: No
+ **Tentativi di connessione**: 3

Di seguito sono riportate le impostazioni della cache CloudFront preconfigurate per l'origine Amazon S3 in una distribuzione multi-tenant.

**Impostazioni della cache (preconfigurate)**
+ **Comprimi oggetti automaticamente**: Sì
+ **Policy del protocollo del visualizzatore**: Reindirizza a HTTPS
+ **Metodi HTTP consentiti**: `GET, HEAD`
+ **Limita accesso visualizzatore**: No
+ **Policy della cache**: `CachingOptimized`
+ **Policy di richiesta origine**: Nessuna
+ **Policy di intestazione della risposta**: Nessuna
+ **Smooth Streaming**: No
+ **Crittografia a livello di campo**: No
+ **Abilita** i log di accesso in tempo reale: no
+ **Funzioni**: No

Di seguito sono riportate le impostazioni che è possibile personalizzare per l’origine Amazon S3 in una distribuzione multi-tenant.

**Impostazioni personalizzabili**
+ **Accesso S3**: lo CloudFront imposta automaticamente, in base alle impostazioni del bucket S3:
  + **Se il bucket è pubblico**: non è necessaria alcuna policy di controllo di accesso origine (OAC).
  + **Se il bucket è privato**: puoi scegliere o creare una policy OAC da utilizzare.
+ **Abilita Origin Shield**: no
+ **Comprimi oggetti automaticamente**: Sì
  + Se scegli **Sì**, viene utilizzata la policy di caching `CachingOptimized`.
  + Se scegli **No**, viene utilizzata la policy di caching `CachingOptimizedForUncompressedObjects`.

## Origine Gateway API
<a name="api-gateway-origin-preconfiguration"></a>

Di seguito sono riportate le impostazioni di origine che CloudFront preconfigurano l'origine dell'API Gateway in una distribuzione multi-tenant.

**Impostazioni di origine (preconfigurate)**
+ **Protocollo**: Solo HTTPS
+ **Porta HTTPS: 443**
+ **Protocollo SSL di origine minima**: 2. TLSv1
+ **Percorso di origine**: Nessuno
+ **Origin Access Control (solo console)**: CloudFront lo configura automaticamente
+ **Aggiungi intestazione personalizzata**: Nessuna
+ **Abilita Origin Shield**: No
+ **Tentativi di connessione**: 3
+ **Timeout di risposta**: 30
+ **Timeout keep-alive**: 5

Di seguito sono riportate le impostazioni della cache che CloudFront preconfigurano l'origine dell'API Gateway in una distribuzione multi-tenant.

**Impostazioni della cache (preconfigurate)**
+ **Comprimi oggetti automaticamente**: Sì
+ **Policy del protocollo del visualizzatore**: Reindirizza a HTTPS
+ **Metodi HTTP consentiti**: `GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE`
+ **Metodi HTTP della cache**: No
+ **Consentire richieste gRPC su HTTP/2**: No
+ **Limita accesso visualizzatore**: No
+ **Policy della cache**: `CachingDisabled` (valori possibili: `UseOriginCacheControlHeaders`, `UseOriginCacheControlHeaders-QueryStrings`)
+ **Policy di richiesta origine**: `AllViewerExceptHostHeader` (valori possibili: `AllViewer`, `AllViewerandCloudFrontHeaders-2022-06`)
+ **Policy di intestazione della risposta**: Nessuna
+ **Smooth Streaming**: No
+ **Crittografia a livello di campo**: No
+ **Abilita i log di accesso in tempo reale**: No
+ **Funzioni**: No

Di seguito sono riportate le impostazioni che puoi personalizzare per l’origine Gateway API in una distribuzione multi-tenant.

**Impostazioni personalizzabili**
+ **Abilita Origin Shield**: (impostazione predefinita: No)
+ **Comprimi oggetti automaticamente**: (impostazione predefinita: Sì)

## Origine personalizzata e istanza EC2
<a name="custom-ec2-origin-preconfiguration"></a>

Di seguito sono riportate le impostazioni di origine che CloudFront preconfigurano l'origine personalizzata in una distribuzione multi-tenant.

**Impostazioni di origine (preconfigurate)**
+ **Protocollo**: Visualizzatore corrispondente
+ **Porta HTTP**: 80
+ **Porta HTTPS: 443**
+ **Protocollo SSL di origine minima**: 2. TLSv1
+ **Percorso di origine**: Nessuno
+ **Aggiungi intestazione personalizzata**: Nessuna
+ **Abilita Origin Shield**: No
+ **Tentativi di connessione**: 3
+ **Timeout di risposta**: 30
+ **Timeout keep-alive**: 5

Di seguito sono riportate le impostazioni della cache che CloudFront preconfigurano l'origine personalizzata e l'istanza EC2 in una distribuzione multi-tenant.

**Impostazioni della cache (preconfigurate)**
+ **Comprimi oggetti automaticamente**: Sì
+ **Policy del protocollo del visualizzatore**: Reindirizza a HTTPS
+ **Metodi HTTP consentiti**: `GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE`
+ **Metodi HTTP della cache**: No
+ **Consentire richieste gRPC su HTTP/2**: No
+ **Limita accesso visualizzatore**: No
+ **Policy della cache**: `UseOriginCacheControlHeaders` (valori possibili: `UseOriginCacheControlHeaders-QueryStrings`, `CachingDisabled`, `CacheOptimized`, `CachingOptimizedForUncompressedObjects`)
+ **Policy di richiesta origine**: `AllViewer` (valori possibili: `AllViewerExceptHostHeader`, `AllViewerandCloudFrontHeaders-2022-06`)
+ **Policy di intestazione della risposta**: Nessuna
+ **Smooth Streaming**: No
+ **Crittografia a livello di campo**: No
+ **Abilita** i log di accesso in tempo reale: No
+ **Funzioni**: No

Di seguito sono riportate le impostazioni che puoi personalizzare per l’origine personalizzata e l’istanza EC2 in una distribuzione multi-tenant.

**Impostazioni personalizzabili**
+ **Abilita Origin Shield**: (impostazione predefinita: No)
+ **Comprimi oggetti automaticamente**: (impostazione predefinita: Sì)
+ **Caching**: (impostazione predefinita: `Cache by Default`)
  + Se `Cache by Default` è selezionata, viene utilizzata la policy della cache `UseOriginCacheControlHeaders`.
  + Se `Do Not Cache by Default` è selezionata, viene utilizzata la policy della cache `CachingDisabled`.
+ **Includi la stringa di query nella cache**: (impostazione predefinita: Sì, se `Cache by Default` è già selezionata)
  + Se `Do Not Cache by Default` è già selezionata e scegli di includere la stringa di query nella cache, viene utilizzata la policy della cache `UseOriginCacheControlHeaders-QueryStrings`.

## Origine Elastic Load Balancing (ELB)
<a name="elb-origin-preconfiguration"></a>

Di seguito sono riportate le impostazioni di origine che CloudFront preconfigurano l'origine Elastic Load Balancing in una distribuzione multi-tenant.

**Impostazioni di origine (preconfigurate)**
+ **Protocollo**: Solo HTTPS
+ Porta HTTPS**:** 443
+ **Protocollo SSL di origine minima**: 2. TLSv1
+ **Percorso di origine**: Nessuno
+ **Aggiungi intestazione personalizzata**: Nessuna
+ **Abilita Origin Shield**: No
+ **Tentativi di connessione**: 3
+ **Timeout di risposta**: 30
+ **Timeout keep-alive**: 5

Di seguito sono riportate le impostazioni della cache CloudFront preconfigurate per l'origine Elastic Load Balancing in una distribuzione multi-tenant.

**Impostazioni della cache (preconfigurate)**
+ **Comprimi oggetti automaticamente**: Sì
+ **Policy del protocollo del visualizzatore**: Reindirizza a HTTPS
+ **Metodi HTTP consentiti**: `GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE`
+ **Metodi HTTP della cache**: No
+ **Consentire richieste gRPC su HTTP/2**: No
+ **Limita accesso visualizzatore**: No
+ **Caching**: (impostazione predefinita: `Cache by Default`)
  + Se `Cache by Default` è selezionata, viene utilizzata la policy della cache `UseOriginCacheControlHeaders`.
  + Se `Do Not Cache by Default` è selezionata, viene utilizzata la policy della cache `CachingDisabled`.
+ **Includi la stringa di query nella cache**: (impostazione predefinita: Sì, se `Cache by Default` è già selezionata)
  + Se `Do Not Cache by Default` è già selezionata e scegli di includere la stringa di query nella cache, viene utilizzata la policy della cache `UseOriginCacheControlHeaders-QueryStrings`.
+ **Policy di richiesta origine**: `All Viewer` (valori possibili: `AllViewerExceptHostHeader`, `AllViewerandCloudFrontHeaders-2022-06`)
+ **Policy di intestazione della risposta**: Nessuna
+ **Smooth Streaming**: No
+ **Crittografia a livello di campo**: No
+ **Abilita** i log di accesso in tempo reale: No
+ **Funzioni**: No

Di seguito sono riportate le impostazioni che è possibile personalizzare per l’origine Elastic Load Balancing (ELB) in una distribuzione multi-tenant.

**Impostazioni personalizzabili**
+ **Abilita Origin Shield**: (impostazione predefinita: No)
+ **Comprimi oggetti automaticamente**: (impostazione predefinita: Sì)
+ **Caching**: (impostazione predefinita: `Cache by Default`)
  + Se `Cache by Default` è selezionata, viene utilizzata la policy della cache `UseOriginCacheControlHeaders`.
  + Se `Do Not Cache by Default` è selezionata, viene utilizzata la policy della cache `CachingDisabled`.
+ **Includi la stringa di query nella cache**: (impostazione predefinita: Sì, se `Cache by Default` è già selezionata)
  + Se `Do Not Cache by Default` è già selezionata e scegli di includere la stringa di query nella cache, viene utilizzata la policy della cache `UseOriginCacheControlHeaders-QueryStrings`.

## MediaPackage origine v1
<a name="media-package-v1-origin-preconfiguration"></a>

Di seguito sono riportate le impostazioni di origine che CloudFront preconfigurano l'origine MediaPackage v1 in una distribuzione multi-tenant.

**Impostazioni di origine (preconfigurate)**
+ **Protocollo**: Solo HTTPS
+ Porta HTTPS**:** 443
+ **Protocollo SSL di origine minima**: 2. TLSv1
+ **Percorso di origine**: lo fornisci inserendo il tuo MediaPackage URL.
+ **Aggiungi intestazione personalizzata**: Nessuna
+ **Abilita Origin Shield**: No
+ **Tentativi di connessione**: 3
+ **Timeout di risposta**: 30
+ **Timeout keep-alive**: 5

Di seguito sono riportate le impostazioni della cache che CloudFront preconfigurano l'origine MediaPackage v1 in una distribuzione multi-tenant.

**Impostazioni della cache (preconfigurate)**
+ **Comprimi oggetti automaticamente**: Sì
+ **Policy del protocollo del visualizzatore**: Reindirizza a HTTPS
+ **Metodi HTTP consentiti**: `GET, HEAD`
+ **Metodi HTTP della cache**: No
+ **Consentire richieste gRPC su HTTP/2**: No
+ **Limita accesso visualizzatore**: No
+ **Policy della cache**: `Elemental-MediaPackage`
+ **Policy di richiesta origine**: Nessuna
+ **Policy di intestazione della risposta**: Nessuna
+ **Smooth Streaming**: No
+ **Crittografia a livello di campo**: No
+ **Abilita** i log di accesso in tempo reale: No
+ **Funzioni**: No

## MediaPackage origine v2
<a name="media-package-v2-origin-preconfiguration"></a>

Di seguito sono riportate le impostazioni di origine che CloudFront preconfigurano l'origine MediaPackage v2 in una distribuzione multi-tenant.

**Impostazioni di origine (preconfigurate)**
+ **Origin Access Control**: lo CloudFront configura per te e aggiunge la politica
+ **Protocollo**: Solo HTTPS
+ **Porta HTTPS**: 443
+ **Protocollo SSL di origine minima**: 2. TLSv1
+ **Percorso di origine**: Nessuno
+ **Aggiungi intestazione personalizzata**: Nessuna
+ **Abilita Origin Shield**: No
+ **Tentativi di connessione**: 3
+ **Timeout di risposta**: 30
+ **Timeout keep-alive**: 5

Di seguito sono riportate le impostazioni della cache CloudFront preconfigurate per l'origine MediaPackage v2 in una distribuzione multi-tenant.

**Impostazioni della cache (preconfigurate)**
+ **Comprimi oggetti automaticamente**: Sì
+ **Policy del protocollo del visualizzatore**: Reindirizza a HTTPS
+ **Metodi HTTP consentiti**: `GET, HEAD`
+ **Metodi HTTP della cache**: No
+ **Consentire richieste gRPC su HTTP/2**: No
+ **Limita accesso visualizzatore**: No
+ **Policy della cache**: `Elemental-MediaPackage`
+ **Policy di richiesta origine**: Nessuna
+ **Policy di intestazione della risposta**: Nessuna
+ **Smooth Streaming**: No
+ **Crittografia a livello di campo**: No
+ **Abilita** i log di accesso in tempo reale: No
+ **Funzioni**: No

## MediaTailor origine
<a name="media-tailor-origin-preconfiguration"></a>

Di seguito sono riportate le impostazioni di origine che CloudFront preconfigurano l' MediaTailor origine in una distribuzione multi-tenant.

**Impostazioni di origine (preconfigurate)**
+ **Protocollo**: Solo HTTPS
+ **Porta HTTPS: 443**
+ **Protocollo SSL di origine minima**: 2. TLSv1
+ **Percorso di origine**: lo fornisci inserendo il tuo MediaPackage URL.
+ **Aggiungi intestazione personalizzata**: Nessuna
+ **Abilita Origin Shield**: No
+ **Tentativi di connessione**: 3
+ **Timeout di risposta**: 30
+ **Timeout keep-alive**: 5

Di seguito sono riportate le impostazioni della cache che CloudFront preconfigurano l' MediaTailor origine in una distribuzione multi-tenant.

**Impostazioni della cache (preconfigurate)**
+ **Comprimi oggetti automaticamente**: Sì
+ **Policy del protocollo del visualizzatore**: Reindirizza a HTTPS
+ **Metodi HTTP consentiti**: `GET, HEAD`
+ **Metodi HTTP della cache**: No
+ **Consentire richieste gRPC su HTTP/2**: No
+ **Limita accesso visualizzatore**: No
+ **Policy della cache**: Nessuna
+ **Policy di richiesta origine**: `Elemental-MediaTailor-PersonalizedManifests`
+ **Policy di intestazione della risposta**: Nessuna
+ **Smooth Streaming**: No
+ **Crittografia a livello di campo**: No
+ **Abilita i log di accesso in tempo reale**: No
+ **Funzioni**: No

# Riferimento a tutte le impostazioni di distribuzione
<a name="distribution-web-values-specify"></a>

Puoi scegliere di modificare manualmente le impostazioni di CloudFront distribuzione quando crei o aggiorni la distribuzione. Di seguito sono riportate le impostazioni che puoi modificare.

Tuttavia, CloudFront configura automaticamente la maggior parte delle impostazioni di distribuzione, in base al tipo di origine del contenuto. Per ulteriori informazioni, consulta [Riferimento alle impostazioni di distribuzione preconfigurate](template-preconfigured-origin-settings.md).

Per ulteriori informazioni sulla creazione o l'aggiornamento di una distribuzione utilizzando la console CloudFront, consulta [Creazione di una distribuzione](distribution-web-creating-console.md) o [Aggiornamento di una distribuzione](HowToUpdateDistribution.md).

**Topics**
+ [Origin Settings (Impostazioni di origine)](DownloadDistValuesOrigin.md)
+ [Cache Behavior Settings (Impostazioni del comportamento della cache)](DownloadDistValuesCacheBehavior.md)
+ [Distribution Settings (Impostazioni distribuzione)](DownloadDistValuesGeneral.md)
+ [Custom Error Pages and Error Caching (Pagine di errore personalizzate e caching errori)](DownloadDistValuesErrorPages.md)
+ [Restrizioni geografiche](DownloadDistValuesEnableGeoRestriction.md)

# Origin Settings (Impostazioni di origine)
<a name="DownloadDistValuesOrigin"></a>

Quando utilizzi la CloudFront console per creare o aggiornare una distribuzione, fornisci informazioni su una o più posizioni, note come *origini*, in cui archivi le versioni originali dei tuoi contenuti web. CloudFront recupera i tuoi contenuti web dalle tue origini e li fornisce agli utenti tramite una rete mondiale di server periferici.

Per il numero massimo corrente di origini che puoi creare per una distribuzione o per richiedere una quota più elevata, consulta [Quote generali sulle distribuzioni](cloudfront-limits.md#limits-web-distributions).

Se desideri eliminare un'origine, devi dapprima modificare o eliminare i comportamenti cache associati a tale origine.

**Importante**  
Se elimini un'origine, verifica che i file precedentemente serviti da quell'origine sono disponibili in un'altra origine e che i comportamenti cache instradano le richieste per quei file alla nuova origine.

Quando crei o aggiorni una distribuzione, specifichi i valori seguenti per ogni origine.

**Topics**
+ [Dominio origine](#DownloadDistValuesDomainName)
+ [Protocollo (solo origini personalizzate)](#DownloadDistValuesOriginProtocolPolicy)
+ [Percorso origine](#DownloadDistValuesOriginPath)
+ [Nome](#DownloadDistValuesId)
+ [Accesso all'origine (solo origini Amazon S3)](#DownloadDistValuesOAIRestrictBucketAccess)
+ [Aggiunta di intestazioni personalizzate](#DownloadDistValuesOriginCustomHeaders)
+ [Abilitazione di Origin Shield](#create-update-fields-origin-shield)
+ [Tentativi di connessione](#origin-connection-attempts)
+ [Timeout di connessione](#origin-connection-timeout)
+ [Timeout di risposta](#DownloadDistValuesOriginResponseTimeout)
+ [Timeout completamento risposta](#response-completion-timeout)
+ [Timeout keep-alive (solo origini personalizzate e VPC)](#DownloadDistValuesOriginKeepaliveTimeout)
+ [Quote timeout di risposta e keep-alive](#response-keep-alive-timeout-quota)

## Dominio origine
<a name="DownloadDistValuesDomainName"></a>

Il dominio di origine è il nome di dominio DNS della risorsa da cui CloudFront verranno ottenuti gli oggetti per la tua origine, come un bucket Amazon S3 o un server HTTP. Esempio:
+ **Bucket Amazon S3** – `amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com`
**Nota**  
Se hai creato di recente il bucket S3, la CloudFront distribuzione potrebbe restituire `HTTP 307 Temporary Redirect` risposte per un massimo di 24 ore. Possono essere necessarie fino a 24 ore prima che il nome del bucket S3 si propaghi a tutte le regioni AWS . Quando la propagazione è completa, la distribuzione interrompe automaticamente l'invio di queste risposte di reindirizzamento; non è necessario intraprendere alcuna operazione. Per ulteriori informazioni, vedere [Perché ricevo una risposta di reindirizzamento temporaneo HTTP 307 da Amazon S3?](https://repost.aws/knowledge-center/s3-http-307-response) e [Reindirizzamento delle richieste temporanee](https://docs.aws.amazon.com/AmazonS3/latest/dev/Redirects.html#TemporaryRedirection).
+ **Bucket Amazon S3 configurato come sito Web** – `amzn-s3-demo-bucket.s3-website.us-west-2.amazonaws.com`
+ **MediaStore contenitore —** `examplemediastore.data.mediastore.us-west-1.amazonaws.com`
+ **MediaPackage punto finale** — `examplemediapackage.mediapackage.us-west-1.amazonaws.com`
+ **Istanza Amazon EC2** – `ec2-203-0-113-25.compute-1.amazonaws.com`
+ **Sistema di bilanciamento del carico Elastic Load Balancing** – `example-load-balancer-1234567890.us-west-2.elb.amazonaws.com`
+ **Il tuo server web** – `www.example.com`

Scegli il nome di dominio nel campo **Origin Domain Name** (Nome dominio origine) o digita il nome. Le risorse delle Regioni di adesione devono essere inserite manualmente. Il nome di dominio non fa distinzione tra maiuscole e minuscole. Il dominio di origine deve avere un nome DNS risolvibile pubblicamente che instrada le richieste dai client alle destinazioni su Internet.

Se configuri la connessione CloudFront all'origine tramite HTTPS, uno dei nomi di dominio nel certificato deve corrispondere al nome di dominio specificato per **Origin Domain Name**. Se nessun nome di dominio corrisponde, CloudFront restituisce il codice di stato HTTP 502 (Bad Gateway) al visualizzatore. Per ulteriori informazioni, consultare [Nomi di dominio nella CloudFront distribuzione e nel certificato](cnames-and-https-requirements.md#https-requirements-domain-names-in-cert) e [Errore di negoziazione SSL/TLS tra e un server di origine personalizzato CloudFront](http-502-bad-gateway.md#ssl-negotitation-failure).

**Nota**  
Se si utilizza una policy di richiesta di origine che inoltra l’intestazione host del visualizzatore all’origine, l’origine deve rispondere con un certificato che corrisponda all’intestazione host del visualizzatore. Per ulteriori informazioni, consulta [Aggiungi intestazioni CloudFront di richiesta](adding-cloudfront-headers.md).

Se la tua origine è un bucket Amazon S3, tieni presente quanto segue:
+ Se il bucket è configurato come un sito Web, inserisci l'endpoint di hosting del sito Web statico di Simple Storage Service (Amazon S3) per il bucket; non selezionare il nome del bucket dall'elenco nel campo **Origin Domain** (Dominio origine). L'endpoint di hosting del sito Web statico è visualizzato nella console di Simple Storage Service (Amazon S3), nella pagina **Properties** (Proprietà) sotto **Static Website Hosting** (Hosting sito Web statico). Per ulteriori informazioni, consulta [Utilizzo di un bucket Amazon S3 configurato come un endpoint del sito web](DownloadDistS3AndCustomOrigins.md#concept_S3Origin_website).
+ Se hai configurato Amazon S3 Transfer Acceleration per il bucket, non specificare l'endpoint `s3-accelerate` per **Origin Domain Name** (Nome dominio origine).
+ Se stai utilizzando un bucket di un altro AWS account e se il bucket non è configurato come sito Web, inserisci il nome utilizzando il seguente formato:

  `bucket-name.s3.region.amazonaws.com` 

  Se il bucket si trova nella Regione degli Stati Uniti e vuoi che Amazon S3 instradi le richieste a una struttura in Virginia settentrionale, utilizza il seguente formato:

  `bucket-name.s3.us-east-1.amazonaws.com` 
+ I file devono essere leggibili pubblicamente a meno che non protegga i contenuti in Amazon S3 utilizzando CloudFront un controllo di accesso all'origine. Per ulteriori informazioni sul controllo degli accessi, consulta [Limitazione dell’accesso a un’origine Amazon S3](private-content-restricting-access-to-s3.md).

**Importante**  
Se l'origine è un bucket Amazon S3, il nome di bucket deve essere conforme ai requisiti di denominazione DNS. Per ulteriori informazioni, consultare [ Restrizioni e limitazioni dei bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html) nella *Guida per l'utente di Amazon Simple Storage Service.*

Quando modifichi il valore del **dominio Origin** per un'origine, inizia CloudFront immediatamente a replicare la modifica nelle edge location. CloudFront Fino a quando la configurazione di distribuzione non viene aggiornata in una determinata edge location, CloudFront continua a inoltrare le richieste all'origine precedente. Non appena la configurazione di distribuzione viene aggiornata in quella edge location, CloudFront inizia a inoltrare le richieste alla nuova origine.

La modifica dell'origine non richiede CloudFront di ripopolare le cache edge con oggetti della nuova origine. Se le richieste visualizzatore nella tua applicazione non vengono modificate, CloudFront continua a distribuire oggetti già presenti in una cache edge fino alla scadenza del TTL di ogni oggetto o fino a che gli oggetti richiesti raramente non vengono rimossi. 

## Protocollo (solo origini personalizzate)
<a name="DownloadDistValuesOriginProtocolPolicy"></a>

**Nota**  
Si applica solo alle origini personalizzate.

La politica del protocollo che desideri utilizzare CloudFront per recuperare oggetti dalla tua origine. 

Seleziona uno dei seguenti valori:
+ **Solo HTTP:** CloudFront utilizza solo HTTP per accedere all'origine.
**Importante**  
**HTTP only** (Solo HTTP) è l'impostazione di default quando l'origine è un endpoint di hosting di siti Web statici Simple Storage Service (Amazon S3), perché Simple Storage Service (Amazon S3) non supporta le connessioni HTTPS per gli endpoint di hosting di siti Web statici. La CloudFront console non supporta la modifica di questa impostazione per gli endpoint di hosting di siti Web statici di Amazon S3.
+ **Solo HTTPS:** CloudFront utilizza solo HTTPS per accedere all'origine.
+ **Match viewer:** CloudFront comunica con l'origine tramite HTTP o HTTPS, a seconda del protocollo della richiesta del visualizzatore. CloudFront memorizza l'oggetto nella cache una sola volta anche se i visualizzatori effettuano richieste utilizzando entrambi i protocolli HTTP e HTTPS.
**Importante**  
**Per le richieste dei visualizzatori HTTPS che vengono CloudFront inoltrate a questa origine, uno dei nomi di dominio nel SSL/TLS certificato sul server di origine deve corrispondere al nome di dominio specificato per il dominio di origine.** Altrimenti, CloudFront risponde alle richieste del visualizzatore con un codice di stato HTTP 502 (Bad Gateway) anziché restituire l'oggetto richiesto. Per ulteriori informazioni, consulta [Requisiti per l'utilizzo SSL/TLS di certificati con CloudFront](cnames-and-https-requirements.md).

**Topics**
+ [Porta HTTP](#DownloadDistValuesHTTPPort)
+ [Porta HTTPS](#DownloadDistValuesHTTPSPort)
+ [Protocollo SSL di origine minimo](#DownloadDistValuesOriginSSLProtocols)

### Porta HTTP
<a name="DownloadDistValuesHTTPPort"></a>

**Nota**  
Si applica solo alle origini personalizzate.

(Facoltativo) È possibile specificare la porta HTTP su cui ascolta l'origine personalizzata. I valori validi includono le porte 80, 443 e da 1024 a 65535. Il valore predefinito è la porta 80.

**Importante**  
La porta 80 è l'impostazione predefinita quando l'origine è un endpoint di hosting di siti Web Amazon S3 statici, poiché Amazon S3 supporta solo la porta 80 per gli endpoint di hosting di siti Web statici. La CloudFront console non supporta la modifica di questa impostazione per gli endpoint di hosting di siti Web statici di Amazon S3.

### Porta HTTPS
<a name="DownloadDistValuesHTTPSPort"></a>

**Nota**  
Si applica solo alle origini personalizzate.

(Facoltativo) È possibile specificare la porta HTTPS su cui ascolta l'origine personalizzata. I valori validi includono le porte 80, 443 e da 1024 a 65535. Il valore predefinito è la porta 443. Quando **Protocol** (Protocollo) è impostato su **HTTP only** (Solo HTTP), non è possibile specificare un valore per **HTTPS port** (Porta HTTPS).

### Protocollo SSL di origine minimo
<a name="DownloadDistValuesOriginSSLProtocols"></a>

**Nota**  
Si applica solo alle origini personalizzate.

Scegli il TLS/SSL protocollo minimo da CloudFront utilizzare quando stabilisce una connessione HTTPS alla tua origine. Protocolli TLS inferiori sono meno sicuri, pertanto ti consigliamo di scegliere il protocollo TLS più recente supportato dall'origine. Quando **Protocol** (Protocollo) è impostato su **HTTP only** (Solo HTTP), non è possibile specificare un valore per **Minimum origin SSL protocol** (Protocollo SSL di origine minimo).

Se utilizzi l' CloudFront API per impostare il TLS/SSL protocollo CloudFront da utilizzare, non puoi impostare un protocollo minimo. Devi invece specificare tutti i TLS/SSL protocolli che CloudFront puoi utilizzare con la tua origine. Per ulteriori informazioni, [OriginSslProtocols](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_OriginSslProtocols.html)consulta *Amazon CloudFront API Reference*.

## Percorso origine
<a name="DownloadDistValuesOriginPath"></a>

Se desideri richiedere CloudFront i tuoi contenuti da una directory nella tua cartella di origine, inserisci il percorso della directory, che inizia con una barra (/). CloudFront aggiunge il percorso della directory al valore del **dominio Origin**, ad esempio. **cf-origin.example.com/production/images** Non aggiungere una barra (/) alla fine del percorso.

Ad esempio, supponiamo che siano stati specificati i seguenti valori per la distribuzione:
+ **Origin domain** (Dominio origine): un bucket Simple Storage Service (Amazon S3) denominato **amzn-s3-demo-bucket**
+ **Origin Path** (Percorso origine): **/production**
+ **Alternate domain names (CNAME)** (Nomi di dominio alternativi (CNAME): **example.com**

Quando un utente entra `example.com/index.html` in un browser, CloudFront invia una richiesta ad Amazon S3 per. `amzn-s3-demo-bucket/production/index.html`

Quando un utente entra `example.com/acme/index.html` in un browser, CloudFront invia una richiesta ad Amazon S3 per. `amzn-s3-demo-bucket/production/acme/index.html`

## Nome
<a name="DownloadDistValuesId"></a>

Un nome è una stringa che identifica in modo univoco questa origine in questa distribuzione. Se crei comportamenti di cache oltre al comportamento predefinito della cache, usi il nome che specifichi qui per identificare l'origine a cui vuoi CloudFront indirizzare una richiesta quando la richiesta corrisponde al modello di percorso per quel comportamento di cache.

## Accesso all'origine (solo origini Amazon S3)
<a name="DownloadDistValuesOAIRestrictBucketAccess"></a>

**Nota**  
Si applica solo alle origini del bucket Amazon S3, quelle che *non* utilizzano l'endpoint del sito Web statico S3.

Scegli **le impostazioni di controllo degli accessi di Origin (consigliato)** se desideri consentire di limitare l'accesso a un'origine di bucket Amazon S3 solo a distribuzioni specifiche. CloudFront

Scegli **Pubblico** se l'origine del bucket Amazon S3 è accessibile al pubblico.

Per ulteriori informazioni, consulta [Limitazione dell’accesso a un’origine Amazon S3](private-content-restricting-access-to-s3.md).

Per informazioni su come richiedere agli utenti di accedere agli oggetti su un'origine personalizzata solo CloudFront URLs utilizzando, consulta. [Limitazione dell’accesso ai file su origini personalizzate](private-content-overview.md#forward-custom-headers-restrict-access)

## Aggiunta di intestazioni personalizzate
<a name="DownloadDistValuesOriginCustomHeaders"></a>

Se desideri CloudFront aggiungere intestazioni personalizzate ogni volta che invia una richiesta all'origine, specifica il nome dell'intestazione e il relativo valore. Per ulteriori informazioni, consulta [Aggiunta di intestazioni personalizzate alle richieste di origine](add-origin-custom-headers.md).

Per conoscere il numero massimo corrente di intestazioni personalizzate che è possibile aggiungere, la lunghezza massima del nome e del valore di un'intestazione personalizzata e la lunghezza totale massima di tutti i nomi e i valori di intestazione, consulta [Quote](cloudfront-limits.md).

## Abilitazione di Origin Shield
<a name="create-update-fields-origin-shield"></a>

Scegli **Sì** per abilitare CloudFront Origin Shield. Per ulteriori informazioni sul Origin Shield, consulta [Usa Amazon CloudFront Origin Shield](origin-shield.md).

## Tentativi di connessione
<a name="origin-connection-attempts"></a>

Puoi impostare il numero di volte in cui CloudFront tenta di connettersi all'origine. È possibile specificare 1, 2 o 3 come numero di tentativi. Il numero predefinito (se non si specifica diversamente) è 3.

Utilizzate questa impostazione insieme a **Connection timeout** per specificare quanto tempo occorre CloudFront attendere prima di tentare di connettersi all'origine secondaria o restituire una risposta di errore al visualizzatore. Per impostazione predefinita, CloudFront attende fino a 30 secondi (3 tentativi da 10 secondi ciascuno) prima di tentare di connettersi all'origine secondaria o restituire una risposta di errore. È possibile ridurre questo tempo specificando un minor numero di tentativi, un timeout di connessione più breve o entrambi.

Se il numero specificato di tentativi di connessione fallisce, CloudFront esegue una delle seguenti operazioni:
+ Se l'origine fa parte di un gruppo di origine, CloudFront tenta di connettersi all'origine secondaria. Se il numero specificato di tentativi di connessione all'origine secondaria fallisce, CloudFront restituisce una risposta di errore al visualizzatore.
+ Se l'origine non fa parte di un gruppo di origine, CloudFront restituisce una risposta di errore al visualizzatore.

Per un'origine personalizzata (incluso un bucket Amazon S3 configurato con hosting di siti Web statici), questa impostazione specifica anche il numero di volte in cui si CloudFront tenta di ottenere una risposta dall'origine. Per ulteriori informazioni, consulta [Timeout di risposta](#DownloadDistValuesOriginResponseTimeout).

## Timeout di connessione
<a name="origin-connection-timeout"></a>

Il timeout di connessione è il numero di secondi che CloudFront attendono quando si tenta di stabilire una connessione all'origine. È possibile specificare un numero di secondi compreso tra 1 e 10 (inclusi). Il timeout predefinito (se non si specifica diversamente) è di 10 secondi.

Utilizzate questa impostazione insieme ai **tentativi di connessione** per specificare i tempi di CloudFront attesa prima di tentare di connettersi all'origine secondaria o prima di restituire una risposta di errore al visualizzatore. Per impostazione predefinita, CloudFront attende fino a 30 secondi (3 tentativi da 10 secondi ciascuno) prima di tentare di connettersi all'origine secondaria o restituire una risposta di errore. È possibile ridurre questo tempo specificando un minor numero di tentativi, un timeout di connessione più breve o entrambi.

Se CloudFront non stabilisce una connessione all'origine entro il numero di secondi specificato, CloudFront esegue una delle seguenti operazioni:
+ Se il numero specificato di **tentativi di connessione** è superiore a 1, CloudFront riprova a stabilire una connessione. CloudFront prova fino a 3 volte, in base al valore dei **tentativi di connessione**.
+ Se tutti i tentativi di connessione non riescono e l'origine fa parte di un gruppo di origine, CloudFront tenta di connettersi all'origine secondaria. Se il numero specificato di tentativi di connessione all'origine secondaria fallisce, CloudFront restituisce una risposta di errore al visualizzatore.
+ Se tutti i tentativi di connessione falliscono e l'origine non fa parte di un gruppo di origine, CloudFront restituisce una risposta di errore al visualizzatore.

## Timeout di risposta
<a name="DownloadDistValuesOriginResponseTimeout"></a>

Il timeout di risposta origine, noto anche come *timeout di lettura origine* o *timeout di richiesta origine*, si applica a entrambi i valori seguenti:
+ Quanto tempo (in secondi) CloudFront attende una risposta dopo l'inoltro di una richiesta all'origine.
+ Quanto tempo (in secondi) CloudFront attende dopo aver ricevuto un pacchetto di risposta dall'origine e prima di ricevere il pacchetto successivo.

**Suggerimento**  
Se desideri aumentare il valore di timeout perché si stanno verificando errori con codice di stato HTTP 504, prendi in considerazione la possibilità di individuare altri metodi per eliminare questi errori prima di modificare il valore di timeout. Consulta i suggerimenti per la risoluzione dei problemi in [Codice di stato HTTP 504 (Timeout del gateway)](http-504-gateway-timeout.md).

CloudFront il comportamento dipende dal metodo HTTP nella richiesta del visualizzatore:
+ `GET`e `HEAD` richieste: se l'origine non risponde o smette di rispondere entro la durata del timeout di risposta, CloudFront interrompe la connessione. CloudFront riprova a connettersi in base al valore di. [Tentativi di connessione](#origin-connection-attempts)
+ `DELETE`,`OPTIONS`, `PATCH``PUT`, e `POST` richieste: se l'origine non risponde per la durata del timeout di lettura, CloudFront interrompe la connessione e non riprova a contattare l'origine. Il client può inoltrare nuovamente la richiesta, se necessario.

## Timeout completamento risposta
<a name="response-completion-timeout"></a>

**Nota**  
Il timeout completamento risposta non supporta la funzionalità di [implementazione continua](continuous-deployment.md).

Il tempo (in secondi) in cui una richiesta dall' CloudFront origine può rimanere aperta e attendere una risposta. Se la risposta completa non viene ricevuta dall'origine entro quest'ora, CloudFront termina la connessione.

A differenza del **timeout di risposta**, che è il tempo di attesa per i *singoli* pacchetti di **risposta, il timeout di completamento** della risposta è il tempo *massimo* consentito di CloudFront attesa per il completamento della risposta. Puoi utilizzare questa impostazione per assicurarti che CloudFront non attenda all'infinito un'origine lenta o che non risponde, anche se altre impostazioni di timeout consentono un'attesa più lunga.

Questo timeout massimo include quanto specificato per altre impostazioni di timeout e il numero di **Tentativi di connessione** per ogni nuovo tentativo. Puoi utilizzare queste impostazioni insieme per specificare quanto tempo di CloudFront attesa per la richiesta completa e quando terminare la richiesta, indipendentemente dal fatto che sia completa o meno.

Ad esempio, se utilizzi le seguenti impostazioni:
+ **Tentativi di connessione**: 3
+ **Timeout connessione** è 10 secondi
+ **Timeout di risposta** è 30 secondi
+ **Timeout completamento risposta** è 60 secondi

Ciò significa che CloudFront cercherà di connettersi all'origine (fino a 3 tentativi totali), con un timeout di ogni tentativo di connessione di 10 secondi. Una volta connesso, CloudFront aspetterà fino a 30 secondi affinché l'origine risponda alla richiesta fino a quando non riceve l'ultimo pacchetto della risposta.

Indipendentemente dal numero di tentativi di connessione o dal timeout di risposta, CloudFront interromperà la connessione se la risposta completa dall'origine impiega più di 60 secondi per essere completata. CloudFront restituirà quindi al visualizzatore una risposta di [Codice di stato HTTP 504 (Timeout del gateway)](http-504-gateway-timeout.md) errore o una risposta di errore personalizzata, se ne hai specificata una.

**Note**  
L’eventuale valore impostato per il timeout completamento risposta deve essere uguale o superiore al valore per il [timeout di risposta (timeout lettura origine)](#DownloadDistValuesOriginResponseTimeout).
Se non si imposta un valore per il timeout di completamento della risposta, CloudFront non impone un valore massimo.

## Timeout keep-alive (solo origini personalizzate e VPC)
<a name="DownloadDistValuesOriginKeepaliveTimeout"></a>

Il timeout keep-alive indica per quanto tempo (in secondi) CloudFront tenta di mantenere una connessione all'origine personalizzata dopo aver ricevuto l'ultimo pacchetto di risposta. Una connessione permanente consente di risparmiare il tempo necessario a ristabilire la connessione TCP e a eseguire un altro handshake TLS per le richieste successive. L'aumento del timeout keep-alive aiuta a migliorare la metrica per le distribuzioni. request-per-connection

**Nota**  
Affinché il valore **Keep-alive Timeout** (Timeout keep-alive) abbia un effetto, l'origine deve essere configurata per permettere connessioni permanenti.

## Quote timeout di risposta e keep-alive
<a name="response-keep-alive-timeout-quota"></a>
+ Il valore predefinito per [Timeout di risposta](#DownloadDistValuesOriginResponseTimeout) è 30 secondi. 
+ Il valore predefinito per [Timeout keep-alive](#DownloadDistValuesOriginKeepaliveTimeout) è 5 secondi.

Se richiedi un aumento del timeout per il tuo Account AWS, aggiorna le origini della distribuzione in modo che abbiano i valori di timeout di risposta e timeout keep-alive desiderati. Un aumento della quota per l’account non aggiorna automaticamente le origini. Ad esempio, se utilizzi una funzione Lambda@Edge per impostare un timeout keep-alive di 90 secondi, l’origine deve già avere un timeout keep-alive di 90 secondi o superiore. In caso contrario, l’esecuzione della funzione Lambda@Edge potrebbe non andare a buon fine.

Per ulteriori informazioni sulle quote di distribuzione, incluso come richiedere un aumento, consulta [Quote generali sulle distribuzioni](cloudfront-limits.md#limits-web-distributions).

# Cache Behavior Settings (Impostazioni del comportamento della cache)
<a name="DownloadDistValuesCacheBehavior"></a>

Impostando il comportamento della cache, puoi configurare una serie di CloudFront funzionalità per un determinato modello di percorso URL per i file sul tuo sito web. Ad esempio, un comportamento cache potrebbe applicarsi a tutti i file `.jpg` nella directory `images` su un server Web che utilizzi come server di origine per CloudFront. Le funzionalità che puoi configurare per ogni comportamento cache sono:
+ Il modello di percorso
+ Se hai configurato più origini per la tua CloudFront distribuzione, l'origine a cui desideri CloudFront inoltrare le tue richieste
+ Se le stringhe di query devono essere inoltrate alla tua origine
+ Se l'accesso ai file specificati richiede la firma URLs
+ Se gli utenti devono utilizzare HTTPS per accedere a tali file
+ Il periodo minimo di permanenza di tali file nella CloudFront cache indipendentemente dal valore delle `Cache-Control` intestazioni aggiunte dall'origine ai file

Quando crei una nuova distribuzione, specifichi impostazioni per il comportamento cache di default, il quale inoltra automaticamente tutte le richieste all'origine che hai indicato alla creazione della distribuzione. Dopo aver creato una distribuzione, è possibile creare comportamenti aggiuntivi della cache che definiscono il modo in cui CloudFront risponde quando riceve una richiesta di oggetti che corrispondono a un modello di percorso, ad esempio,. `*.jpg` Se crei ulteriori comportamenti cache, quello di default è sempre l'ultimo a essere elaborato. Gli altri comportamenti della cache vengono elaborati nell'ordine in cui sono elencati nella CloudFront console o, se utilizzi l' CloudFront API, nell'ordine in cui sono elencati nell'`DistributionConfig`elemento per la distribuzione. Per ulteriori informazioni, consulta [Modello di percorso](#DownloadDistValuesPathPattern).

Quando si crea un comportamento di cache, si specifica l'unica origine da cui si desidera CloudFront ottenere gli oggetti. Di conseguenza, se desiderate CloudFront distribuire oggetti da tutte le origini, dovete avere almeno tanti comportamenti di cache (incluso il comportamento predefinito della cache) quante sono le origini. Ad esempio, se avete due origini e solo il comportamento predefinito della cache, il comportamento predefinito della cache fa sì CloudFront che gli oggetti vengano recuperati da una delle origini, ma l'altra origine non viene mai utilizzata.

Per il numero massimo corrente di comportamenti della cache che puoi aggiungere a una distribuzione o per richiedere una quota più elevata (precedentemente nota come limite), consulta [Quote generali sulle distribuzioni](cloudfront-limits.md#limits-web-distributions).

**Topics**
+ [Modello di percorso](#DownloadDistValuesPathPattern)
+ [Origine o gruppo di origini](#DownloadDistValuesTargetOriginId)
+ [Viewer Protocol Policy (Policy protocollo visualizzatore)](#DownloadDistValuesViewerProtocolPolicy)
+ [Allowed HTTP Methods (Metodi HTTP consentiti)](#DownloadDistValuesAllowedHTTPMethods)
+ [Field Level Encryption Config (Configurazione della crittografia a livello di campo)](#DownloadDistValuesFieldLevelEncryption)
+ [Cached HTTP Methods (Metodi HTTP in cache)](#DownloadDistValuesCachedHTTPMethods)
+ [Consentire richieste gRPC su HTTP/2](#enable-grpc-distribution)
+ [Cache Based on Selected Request Headers (Cache in base a intestazioni di richiesta selezionate)](#DownloadDistValuesForwardHeaders)
+ [Intestazioni elenco consentiti](#DownloadDistValuesAllowlistHeaders)
+ [Object Caching (Caching oggetti)](#DownloadDistValuesObjectCaching)
+ [Minimum TTL (TTL minimo)](#DownloadDistValuesMinTTL)
+ [Maximum TTL (TTL massimo)](#DownloadDistValuesMaxTTL)
+ [Default TTL (TTL di default)](#DownloadDistValuesDefaultTTL)
+ [Forward Cookies (Inoltra cookie)](#DownloadDistValuesForwardCookies)
+ [Cookie elenco consentiti](#DownloadDistValuesAllowlistCookies)
+ [Query String Forwarding and Caching (Inoltro e caching di stringhe di query)](#DownloadDistValuesQueryString)
+ [Elenco consentiti stringhe di query](#DownloadDistValuesQueryStringAllowlist)
+ [Smooth Streaming](#DownloadDistValuesSmoothStreaming)
+ [Limita l'accesso degli spettatori (usa cookie firmati URLs o firmati)](#DownloadDistValuesRestrictViewerAccess)
+ [Firmatari fidati](#DownloadDistValuesTrustedSigners)
+ [Account AWS numeri](#DownloadDistValuesAWSAccountNumbers)
+ [Comprimi oggetti automaticamente](#DownloadDistValuesCompressObjectsAutomatically)
+ [CloudFront evento](#DownloadDistValuesEventType)
+ [ARN della funzione Lambda](#DownloadDistValuesLambdaFunctionARN)
+ [Includi corpo](#include-body)

## Modello di percorso
<a name="DownloadDistValuesPathPattern"></a>

Un modello di percorso (ad esempio, `images/*.jpg`) specifica le richieste a cui applicare questo comportamento della cache. Quando CloudFront riceve una richiesta dell'utente finale, il percorso richiesto viene confrontato con i modelli di percorso nell'ordine in cui i comportamenti della cache sono elencati nella distribuzione. La prima corrispondenza determina quale comportamento cache viene applicato a quella richiesta. Ad esempio, supponi di avere tre comportamenti cache con i seguenti tre modelli di percorso, in questo ordine:
+ `images/*.jpg`
+ `images/*`
+ `*.gif`

**Nota**  
È possibile includere facoltativamente una barra (/) all'inizio del modello di percorso, ad esempio. `/images/*.jpg` CloudFront il comportamento è lo stesso con o senza la /. Se non si specifica/all'inizio del percorso, questo carattere viene automaticamente implicito; CloudFront tratta il percorso allo stesso modo con o senza la /. Ad esempio, CloudFront tratta come `/*product.jpg` `*product.jpg`

Una richiesta per il file `images/sample.gif` non corrisponde al primo modello di percorso, di conseguenza i comportamenti cache associati non sono applicati alla richiesta. Il file corrisponde al secondo modello di percorso, quindi vengono applicati i comportamenti cache associati al secondo modello di percorso anche se la richiesta corrisponde anche al terzo modello di percorso.

**Nota**  
Quando crei una nuova distribuzione, il valore di **Path Pattern (Modello di percorso)** per il comportamento cache di default è **\$1** (tutti i file) e non può essere modificato. Questo valore fa sì CloudFront che tutte le richieste relative agli oggetti vengano inoltrate all'origine specificata nel [Dominio origine](DownloadDistValuesOrigin.md#DownloadDistValuesDomainName) campo. Se la richiesta di un oggetto non corrisponde al modello di percorso per nessuno degli altri comportamenti della cache, CloudFront applica il comportamento specificato nel comportamento predefinito della cache.

**Importante**  
Definisci attentamente i modelli di percorso e la relativa sequenza, altrimenti potresti fornire agli utenti accesso non desiderato al tuo contenuto. Ad esempio, supponiamo che una richiesta corrisponda al modello di percorso per due comportamenti cache. Il primo comportamento della cache non richiede un segno URLs e il secondo comportamento della cache richiede un segno URLs. Gli utenti possono accedere agli oggetti senza utilizzare un URL firmato perché CloudFront elabora il comportamento della cache associato alla prima corrispondenza.

Se lavori con un MediaPackage canale, devi includere modelli di percorso specifici per il comportamento della cache che definisci per il tipo di endpoint di origine. Ad esempio, per un endpoint DASH, digita `*.mpd` per **Path Pattern (Modello di percorso)**. Per ulteriori informazioni e istruzioni specifiche, consulta [Pubblica video live formattati con AWS Elemental MediaPackage](live-streaming.md#live-streaming-with-mediapackage).

Il percorso specificato si applica alle richieste per tutti i file nella directory specificata e nelle sottodirectory al di sotto della directory specificata. CloudFront non considera le stringhe di query o i cookie durante la valutazione del modello di percorso. Ad esempio, se una directory `images` contiene le sottodirectory `product1` e `product2`, il modello di percorso `images/*.jpg` è applicabile alle richieste per qualsiasi file .jpg nelle directory `images` `images/product1` e `images/product2`. Se ai file nella directory `images/product1` intendi applicare un comportamento cache diverso rispetto ai file nelle directory `images` e `images/product2`, crea un comportamento cache distinto per `images/product1` e sposta quel comportamento cache in una posizione sopra (prima) il comportamento cache per la directory `images`.

Puoi utilizzare i seguenti caratteri jolly nel modello di percorso:
+ `*` corrisponde a 0 o più caratteri.
+ `?` corrisponda esattamente a 1 carattere.

I seguenti esempi mostrano come sono utilizzati i caratteri jolly:


****  

| Modello di percorso | File corrispondenti al modello di percorso | 
| --- | --- | 
|  `*.jpg`  |  Tutti i file .jpg.  | 
|  `images/*.jpg`  |  Tutti i file .jpg nella directory `images` e nelle sottodirectory della directory `images`.  | 
|  `a*.jpg`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/it_it/AmazonCloudFront/latest/DeveloperGuide/DownloadDistValuesCacheBehavior.html)  | 
|  `a??.jpg`  |  Tutti i file .jpg il cui nome inizia con `a` ed è seguito da esattamente due altri caratteri, ad esempio, `ant.jpg` e `abe.jpg`.  | 
|  `*.doc*`  |  Tutti i file la cui estensione inizia con `.doc`, ad esempio, i file `.doc`, `.docx` e `.docm`. Non puoi utilizzare il modello di percorso `*.doc?` in questo caso, poiché non si applicherebbe alle richieste per file `.doc`; il carattere jolly `?` sostituisce esattamente un solo carattere.  | 

La lunghezza massima di un modello di percorso è 255 caratteri. Il valore può contenere uno qualsiasi dei seguenti caratteri:
+ A-Z, a-z

  Per i modelli di percorso viene fatta distinzione tra maiuscole e minuscole, quindi il modello di percorso `*.jpg` non è valido per il file `LOGO.JPG`.
+ 0-9
+ \$1 - . \$1 \$1 / \$1 " ' @ : \$1
+ &, passato e restituito come `&amp;`

### Normalizzazione del percorso
<a name="path-normalization"></a>

CloudFront normalizza i percorsi URI coerenti con [RFC 3986](https://datatracker.ietf.org/doc/html/rfc3986#section-6) e quindi abbina il percorso al comportamento corretto della cache. Una volta che il comportamento della cache corrisponde, CloudFront invia il percorso URI non elaborato all'origine. Se non corrispondono, le richieste vengono invece abbinate al comportamento della cache predefinito. 

Alcuni caratteri vengono normalizzati e rimossi dal percorso, ad esempio barre multiple (`//`) o punti (`..`). Ciò può modificare l'URL CloudFront utilizzato in modo che corrisponda al comportamento della cache previsto. 

**Example Esempio**  
Vengono specificati i percorsi `/a/b*` e `/a*` per il comportamento cache.  
+ Un visualizzatore che invia il percorso `/a/b?c=1` corrisponderà al comportamento cache `/a/b*`.
+ Un visualizzatore che invia il percorso `/a/b/..?c=1` corrisponderà al comportamento cache `/a*`.

Per ovviare alla normalizzazione dei percorsi, è possibile aggiornare i percorsi delle richieste o il modello di percorso per il comportamento cache.

## Origine o gruppo di origini
<a name="DownloadDistValuesTargetOriginId"></a>

Questa impostazione si applica solo quando si crea o si aggiorna un comportamento cache per una distribuzione esistente.

Immetti il valore di un'origine o di un gruppo di origini esistente. Identifica l'origine o il gruppo di origine a cui si desidera CloudFront indirizzare le richieste quando una richiesta (come https://example.com /logo.jpg) corrisponde al modello di percorso per un comportamento nella cache (ad esempio\$1.jpg) o per il comportamento predefinito della cache (\$1).

## Viewer Protocol Policy (Policy protocollo visualizzatore)
<a name="DownloadDistValuesViewerProtocolPolicy"></a>

Scegliete la politica del protocollo che desiderate che gli spettatori utilizzino per accedere ai vostri contenuti da postazioni periferiche: CloudFront 
+ **HTTP and HTTPS (HTTP e HTTPS)**: i visualizzatori possono utilizzare entrambi i protocolli. 
+ **Redirect HTTP to HTTPS (Reindirizza HTTP a HTTPS)**: i visualizzatori possono utilizzare entrambi i protocolli, ma le richieste HTTP vengono automaticamente reindirizzate alle richieste HTTPS.
+ **HTTPS Only (Solo HTTPS)**: i visualizzatori possono accedere al tuo contenuto solo se utilizzano HTTPS.

Per ulteriori informazioni, consulta [Richiedi HTTPS per la comunicazione tra gli spettatori e CloudFront](using-https-viewers-to-cloudfront.md).

## Allowed HTTP Methods (Metodi HTTP consentiti)
<a name="DownloadDistValuesAllowedHTTPMethods"></a>

Specificate i metodi HTTP che desiderate CloudFront elaborare e inoltrare all'origine:
+ **GET, HEAD:** potete utilizzarli CloudFront solo per recuperare oggetti dall'origine o per ottenere le intestazioni degli oggetti.
+ **GET, HEAD, OPTIONS:** puoi utilizzare CloudFront solo per ottenere oggetti dalla tua origine, ottenere intestazioni di oggetti oppure recuperare un elenco delle opzioni che il tuo server di origine supporta.
+ **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE:** puoi usarlo CloudFront per ottenere, aggiungere, aggiornare ed eliminare oggetti e per ottenere le intestazioni degli oggetti. Inoltre, puoi eseguire altre operazioni POST, ad esempio inviare dati da un modulo Web. 
**Nota**  
Se stai utilizzando gRPC nel tuo carico di lavoro, devi selezionare **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE**. I carichi di lavoro gRPC richiedono il metodo `POST`. Per ulteriori informazioni, consulta [Usare gRPC con le distribuzioni CloudFront](distribution-using-grpc.md).  
CloudFront memorizza nella cache le risposte `GET` e le `HEAD` richieste e, facoltativamente, le richieste. `OPTIONS` Le risposte alle `OPTIONS` richieste vengono memorizzate nella cache separatamente dalle risposte `GET` e dalle `HEAD` richieste (il `OPTIONS` metodo è incluso nella [chiave di cache](understanding-the-cache-key.md) per `OPTIONS` le richieste). CloudFront non memorizza nella cache le risposte alle richieste che utilizzano altri metodi.

**Importante**  
Se scegli **GET, HEAD, OPTIONS** o **GET, HEAD, OPTIONS, POST, PUT, PATCH, DELETE**, potresti aver bisogno di limitare l'accesso al tuo bucket Amazon S3 o alla tua origine personalizzata per impedire agli utenti di eseguire operazioni che non sono autorizzati a eseguire. I seguenti esempi descrivono come limitare l'accesso:  
**Se utilizzi Amazon S3 come origine per la tua distribuzione: crea un controllo di accesso all' CloudFront origine per** limitare l'accesso ai tuoi contenuti Amazon S3 e concedi le autorizzazioni al controllo degli accessi di origine. Ad esempio, se configuri per accettare e CloudFront inoltrare questi metodi *solo* perché desideri utilizzarli`PUT`, devi comunque configurare le policy dei bucket di Amazon S3 per gestire `DELETE` le richieste in modo appropriato. Per ulteriori informazioni, consulta [Limitazione dell’accesso a un’origine Amazon S3](private-content-restricting-access-to-s3.md).
**Se utilizzi un'origine personalizzata:** configura il server di origine per gestire tutti i metodi. Ad esempio, se configuri per accettare e CloudFront inoltrare questi metodi *solo* perché desideri utilizzarli`POST`, devi comunque configurare il server di origine per gestire `DELETE` le richieste in modo appropriato. 

## Field Level Encryption Config (Configurazione della crittografia a livello di campo)
<a name="DownloadDistValuesFieldLevelEncryption"></a>

Se intendi utilizzare la crittografia a livello di campo su specifici campi dati, nell'elenco a discesa scegli una configurazione di crittografia a livello di campo.

Per ulteriori informazioni, consulta [Utilizzo della crittografia a livello di campo per la protezione dei dati sensibili](field-level-encryption.md).

## Cached HTTP Methods (Metodi HTTP in cache)
<a name="DownloadDistValuesCachedHTTPMethods"></a>

Specificate se desiderate CloudFront memorizzare nella cache la risposta dall'origine quando un utente invia una `OPTIONS` richiesta. CloudFront memorizza sempre nella cache la risposta `GET` e `HEAD` le richieste.

## Consentire richieste gRPC su HTTP/2
<a name="enable-grpc-distribution"></a>

Specifica se la distribuzione deve consentire le richieste gRPC. Per abilitare gRPC, seleziona le seguenti impostazioni: 
+ Per **[Metodi HTTP consentiti](#DownloadDistValuesAllowedHTTPMethods)**, seleziona i metodi **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE**. gRPC richiede il metodo `POST`.
+ Seleziona la casella di controllo gRPC che viene visualizzata dopo che selezioni il metodo `POST`.
+ Per **[Versioni HTTP supportate](DownloadDistValuesGeneral.md#DownloadDistValuesSupportedHTTPVersions)**, seleziona **HTTP/2**.

Per ulteriori informazioni, consulta [Usare gRPC con le distribuzioni CloudFront](distribution-using-grpc.md).

## Cache Based on Selected Request Headers (Cache in base a intestazioni di richiesta selezionate)
<a name="DownloadDistValuesForwardHeaders"></a>

Specificate se desiderate CloudFront memorizzare nella cache gli oggetti in base ai valori delle intestazioni specificate:
+ **Nessuno (migliora la memorizzazione nella cache)**: CloudFront non memorizza nella cache gli oggetti in base ai valori dell'intestazione.
+ **Allowlist**: CloudFront memorizza nella cache gli oggetti in base solo ai valori delle intestazioni specificate. Usa **Allowlist Headers** per scegliere le intestazioni su cui basare la memorizzazione nella cache. CloudFront 
+ **Tutti**: CloudFront non memorizza nella cache gli oggetti associati a questo comportamento della cache. CloudFront Invia invece ogni richiesta all'origine. (Non consigliato per origini Amazon S3).

Indipendentemente dall'opzione scelta, CloudFront inoltra determinate intestazioni all'origine e intraprende azioni specifiche in base alle intestazioni inoltrate. Per ulteriori informazioni su come CloudFront gestisce l'inoltro delle intestazioni, consulta. [Intestazioni e CloudFront comportamento delle richieste HTTP (origini personalizzate e Amazon S3)](RequestAndResponseBehaviorCustomOrigin.md#request-custom-headers-behavior)

Per ulteriori informazioni su come configurare la memorizzazione nella cache CloudFront utilizzando le intestazioni di richiesta, consulta. [Caching dei contenuti in base alle intestazioni di richiesta](header-caching.md)

## Intestazioni elenco consentiti
<a name="DownloadDistValuesAllowlistHeaders"></a>

Queste impostazioni si applicano solo quando si seleziona **Elenco consentiti** per **Cache basata su intestazioni richiesta selezionate**.

Specificate le intestazioni da prendere in considerazione durante CloudFront la memorizzazione nella cache degli oggetti. Seleziona le intestazioni dall'elenco di intestazioni disponibili e scegli **Add (Aggiungi)**. Per inoltrare un'intestazione personalizzata, immetti il nome dell'intestazione nel campo e scegli **Add Custom (Aggiungi personalizzata)**.

Per il numero massimo corrente di intestazioni che puoi inserire in liste bianche per ogni comportamento della cache o per richiedere una quota più elevata (precedentemente nota come limite), consulta [Quote delle intestazioni](cloudfront-limits.md#limits-custom-headers).

## Object Caching (Caching oggetti)
<a name="DownloadDistValuesObjectCaching"></a>

Se il server di origine sta aggiungendo un'`Cache-Control`intestazione agli oggetti per controllare per quanto tempo gli oggetti rimangono nella CloudFront cache e se non vuoi modificare il `Cache-Control` valore, scegli **Usa Origin** Cache Headers.

**Per specificare un periodo minimo e massimo di permanenza degli oggetti nella CloudFront cache indipendentemente dalle `Cache-Control` intestazioni e un tempo predefinito in cui gli oggetti rimangono nella CloudFront cache quando l'`Cache-Control`intestazione non è presente in un oggetto, scegli Personalizza.** Quindi, nei campi **Minimum TTL (TTL minimo)**, **Default TTL (TTL di default)** e **Maximum TTL (TTL massimo)**, specifica il valore applicabile.

Per ulteriori informazioni, consulta [Gestione della durata di permanenza dei contenuti nella cache (scadenza)](Expiration.md).

## Minimum TTL (TTL minimo)
<a name="DownloadDistValuesMinTTL"></a>

Specificate il periodo minimo, in secondi, per cui desiderate che gli oggetti rimangano nella CloudFront cache prima di CloudFront inviare un'altra richiesta all'origine per determinare se l'oggetto è stato aggiornato.

**avvertimento**  
Se il TTL minimo è maggiore di 0, CloudFront memorizzerà nella cache il contenuto almeno per la durata specificata nel TTL minimo della policy di cache, anche se le `private` direttive `Cache-Control: no-cache``no-store`, o sono presenti nelle intestazioni di origine.

Per ulteriori informazioni, consulta [Gestione della durata di permanenza dei contenuti nella cache (scadenza)](Expiration.md).

## Maximum TTL (TTL massimo)
<a name="DownloadDistValuesMaxTTL"></a>

Specificate il tempo massimo, in secondi, per cui desiderate che gli oggetti rimangano nella CloudFront cache prima di CloudFront interrogare l'origine per verificare se l'oggetto è stato aggiornato. Il valore specificato per **Maximum TTL (TTL massimo)** viene utilizzato solo quando l'origine aggiunge intestazioni HTTP, ad esempio `Cache-Control max-age`, `Cache-Control s-maxage`o `Expires`, agli oggetti. Per ulteriori informazioni, consulta [Gestione della durata di permanenza dei contenuti nella cache (scadenza)](Expiration.md).

Per specificare un valore per **Maximum TTL (TTL massimo)**, devi scegliere l'opzione **Customize (Personalizza)** per l'impostazione **Object Caching (Caching oggetti)**.

Il valore di default per **Maximum TTL (TTL massimo)** è 31536000 secondi (un anno). Se sostituisci il valore di **Minimum TTL (TTL minimo)** o **Default TTL (TTL di default)** con un valore superiore a 31536000 secondi, il valore predefinito di **Maximum TTL (TTL massimo)** sarà il valore di **Default TTL (TTL di default)**. 

## Default TTL (TTL di default)
<a name="DownloadDistValuesDefaultTTL"></a>

Specificate il periodo di tempo predefinito, in secondi, durante il quale desiderate che gli oggetti rimangano nella CloudFront cache prima di CloudFront inoltrare un'altra richiesta all'origine per determinare se l'oggetto è stato aggiornato. Il valore specificato per **TTL predefinito** viene utilizzato solo quando l’origine *non* aggiunge agli oggetti intestazioni HTTP, ad esempio `Cache-Control max-age`, `Cache-Control s-maxage` o `Expires`. Per ulteriori informazioni, consulta [Gestione della durata di permanenza dei contenuti nella cache (scadenza)](Expiration.md).

Per specificare un valore per **Default TTL (TTL di default)**, devi scegliere l'opzione **Customize (Personalizza)** per l'impostazione **Object Caching (Caching oggetti)**.

Il valore di default per **Default TTL (TTL di default)** è 86400 secondi (un giorno). Se cambi il valore di **Minimum TTL** in maggiore di 86400 secondi, il valore predefinito di **Default TTL** sarà uguale al valore di **Minimum TTL**. 

## Forward Cookies (Inoltra cookie)
<a name="DownloadDistValuesForwardCookies"></a>

**Nota**  
Per le origini Amazon S3, questa opzione si applica solo ai bucket configurati come endpoint di un sito Web.

Specificate se desiderate CloudFront inoltrare i cookie al vostro server di origine e, in caso affermativo, quali. Se scegli di inoltrare solo i cookie selezionati (un elenco consentiti di cookie), immetti i nomi dei cookie nel campo **Cookie elenco consentiti**. Se scegli **All (Tutti)**, CloudFront inoltra tutti i cookie indipendentemente dal numero di cookie utilizzati dall'applicazione.

Amazon S3 non elabora cookie e l'inoltro di cookie all'origine riduce la capacità di memorizzazione nella cache. Per i comportamenti cache che inoltrano richieste a un'origine di Amazon S3, scegli **None (Nessuno)** per **Forward Cookie (Inoltra cookie)**.

Per ulteriori informazioni sull'inoltro di cookie all'origine, consulta [Caching dei contenuti basati su cookie](Cookies.md).

## Cookie elenco consentiti
<a name="DownloadDistValuesAllowlistCookies"></a>

**Nota**  
Per le origini Amazon S3, questa opzione si applica solo ai bucket configurati come endpoint di un sito Web.

Se avete scelto **Allowlist nell'elenco Inoltra** **cookie**, nel campo **Allowlist Cookies**, inserite i nomi dei cookie che desiderate CloudFront inoltrare al server di origine per questo comportamento nella cache. Immetti ogni nome di cookie su una nuova riga.

Per i nomi di cookie puoi utilizzare i seguenti caratteri:
+ **\$1** corrisponde a 0 o più caratteri nel nome di cookie.
+ **?** corrisponde esattamente a un carattere nel nome del cookie.

Ad esempio, supponiamo che le richieste visualizzatore per un oggetto includano un cookie denominato:

`userid_member-number`

Per cui ciascuno dei tuoi utenti ha un valore unico. *member-number* Desideri CloudFront memorizzare nella cache una versione separata dell'oggetto per ogni membro. Puoi farlo inoltrando tutti i cookie all'origine, ma le richieste dei visualizzatori includono alcuni cookie che non desideri CloudFront memorizzare nella cache. In alternativa, puoi specificare il seguente valore come nome del cookie, in CloudFront modo da inoltrare all'origine tutti i cookie che iniziano con: `userid_`

`userid_*`

Per il numero massimo corrente di nomi di cookie che puoi inserire nella lista bianca per ogni comportamento della cache o per richiedere una quota più elevata (precedentemente nota come limite), consulta [Quote sui cookie (impostazioni della cache legacy)](cloudfront-limits.md#limits-allowlisted-cookies).

## Query String Forwarding and Caching (Inoltro e caching di stringhe di query)
<a name="DownloadDistValuesQueryString"></a>

CloudFront può memorizzare nella cache diverse versioni dei contenuti in base ai valori dei parametri della stringa di query. Seleziona una delle seguenti opzioni:

**None (Improves Caching) (Nessuno (Migliora caching))**  
Scegli questa opzione se l'origine restituisce la stessa versione di un oggetto indipendentemente dai valori dei parametri di stringa di query. Ciò aumenta la probabilità che sia CloudFront possibile evadere una richiesta dalla cache, migliorando le prestazioni e riducendo il carico sull'origine.

**Inoltra tutto, cache basata su elenco consentiti**  
Scegli questa opzione se il tuo server di origine restituisce differenti versioni degli oggetti in base a uno o più parametri di stringa di query. Specificate quindi i parametri che desiderate CloudFront utilizzare come base per la memorizzazione nella cache sul [Elenco consentiti stringhe di query](#DownloadDistValuesQueryStringAllowlist) campo.

**Forward all, cache based on all (Inoltra tutto, cache basata su tutto)**  
Scegli questa opzione se il tuo server di origine restituisce differenti versioni degli oggetti per tutti i parametri di stringa di query. 

Per ulteriori informazioni sul caching in base ai parametri di stringa di query, incluso il modo in cui migliorare le prestazioni, consulta [Memorizzazione nella cache di contenuti basati su parametri delle stringhe di query](QueryStringParameters.md).

## Elenco consentiti stringhe di query
<a name="DownloadDistValuesQueryStringAllowlist"></a>

Questa impostazione si applica solo quando scegli **Inoltra tutti, cache basata su elenco consentiti** per [Query String Forwarding and Caching (Inoltro e caching di stringhe di query)](#DownloadDistValuesQueryString). È possibile specificare i parametri della stringa di query che si desidera CloudFront utilizzare come base per la memorizzazione nella cache.

## Smooth Streaming
<a name="DownloadDistValuesSmoothStreaming"></a>

Scegli **Yes (Sì)** se desideri distribuire file multimediali nel formato Microsoft Smooth Streaming e non disponi di un server IIS.

Scegli **No** se disponi di un server Microsoft IIS che vuoi utilizzare come origine per distribuire file multimediali nel formato Microsoft Smooth Streaming, oppure se non distribuirai file multimediali Smooth Streaming.

**Nota**  
Se specifichi **Yes (Sì)**, puoi continuare a distribuire altro contenuto utilizzando questo comportamento cache se il contenuto corrisponde al valore di **Path Pattern (Modello di percorso)**.

Per ulteriori informazioni, consulta [Configurazione di video on demand per Microsoft Smooth Streaming](on-demand-video.md#on-demand-streaming-smooth).

## Limita l'accesso degli spettatori (usa cookie firmati URLs o firmati)
<a name="DownloadDistValuesRestrictViewerAccess"></a>

Se desideri che le richieste di oggetti che `PathPattern` corrispondono al comportamento di questo tipo di cache vengano utilizzate come pubbliche URLs, scegli **No**.

Se desiderate che le richieste di oggetti che `PathPattern` corrispondono al comportamento di questo tipo di cache vengano utilizzate firmate URLs, scegliete **Sì**. Specificate quindi gli AWS account che desiderate utilizzare per creare account firmati URLs; questi account sono noti come firmatari attendibili.

Per ulteriori informazioni sui trusted signer, consulta [Specificate i firmatari che possono creare cookie firmati e firmati URLs](private-content-trusted-signers.md). 

## Firmatari fidati
<a name="DownloadDistValuesTrustedSigners"></a>

Questa impostazione si applica solo quando scegli **Sì** per **Limita l'accesso degli spettatori (Usa cookie firmati URLs o firmati**).

Scegli AWS gli account che desideri utilizzare come firmatari attendibili per questo comportamento nella cache:
+ **Personale:** utilizza l'account con cui hai attualmente effettuato l'accesso Console di gestione AWS come firmatario attendibile. Se al momento hai effettuato l'accesso come utente IAM, l' AWS account associato viene aggiunto come firmatario affidabile. 
+ **Specifica account**: immetti i numeri di account per firmatari fidati nel campo **Numeri account di AWS **.

Per creare un account firmato URLs, un AWS account deve avere almeno una coppia di CloudFront key pair attiva.

**Importante**  
Se stai aggiornando una distribuzione che stai già utilizzando per distribuire contenuti, aggiungi firmatari attendibili solo quando sei pronto URLs per iniziare a generare oggetti firmati. Dopo aver aggiunto firmatari attendibili a una distribuzione, gli utenti devono utilizzare signed URLs per accedere agli oggetti che corrispondono a questo `PathPattern` comportamento di cache.

## Account AWS numeri
<a name="DownloadDistValuesAWSAccountNumbers"></a>

Questa impostazione si applica solo quando si sceglie **Specifica account** per **Firmatari attendibili**.

Se desideri creare un account firmato URLs utilizzando Account AWS in aggiunta o al posto dell'account corrente, inserisci un Account AWS numero per riga in questo campo. Tenere presente quanto segue:
+ Gli account che specifichi devono avere almeno una coppia di chiavi CloudFront attiva. Per ulteriori informazioni, consulta [Creazione di coppie di chiavi per i firmatari](private-content-trusted-signers.md#private-content-creating-cloudfront-key-pairs).
+ Non puoi creare coppie di CloudFront chiavi per gli utenti IAM, quindi non puoi utilizzare gli utenti IAM come firmatari affidabili.
+ Per informazioni su come ottenere il Account AWS numero di un account, consulta [Visualizza gli Account AWS identificatori](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html) nella Guida di *riferimento per la Account AWS gestione*.
+ Se inserisci il numero di conto per l'account corrente, seleziona CloudFront automaticamente la casella di controllo **Self** e rimuove il numero di conto dall'elenco dei **numeri di AWS conto**.

## Comprimi oggetti automaticamente
<a name="DownloadDistValuesCompressObjectsAutomatically"></a>

**Se desideri CloudFront comprimere automaticamente determinati tipi di file quando gli utenti supportano i contenuti compressi, scegli Sì.** Quando CloudFront comprime il tuo contenuto, i download sono più rapidi in quanto i file sono più piccoli e il rendering delle pagine Web è più veloce per i tuoi utenti. Per ulteriori informazioni, consulta [Distribuzione di file compressi](ServingCompressedFiles.md).

## CloudFront evento
<a name="DownloadDistValuesEventType"></a>

Questa impostazione si applica alle **Associazioni di funzioni Lambda**.

Puoi scegliere di eseguire una funzione Lambda quando si verificano uno o più dei seguenti CloudFront eventi:
+ Quando CloudFront riceve una richiesta da un visualizzatore (richiesta del visualizzatore)
+ Prima CloudFront inoltra una richiesta all'origine (richiesta di origine)
+ Quando CloudFront riceve una risposta dall'origine (origin response)
+ Before CloudFront restituisce la risposta allo spettatore (risposta del visualizzatore)

Per ulteriori informazioni, consulta [Scelta dell’evento per attivare la funzione](lambda-how-to-choose-event.md).

## ARN della funzione Lambda
<a name="DownloadDistValuesLambdaFunctionARN"></a>

Questa impostazione si applica alle **Associazioni di funzioni Lambda**.

Specifica l'ARN (Amazon Resource Name) della funzione Lambda per la quale intendi aggiungere un trigger. Per informazioni su come ottenere l'ARN per una funzione, vedere il passaggio 1 della procedura [Aggiungere trigger utilizzando](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/lambda-edge-add-triggers.html#lambda-edge-add-triggers-cf-console) la console. CloudFront 

## Includi corpo
<a name="include-body"></a>

Questa impostazione si applica alle **Associazioni di funzioni Lambda**.

Per ulteriori informazioni, consulta la sezione [Includere corpo](lambda-generating-http-responses.md#lambda-include-body-access).

# Distribution Settings (Impostazioni distribuzione)
<a name="DownloadDistValuesGeneral"></a>

I seguenti valori si applicano a tutta la distribuzione. 

**Topics**
+ [Price Class (Categoria prezzo)](#DownloadDistValuesPriceClass)
+ [AWS WAF ACL web](#DownloadDistValuesWAFWebACL)
+ [Nomi di dominio alternativi () CNAMEs](#DownloadDistValuesCNAME)
+ [Certificato SSL](#DownloadDistValuesSSLCertificate)
+ [Supporto client SSL personalizzato](#DownloadDistValuesClientsSupported)
+ [Politica di sicurezza ( SSL/TLS versione minima)](#DownloadDistValues-security-policy)
+ [Versioni HTTP supportate](#DownloadDistValuesSupportedHTTPVersions)
+ [Default Root Object (Oggetto root di default)](#DownloadDistValuesDefaultRootObject)
+ [Registrazione di log standard](#DownloadDistValuesLoggingOnOff)
+ [Log delle connessioni](#DownloadDistValuesConnectionLogs)
+ [Log Prefix (Prefisso log)](#DownloadDistValuesLogPrefix)
+ [Registrazione dei cookie](#DownloadDistValuesCookieLogging)
+ [Abilita IPv6 (richieste del visualizzatore)](#DownloadDistValuesEnableIPv6)
+ [Autenticazione reciproca](#DownloadDistValuesMutualAuthentication)
+ [Abilita IPv6 le origini personalizzate (richieste di origine)](#DownloadDistValuesEnableIPv6-origin)
+ [Comment](#DownloadDistValuesComment)
+ [Distribution State (Stato distribuzione)](#DownloadDistValuesEnabled)

## Price Class (Categoria prezzo)
<a name="DownloadDistValuesPriceClass"></a>

Scegli la classe di prezzo corrispondente al prezzo massimo che desideri pagare per il servizio. CloudFront Per impostazione predefinita, CloudFront serve gli oggetti da posizioni periferiche in tutte le CloudFront regioni. 

Per ulteriori informazioni sulle classi di prezzo e su come la scelta della classe di prezzo influisce sulle CloudFront prestazioni della distribuzione, consulta la pagina [CloudFront dei prezzi](https://aws.amazon.com/cloudfront/pricing/).

## AWS WAF ACL web
<a name="DownloadDistValuesWAFWebACL"></a>

Puoi proteggere la tua CloudFront distribuzione con [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/what-is-aws-waf)un firewall per applicazioni Web che ti consente di proteggere le tue applicazioni Web e di APIs bloccare le richieste prima che raggiungano i tuoi server. Puoi farlo [Abilitazione di AWS WAF per le distribuzioni](WAF-one-click.md) quando crei o modifichi una CloudFront distribuzione.

Facoltativamente, è possibile configurare successivamente protezioni di sicurezza aggiuntive per altre minacce specifiche dell'applicazione nella AWS WAF console all'indirizzo. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/)

Per ulteriori informazioni in merito AWS WAF, consulta la Guida per gli [AWS WAF sviluppatori](https://docs.aws.amazon.com/waf/latest/developerguide/).

## Nomi di dominio alternativi () CNAMEs
<a name="DownloadDistValuesCNAME"></a>

Opzionale. Specificate uno o più nomi di dominio che desiderate utilizzare URLs per i vostri oggetti anziché il nome di dominio assegnato al momento della creazione della distribuzione. CloudFront È necessario possedere il nome di dominio o disporre dell'autorizzazione per utilizzarlo, cosa che si verifica aggiungendo un SSL/TLS certificato.

 Ad esempio, se desideri l'URL per l'oggetto:

`/images/image.jpg`

Appaia così:

`https://www.example.com/images/image.jpg`

Anziché così:

`https://d111111abcdef8.cloudfront.net/images/image.jpg`

Aggiungi un CNAME per `www.example.com`.

**Importante**  
Se aggiungi un CNAME per `www.example.com` alla distribuzione, devi anche eseguire le operazioni seguenti:  
Crea (o aggiorna) un record CNAME con il servizio DNS per instradare le query per `www.example.com` a `d111111abcdef8.cloudfront.net`.
Aggiungi un certificato rilasciato CloudFront da un'autorità di certificazione (CA) affidabile che copra il nome di dominio (CNAME) che aggiungi alla tua distribuzione, per convalidare l'autorizzazione all'uso del nome di dominio.
Per creare un record CNAME con il provider del servizio DNS per il dominio devi disporre delle autorizzazioni necessarie. Normalmente questo significa che sei il proprietario del dominio o che stai sviluppando un'applicazione per il proprietario del dominio.

Per il numero massimo corrente di nomi di dominio alternativi che puoi aggiungere a una distribuzione o per richiedere una quota più elevata (precedentemente nota come limite), consulta [Quote generali sulle distribuzioni](cloudfront-limits.md#limits-web-distributions).

Per ulteriori informazioni sui nomi di dominio alternativi, consulta [Utilizza la funzionalità personalizzata URLs aggiungendo nomi di dominio alternativi () CNAMEs](CNAMEs.md). Per ulteriori informazioni su CloudFront URLs, vedere. [Personalizza il formato URL per i file in CloudFront](LinkFormat.md)

## Certificato SSL
<a name="DownloadDistValuesSSLCertificate"></a>

Se hai specificato un nome di dominio alternativo da utilizzare con la distribuzione, scegli **Custom SSL Certificate (Certificato SSL personalizzato)**, quindi, per convalidare l'autorizzazione per utilizzare il nome di dominio alternativo, scegli un certificato che lo copre. Se desideri che i visualizzatori utilizzino HTTPS per accedere ai tuoi oggetti, scegli l'impostazione applicabile. 
+ ** CloudFront Certificato predefinito (\$1.cloudfront.net)**: scegli questa opzione se desideri utilizzare il nome di CloudFront dominio presente nel campo URLs per i tuoi oggetti, ad esempio. `https://d111111abcdef8.cloudfront.net/image1.jpg`
+ **Certificato SSL personalizzato**: scegli questa opzione se desideri utilizzare il tuo nome di dominio URLs per i tuoi oggetti come nome di dominio alternativo, ad esempio. `https://example.com/image1.jpg` Quindi, scegli un certificato da utilizzare che copre il nome di dominio alternativo. L'elenco di certificati può includere i seguenti:
  + Certificati forniti da AWS Certificate Manager
  + Certificati acquistati da un'autorità di certificazione esterna e caricati in ACM
  + Certificati acquistati da un'autorità di certificazione esterna e caricati nello store certificati di IAM

  **Se scegli questa impostazione, ti consigliamo di utilizzare solo un nome di dominio alternativo nell'oggetto URLs (https://example.com/logo.jpg). If you use your CloudFront distribution domain name (https://d111111abcdef8.cloudfront.net/logo.jpg) e un client utilizza un visualizzatore precedente che non supporta SNI. La risposta del visualizzatore dipende dal valore che scegli per Clients Supported:**
  + **Tutti i client**: il visualizzatore visualizza un avviso perché il nome di dominio non corrisponde al nome di dominio nel certificato. CloudFront SSL/TLS 
  + **Solo client che supportano Server Name Indication (SNI)**: CloudFront interrompe la connessione con il visualizzatore senza restituire l'oggetto.

## Supporto client SSL personalizzato
<a name="DownloadDistValuesClientsSupported"></a>

Si applica solo quando si sceglie **Certificato SSL personalizzato (example.com)** per **Certificato SSL**. Se hai specificato uno o più nomi di dominio alternativi e un certificato SSL personalizzato per la distribuzione, scegli come gestire le richieste CloudFront HTTPS:
+ **Client che supportano SNI (Server Name Indication) - (scelta consigliata)**: con questa impostazione, praticamente tutti i browser Web e i client moderni possono connettersi alla distribuzione, poiché supportano SNI. Tuttavia, alcuni visualizzatori potrebbero utilizzare browser Web meno recenti o client che non supportano SNI, il che significa che non possono connettersi alla distribuzione.

  Per applicare questa impostazione utilizzando l' CloudFront API, specifica `sni-only` nel `SSLSupportMethod` campo. In CloudFormation, il campo è denominato `SslSupportMethod` (nota il diverso formato maiuscolo/minuscolo).
+ **Supporto client legacy**: con questa impostazione, i browser Web e i client meno recenti che non supportano SNI possono connettersi alla distribuzione. Tuttavia, questa impostazione comporta costi mensili aggiuntivi. Per il prezzo esatto, vai alla pagina [ CloudFront dei prezzi di Amazon](https://aws.amazon.com/cloudfront/pricing/) e cerca **SSL personalizzato con IP dedicato**.

  Per applicare questa impostazione utilizzando l' CloudFront API, specifica `vip` nel `SSLSupportMethod` campo. In CloudFormation, il campo è denominato `SslSupportMethod` (notate le diverse lettere maiuscole).

Per ulteriori informazioni, consulta [Scegli in che modo CloudFront vengono servite le richieste HTTPS](cnames-https-dedicated-ip-or-sni.md).

## Politica di sicurezza ( SSL/TLS versione minima)
<a name="DownloadDistValues-security-policy"></a>

Specificate la politica di sicurezza che desiderate CloudFront utilizzare per le connessioni HTTPS con i visualizzatori (client). Dalla policy di sicurezza dipendono due impostazioni:
+ Il SSL/TLS protocollo minimo CloudFront utilizzato per comunicare con gli spettatori.
+ I codici che è CloudFront possibile utilizzare per crittografare il contenuto restituito agli utenti.

Per ulteriori informazioni sui criteri di sicurezza, compresi i protocolli e le crittografia inclusi, vedere [Protocolli e cifrari supportati tra visualizzatori e CloudFront](secure-connections-supported-viewer-protocols-ciphers.md).

Le politiche di sicurezza disponibili dipendono dai valori specificati per **SSL Certificate** e **Custom SSL Client Support** (noti come `CloudFrontDefaultCertificate` e `SSLSupportMethod` presenti nell' CloudFront API):
+ Quando il certificato **SSL è un CloudFront certificato** **predefinito (\$1.cloudfront.net) (quando `CloudFrontDefaultCertificate` è presente `true` nell'API)**, imposta automaticamente la politica di sicurezza su. CloudFront TLSv1
+ Quando **Certificato SSL** è **Certificato SSL personalizzato (example.com)** *e* **Supporto client SSL personalizzato** è **Client che supportano l’indicazione del nome del server (SNI) - (suggerita)** (quando nell’API `CloudFrontDefaultCertificate` è `false` *e* `SSLSupportMethod` è `sni-only`), puoi scegliere tra le seguenti policy di sicurezza:
  + TLSv1.3\$12025
  + TLSv1.2\$12025
  + TLSv1.2\$12021
  + TLSv1.2\$12019
  + TLSv1.2\$12018
  + TLSv1.1\$12016
  + TLSv1\$12016
  + TLSv1
+ Quando **Certificato SSL** è **Certificato SSL personalizzato (example.com)** *e* **Supporto client SSL personalizzato** è **Supporto client legacy** (quando nell’API `CloudFrontDefaultCertificate` è `false` *e* `SSLSupportMethod` è `vip`), puoi scegliere tra le seguenti policy di sicurezza:
  + TLSv1
  + SSLv3

  In questa configurazione, le politiche di sicurezza TLSv1 .3\$12025, .2\$12025, TLSv1 TLSv1 .2\$12021, TLSv1 .2\$12019, .2\$12018, .1\$12016 e \$12016 non sono disponibili nella console o nell'TLSv1API. TLSv1 TLSv1 CloudFront Se si desidera utilizzare uno di questi criteri di sicurezza, sono disponibili le seguenti opzioni:
  + Valutare se la distribuzione necessita di supporto per i client legacy con indirizzi IP dedicati. Se i visualizzatori supportano l’[indicazione del nome server (SNI)](https://en.wikipedia.org/wiki/Server_Name_Indication), si consiglia di aggiornare l’impostazione **Supporto client SSL personalizzato** della distribuzione in **Client che supportano l’indicazione del nome server (SNI)** (impostare `SSLSupportMethod` su `sni-only` nell’API). Ciò consente di utilizzare qualsiasi politica di sicurezza TLS disponibile e può anche ridurre i costi. CloudFront
  + [Se devi mantenere Legacy Clients Support con indirizzi IP dedicati, puoi richiedere una delle altre politiche di sicurezza TLS (TLSv1.3\$12025, .2\$12025, TLSv1 .2\$12021, TLSv1 TLSv1 .2\$12019, .2\$12018, .1\$12016 o \$12016) creando un caso nel Support Center TLSv1. TLSv1 TLSv1 AWS](https://console.aws.amazon.com/support/home)
**Nota**  
Prima di contattare AWS Support per richiedere questa modifica, considera quanto segue:  
**Quando aggiungi una di queste politiche di sicurezza (TLSv1.3\$12025, .2\$12025, TLSv1 TLSv1 .2\$12021, .2\$12019, .2\$12018 TLSv1, .1\$12016 o \$12016 TLSv1TLSv1) a una distribuzione Legacy Clients Support TLSv1, la politica di sicurezza viene applicata a tutte le richieste di visualizzatori non SNI per tutte le distribuzioni Legacy Clients Support del tuo account.** AWS Tuttavia, quando i visualizzatori inviano richieste SNI a una distribuzione con il supporto client legacy, vengono applicate le policy di sicurezza di tale distribuzione. Per assicurarti che la politica di sicurezza desiderata venga applicata a *tutte le* richieste dei visualizzatori inviate a *tutte le* distribuzioni Legacy Clients Support del tuo AWS account, aggiungi la politica di sicurezza desiderata a ciascuna distribuzione singolarmente.
Per definizione, la nuova policy di sicurezza non supporta gli stessi protocolli e la stessa crittografia di quella precedente. Ad esempio, se scegli di aggiornare la politica di sicurezza di una distribuzione TLSv1 da TLSv1 .1\$12016, tale distribuzione non supporterà più il codice DES- -SHA. CBC3 Per ulteriori informazioni sui crittografia e protocolli supportati da ogni policy di protezione, vedere [Protocolli e cifrari supportati tra visualizzatori e CloudFront](secure-connections-supported-viewer-protocols-ciphers.md).

## Versioni HTTP supportate
<a name="DownloadDistValuesSupportedHTTPVersions"></a>

Scegli le versioni HTTP che desideri che la tua distribuzione supporti quando gli spettatori comunicano con. CloudFront 

Per i visualizzatori e CloudFront per utilizzare HTTP/2, i visualizzatori devono supportare TLSv1 .2 o versioni successive e Server Name Indication (SNI).

Per i visualizzatori e CloudFront per utilizzare HTTP/3, i visualizzatori devono supportare .3 e Server Name Indication (SNI). TLSv1 CloudFront supporta la migrazione della connessione HTTP/3 per consentire allo spettatore di cambiare rete senza perdere la connessione. Per ulteriori informazioni sulla migrazione della connessione, consultare [Migrazione della connessione](https://www.rfc-editor.org/rfc/rfc9000.html#name-connection-migration) in RFC 9000.

**Nota**  
Per ulteriori informazioni sui cifrari TLSv1 .3 supportati, consulta. [Protocolli e cifrari supportati tra visualizzatori e CloudFront](secure-connections-supported-viewer-protocols-ciphers.md)

**Nota**  
Se utilizzi Amazon Route 53, puoi utilizzare i record HTTPS per consentire la negoziazione del protocollo come parte della ricerca DNS, se supportata dal client. Per ulteriori informazioni, consulta [Create alias resource record set](CreatingCNAME.md#alternate-domain-https).

## Default Root Object (Oggetto root di default)
<a name="DownloadDistValuesDefaultRootObject"></a>

Opzionale. L'oggetto che desiderate richiedere CloudFront all'origine (ad esempio,`index.html`) quando un visualizzatore richiede l'URL principale della distribuzione (`https://www.example.com/`) anziché un oggetto nella distribuzione (). `https://www.example.com/product-description.html` La specifica di un oggetto root di default evita l'esposizione del contenuto della distribuzione. 

La lunghezza massima del nome è 255 caratteri. Il nome può contenere uno qualsiasi dei seguenti caratteri:
+ A-Z, a-z
+ 0-9
+ \$1 - . \$1 \$1 / \$1 " '
+ &, passato e restituito come `&amp;`

Quando specifichi l'oggetto root di default, immetti solo il nome dell'oggetto, ad esempio, `index.html`. Non aggiungere una `/` prima del nome dell'oggetto.

Per ulteriori informazioni, consulta [Specifica di un oggetto root predefinito](DefaultRootObject.md).

## Registrazione di log standard
<a name="DownloadDistValuesLoggingOnOff"></a>

Specificate se desiderate CloudFront registrare le informazioni su ogni richiesta di un oggetto e memorizzare i file di registro. Puoi attivare o disattivare la registrazione in qualsiasi momento. L’abilitazione della registrazione di log non comporta alcun costo aggiuntivo, ma potrebbero essere addebitati costi per l’archiviazione e l’accesso ai file. Puoi eliminare i log in qualsiasi momento. 

CloudFront supporta le seguenti opzioni di registrazione standard:
+ [Registrazione standard (v2)](standard-logging.md): puoi inviare log a destinazioni di consegna, tra cui Amazon CloudWatch Logs, Amazon Data Firehose e Amazon Simple Storage Service (Amazon S3).
+ [Registrazione di log standard (legacy)](AccessLogs.md): puoi inviare i log solo a un bucket Amazon S3.

## Log delle connessioni
<a name="DownloadDistValuesConnectionLogs"></a>

Quando attivi [l'autenticazione reciproca](#DownloadDistValuesMutualAuthentication) per la distribuzione, CloudFront fornisce log di connessione che acquisiscono gli attributi relativi alle richieste inviate alle distribuzioni. I log di connessione contengono informazioni come l'indirizzo IP e la porta del client, le informazioni sul certificato del client, i risultati della connessione e i codici TLS utilizzati. Questi log di connessione possono quindi essere utilizzati per esaminare i modelli di richiesta e altre tendenze.

Per ulteriori informazioni sui log di connessione, consulta. [Osservabilità tramite log di connessione](connection-logs.md)

## Log Prefix (Prefisso log)
<a name="DownloadDistValuesLogPrefix"></a>

(Facoltativo) Se abilitate la registrazione standard (legacy), specificate l'eventuale stringa da aggiungere come prefisso CloudFront ai nomi dei file di registro degli accessi per questa distribuzione, ad esempio. `exampleprefix/` La barra finale (/) è facoltativa ma consigliata per semplificare la navigazione nei file di log. Per ulteriori informazioni, consulta [Configurazione della registrazione di log standard (legacy)](standard-logging-legacy-s3.md).

## Registrazione dei cookie
<a name="DownloadDistValuesCookieLogging"></a>

**Se desideri includere CloudFront i cookie nei log di accesso, scegli Attivato.** Se scegli di includere i cookie nei CloudFront log, registra tutti i cookie indipendentemente da come configuri i comportamenti della cache per questa distribuzione: inoltra tutti i cookie, non inoltra nessun cookie o inoltra un elenco specifico di cookie all'origine. 

Amazon S3 non elabora cookie, di conseguenza, a meno che la tua distribuzione non includa anche un origine Amazon EC2 o un'altra origine personalizzata, ti consigliamo di scegliere **Off** per il valore di **Cookie Logging (Registrazione cookie)**.

Per ulteriori informazioni sui cookie, consulta [Caching dei contenuti basati su cookie](Cookies.md).

## Abilita IPv6 (richieste del visualizzatore)
<a name="DownloadDistValuesEnableIPv6"></a>

Se desideri rispondere CloudFront alle richieste degli spettatori IPv4 e agli indirizzi IPv6 IP, seleziona **Abilita IPv6**. Per ulteriori informazioni, consulta [Abilita IPv6 per le CloudFront distribuzioni](cloudfront-enable-ipv6.md).

## Autenticazione reciproca
<a name="DownloadDistValuesMutualAuthentication"></a>

Opzionale. Puoi scegliere di attivare l'autenticazione reciproca per la tua CloudFront distribuzione. Per ulteriori informazioni, consulta [Autenticazione TLS reciproca con CloudFront (Viewer mTLS)Origin Mutual TLS con CloudFront](mtls-authentication.md).

## Abilita IPv6 le origini personalizzate (richieste di origine)
<a name="DownloadDistValuesEnableIPv6-origin"></a>

Quando utilizzi un'origine personalizzata (escluse le origini Amazon S3 e VPC), puoi personalizzare le impostazioni di origine per la tua distribuzione per scegliere come CloudFront connettersi alla tua origine utilizzando o gli indirizzi. IPv4 IPv6 Per ulteriori informazioni, consulta [Abilita IPv6 per le CloudFront distribuzioni](cloudfront-enable-ipv6.md).

## Comment
<a name="DownloadDistValuesComment"></a>

Opzionale. Quando crei una distribuzione, puoi includere un commento di 128 caratteri al massimo. Puoi aggiornare il commento in qualsiasi momento.

## Distribution State (Stato distribuzione)
<a name="DownloadDistValuesEnabled"></a>

Indica se intendi attivare o disattivare la distribuzione implementata:
+ *Enabled (Attivata)* significa che subito dopo l'implementazione della distribuzione, puoi distribuire i collegamenti che utilizzano il nome di dominio della distribuzione e gli utenti possono recuperare il contenuto. Ogni volta che una distribuzione è attivata, CloudFront accetta e gestisce tutte le richieste utente finale di contenuto che utilizzano il nome di dominio associato a quella distribuzione. 

  Quando crei, modifichi o elimini una CloudFront distribuzione, ci vuole del tempo prima che le modifiche si propaghino nel database. CloudFront Una richiesta di informazioni immediata su una distribuzione potrebbe non visualizzare la modifica. La propagazione in genere viene completata in pochi minuti, ma una partizione di rete o un carico di sistema elevato potrebbe aumentare il tempo dell'operazione. 
+ *Disabled (Disattivata)* significa che anche se la distribuzione è implementata e pronta all'uso, gli utenti non possono utilizzarla. Ogni volta che una distribuzione è disabilitata, CloudFront non accetta richieste dell'utente finale che utilizzano il nome di dominio associato a quella distribuzione. Fino a che non modifichi lo stato della distribuzione da Disabled (Disattivata) a Enabled (Attivata) (aggiornando la configurazione della distribuzione), nessuno può utilizzare la distribuzione.

Puoi passare da uno stato all'altro della distribuzione tutte le volte che lo desideri. Segui la procedura di aggiornamento della configurazione di una distribuzione. Per ulteriori informazioni, consulta [Aggiornamento di una distribuzione](HowToUpdateDistribution.md).

# Custom Error Pages and Error Caching (Pagine di errore personalizzate e caching errori)
<a name="DownloadDistValuesErrorPages"></a>

Puoi CloudFront restituire un oggetto al visualizzatore (ad esempio un file HTML) quando Amazon S3 o l'origine personalizzata restituisce un codice di stato HTTP 4xx o 5xx a. CloudFront Puoi anche specificare per quanto tempo una risposta di errore proveniente dalla tua origine o una pagina di errore personalizzata viene memorizzata nella cache edge. CloudFront Per ulteriori informazioni, consulta [Creazione di una pagina di errore personalizzata per codici di stato HTTP specifici](creating-custom-error-pages.md).

**Nota**  
I seguenti valori non sono inclusi nella procedura guidata per la creazione di una distribuzione, quindi puoi configurare pagine di errore personalizzate solo quando aggiorni una distribuzione.

**Topics**
+ [Codice di errore HTTP](#DownloadDistValuesErrorCode)
+ [Response Page Path (Percorso pagina risposta)](#DownloadDistValuesResponsePagePath)
+ [Codice di risposta HTTP](#DownloadDistValuesResponseCode)
+ [Error Caching Minimum TTL (seconds) (TTL minimo caching errori) (secondi)](#DownloadDistValuesErrorCachingMinTTL)

## Codice di errore HTTP
<a name="DownloadDistValuesErrorCode"></a>

Il codice di stato HTTP per il quale desideri CloudFront restituire una pagina di errore personalizzata. È possibile CloudFront configurare la restituzione di pagine di errore personalizzate per nessuno, alcuni o tutti i codici di stato HTTP memorizzati nella CloudFront cache.

## Response Page Path (Percorso pagina risposta)
<a name="DownloadDistValuesResponsePagePath"></a>

Il percorso della pagina di errore personalizzata (ad esempio, `/4xx-errors/403-forbidden.html`) che CloudFront deve restituire a un visualizzatore quando la tua origine restituisce il codice di stato HTTP che hai specificato per **Error Code (Codice errore)**, ad esempio 403. Se desideri archiviare gli oggetti e le pagine di errore personalizzate in posizioni differenti, la tua distribuzione deve includere un comportamento cache per il quale le seguenti condizioni sono vere:
+ Il valore di **Path Pattern (Modello di percorso)** corrisponde al percorso dei tuoi messaggi di errore personalizzati. Ad esempio, hai salvato pagine di errore personalizzate per errori 4xx in un bucket Amazon S3 in una directory denominata `/4xx-errors`. La tua distribuzione deve includere un comportamento cache per il quale il modello di percorso instrada le richieste per le pagine di errore personalizzate a quella posizione, ad esempio **/4xx-errors/\$1**. 
+ Il valore di **Origin (Origine)** specifica il valore di **Origin ID (ID origine)** per l'origine che contiene le tue pagine di errore personalizzate.

## Codice di risposta HTTP
<a name="DownloadDistValuesResponseCode"></a>

Il codice di stato HTTP che desideri restituire CloudFront al visualizzatore insieme alla pagina di errore personalizzata. 

## Error Caching Minimum TTL (seconds) (TTL minimo caching errori) (secondi)
<a name="DownloadDistValuesErrorCachingMinTTL"></a>

La quantità minima di tempo in cui desideri CloudFront memorizzare nella cache le risposte di errore dal server di origine.

# Restrizioni geografiche
<a name="DownloadDistValuesEnableGeoRestriction"></a>

Se devi impedire agli utenti di determinati paesi di accedere ai tuoi contenuti, puoi configurare la CloudFront distribuzione con una **lista consentita o una lista** di **blocco**. Non sono previsti costi aggiuntivi per la configurazione delle restrizioni geografiche. Per ulteriori informazioni, consulta [Limitazione della distribuzione geografica del contenuto](georestrictions.md). 

# Esecuzione del test di una distribuzione
<a name="distribution-web-testing"></a>

Dopo aver creato la distribuzione, CloudFront sa dove si trova il server di origine e conosce il nome di dominio associato alla distribuzione. Per eseguire il test della distribuzione, procedi nel seguente modo:

1. Attendi che la distribuzione venga implementata.
   + Visualizza i **Dettagli** della distribuzione nella console. Quando la distribuzione è stata completata, il campo **Ultima modifica** cambia da **Implementazione in corso** a una data e un’ora.

1. Crea collegamenti ai tuoi oggetti con il nome di CloudFront dominio utilizzando la procedura seguente. 

1. Provate i collegamenti. CloudFront fornisce gli oggetti alla pagina Web o all'applicazione.

## Creazione di link agli oggetti
<a name="distribution-create-object-links"></a>

Utilizzate la procedura seguente per creare collegamenti di prova per gli oggetti nella vostra distribuzione CloudFront web.<a name="distribution-web-testing-procedure"></a>

**Creazione di collegamenti a oggetti in una distribuzione Web**

1. Copiate il seguente codice HTML in un nuovo file, *domain-name* sostituitelo con il nome di dominio della vostra distribuzione e *object-name* sostituitelo con il nome dell'oggetto.

   ```
   <html>
   <head>
   	<title>My CloudFront Test</title>
   </head>
   <body>
   	<p>My text content goes here.</p>
   	<p><img src="https://domain-name/object-name" alt="my test image"></p>
   </body>
   </html>
   ```

   Ad esempio, se il nome di dominio e l'oggetto fossero rispettivamente `d111111abcdef8.cloudfront.net` e `image.jpg`, l'URL per il collegamento sarebbe:

   `https://d111111abcdef8.cloudfront.net/image.jpg`.

   Se l'oggetto si trova in una cartella nel tuo server di origine, la cartella deve essere inclusa nell'URL. Ad esempio, se image.jpg si trova nella cartella delle immagini del server di origine, l'URL è: 

   `https://d111111abcdef8.cloudfront.net/images/image.jpg`

1. Salva il codice HTML in un file con estensione .html.

1. Apri la pagina Web in un browser per assicurarti che l'oggetto sia visibile.

Il browser restituisce la pagina con il file di immagine incorporato, servito dalla posizione periferica CloudFront ritenuta appropriata per servire l'oggetto.

# Aggiornamento di una distribuzione
<a name="HowToUpdateDistribution"></a>

Nella CloudFront console, puoi vedere le CloudFront distribuzioni associate alla tua Account AWS, visualizzare le impostazioni per una distribuzione e aggiornare la maggior parte delle impostazioni. Tieni presente che le modifiche alle impostazioni apportate non avranno effetto fino a quando la distribuzione non si sarà propagata alle posizioni edge di AWS .

## Aggiornamento di una distribuzioni nella console
<a name="update-distribution-console"></a>

Le seguenti procedure mostrano come aggiornare una CloudFront distribuzione nella console.

------
#### [ Multi-tenant ]<a name="HowToUpdateDistributionProcedure"></a>

**Come aggiornare una distribuzione multi-tenant**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Cerca e scegli l’ID della distribuzione multi-tenant.

1. Seleziona la scheda relativa alle impostazioni che desideri aggiornare.

1. Effettua gli aggiornamenti, quindi, per salvare le modifiche, scegli **Salva modifiche**. Per ulteriori informazioni sulle impostazioni che puoi aggiornare, consulta [Riferimento alle impostazioni di distribuzione preconfigurate](template-preconfigured-origin-settings.md).

Puoi anche aggiornare una distribuzione utilizzando l' CloudFront API:
+ Per aggiornare una distribuzione, [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)consulta *Amazon CloudFront API Reference*.

**Importante**  
Quando aggiorni la distribuzione, ricorda che sono necessari alcuni campi aggiuntivi non richiesti quando crei una distribuzione per la prima volta. Per assicurarti che tutti i campi obbligatori siano inclusi quando usi l' CloudFront API per aggiornare una distribuzione, segui i passaggi descritti [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)in *Amazon CloudFront API Reference*.

Per modificare la distribuzione multi-tenant per un tenant di distribuzione, è necessario aggiornare il tenant di distribuzione. È inoltre possibile aggiornare il tenant di distribuzione per aggiornare il relativo dominio, certificato, personalizzazioni o valori dei parametri. Per ulteriori dettagli sull’aggiornamento del certificato del tenant di distribuzione, consulta [Aggiunta di un dominio e di un certificato (tenant di distribuzione)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).

**Come aggiornare un tenant di distribuzione**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. In **SaaS**, scegli **Tenant di distribuzione**.

1. Cerca il tenant di distribuzione. Utilizza il menu a discesa nella barra di ricerca per filtrare per dominio, nome, ID distribuzione, ID certificato, ID gruppo di connessioni o ID ACL Web.

1. Scegli il nome del tenant di distribuzione.

1. Per aggiornare i **dettagli** generali, scegli **Modifica**, effettua gli aggiornamenti e scegli **Aggiorna tenant di distribuzione**.

1. Scegli la scheda appropriata per tutte le altre impostazioni da aggiornare, effettua gli aggiornamenti e salvali. Per ulteriori informazioni sulle impostazioni del tenant di distribuzione che puoi personalizzare, consulta [Personalizzazioni dei tenant di distribuzione](tenant-customization.md).

------
#### [ Standard ]

**Come aggiornare una distribuzione standard**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Seleziona l'ID di una distribuzione. L'elenco include tutte le distribuzioni associate all' AWS account utilizzato per accedere alla CloudFront console.

1. Per aggiornare le impostazioni generali, scegli **Edit (Modifica)**. Altrimenti, scegli la scheda per le impostazioni che desideri aggiornare.

1. Esegui gli aggiornamenti, quindi scegli **Salva modifiche**. Per informazioni sui campi, consulta i seguenti argomenti: 
   + **General settings (Impostazioni generali:** [Distribution Settings (Impostazioni distribuzione)](DownloadDistValuesGeneral.md)
   + **Origin settings (Impostazioni di origine:** [Origin Settings (Impostazioni di origine)](DownloadDistValuesOrigin.md)
   + **Cache behavior settings (Impostazioni del comportamento della cache:** [Cache Behavior Settings (Impostazioni del comportamento della cache)](DownloadDistValuesCacheBehavior.md)

1. Se desideri eliminare un'origine nella distribuzione, procedi nel seguente modo:

   1. Scegli **Behaviors (Comportamenti)** e accertati di aver spostato eventuali comportamenti cache predefiniti associati con l'origine a un'altra origine.

   1. Scegli **Origins (Origini)**, quindi seleziona un'origine.

   1. Scegliere **Delete (Elimina)**.

Puoi anche aggiornare una distribuzione utilizzando l' CloudFront API:
+ Per aggiornare una distribuzione, [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)consulta *Amazon CloudFront API Reference*.

**Importante**  
Quando aggiorni la distribuzione, ricorda che sono necessari alcuni campi aggiuntivi non richiesti per creare una distribuzione. Per assicurarti che tutti i campi obbligatori siano inclusi quando usi l' CloudFront API per aggiornare una distribuzione, segui i passaggi descritti [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)in *Amazon CloudFront API Reference*.

------

Quando salvi le modifiche alla configurazione di distribuzione, CloudFront inizia a propagare le modifiche a tutte le edge location. Le successive modifiche alla configurazione si propagano nel rispettivo ordine. Finché la configurazione viene aggiornata in una edge location, CloudFront continua a servire i tuoi contenuti da quella posizione in base alla configurazione precedente. Quando la configurazione viene aggiornata in una edge location, CloudFront inizia immediatamente a servire i tuoi contenuti da quella posizione in base alla nuova configurazione.

Le modifiche non si propagano contemporaneamente a ogni posizione edge. Durante CloudFront la propagazione delle modifiche, non siamo in grado di determinare se una determinata edge location sta servendo i tuoi contenuti sulla base della configurazione precedente o della nuova configurazione.

**Nota**  
In rari casi, quando un host o un link di rete viene interrotto, parte del traffico dei tenant di distribuzione potrebbe essere servito utilizzando configurazioni precedenti per un breve periodo di tempo, fino a quando le modifiche apportate non vengono applicate alla rete.

Per vedere quando le modifiche vengono propagate, visualizza i **dettagli** della distribuzione nella console. Il campo **Ultima modifica** cambia da **Implementazione in corso** a una data e un’ora al termine dell’implementazione. 

# Tagging di una distribuzione
<a name="tagging"></a>

I tag sono parole o frasi che puoi usare per identificare e organizzare le tue AWS risorse. È possibile aggiungere più tag a ogni risorsa e ogni tag include una chiave e un valore che definisci. Ad esempio, la chiave potrebbe essere "dominio" e il valore potrebbe essere "example.com". Puoi cercare e filtrare le tue risorse in base ai tag che aggiungi. 

Puoi utilizzare i tag con CloudFront, ad esempio nei seguenti esempi: 
+ Applica le autorizzazioni basate su tag alle distribuzioni. CloudFront Per ulteriori informazioni, consulta [ABAC con CloudFront](security_iam_service-with-iam.md#security_iam_service-with-iam-tags).
+ Monitora le informazioni di fatturazione in diverse categorie. Quando applichi tag a CloudFront distribuzioni o altre AWS risorse (come istanze Amazon EC2 o bucket Amazon S3) e attivi i tag AWS , genera un report di allocazione dei costi come valore separato da virgole (file CSV) con utilizzo e costi aggregati dai tag attivi. 

  Puoi applicare i tag che rappresentano categorie di business (come centri di costo, nomi di applicazioni o proprietari) per organizzare i costi tra più servizi. Per ulteriori informazioni sull'utilizzo dei tag per l'allocazione dei costi, consultare [Uso dei tag per l'allocazione dei costi](https://docs.aws.amazon.com/awsaccountbilling/latest/aboutv2/cost-alloc-tags.html) nella *Guida per l'utente di AWS Billing *.

**Note**  
Puoi aggiungere dei tag alle distribuzioni, ma non alle identità di accesso origine o agli invalidamenti.
[https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html](https://docs.aws.amazon.com/ARG/latest/userguide/tag-editor.html) CloudFront
Per conoscere il numero massimo corrente relativo al numero di tag che puoi aggiungere a una distribuzione, consulta [Quote generali](cloudfront-limits.md#limits-general). 

**Contents**
+ [Limitazioni applicate ai tag](#tagging-restrictions)
+ [Aggiunta, modifica ed eliminazione di tag per distribuzioni](#tagging-add-edit-delete)
+ [Tagging programmatico](#tagging-related-information)

## Limitazioni applicate ai tag
<a name="tagging-restrictions"></a>

Ai tag si applicano le seguenti limitazioni di base:
+ Per il numero massimo di tag per distribuzione, consulta [Quote generali](cloudfront-limits.md#limits-general).
+ Lunghezza massima della chiave: 128 caratteri Unicode
+ lunghezza massima del valore: 256 caratteri Unicode;
+ Valori validi per la chiave e il valore - a-z, A-Z, 0-9, spazi e i seguenti caratteri: \$1 . : / = \$1 - e @
+ Chiavi e valori di tag fanno distinzione tra maiuscole e minuscole
+ Non utilizzare `aws:` come prefisso per le chiavi. Questo prefisso è riservato per l’uso di AWS .

## Aggiunta, modifica ed eliminazione di tag per distribuzioni
<a name="tagging-add-edit-delete"></a>

Puoi utilizzare la CloudFront console per gestire i tag per le tue distribuzioni.<a name="tagging-add-edit-delete-procedure"></a>

**Aggiunta, modifica o eliminazione di tag per una distribuzione**

1. Accedi Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Scegli l'ID della distribuzione che intendi aggiornare.

1. Seleziona la scheda **Tag**.

1. Scegliere **Gestisci tag**.

1. Nella pagina **Gestisci tag**, è possibile:
   + Per aggiungere un tag, inserisci una chiave e, facoltativamente, un valore per il tag. Seleziona **Aggiungi nuovo tag** per aggiungere altri tag.
   + Per modificare un tag, modificare la chiave del tag o il suo valore o entrambi. Puoi eliminare il valore per un tag, ma la chiave è obbligatoria.
   + Per rimuovere un tag, scegli **Rimuovi**.

1. Scegli **Save changes** (Salva modifiche).

## Tagging programmatico
<a name="tagging-related-information"></a>

Puoi anche usare l' CloudFront API, AWS Command Line Interface (AWS CLI) e AWS Tools for Windows PowerShell per applicare i tag. AWS SDKs Per ulteriori informazioni, consulta i seguenti argomenti:
+ CloudFront Operazioni API:
  + [ListTagsForResource](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListTagsForResource.html) 
  + [TagResource](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_TagResource.html) 
  + [UntagResource](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UntagResource.html) 
+ AWS CLI *— Vedi [cloudfront](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/index.html) nel Command Reference AWS CLI *
+ AWS SDKs [— Consulta la documentazione SDK applicabile nella pagina Documentazione AWS](https://docs.aws.amazon.com/index.html)
+ Strumenti per Windows PowerShell : consulta [Amazon CloudFront nella guida](https://docs.aws.amazon.com/powershell/latest/reference/items/CloudFront_cmdlets.html) di riferimento ai [AWS Strumenti per PowerShell cmdlet](https://docs.aws.amazon.com/powershell/latest/reference/)

# Eliminazione di una distribuzione
<a name="HowToDeleteDistribution"></a>

La procedura seguente elimina una distribuzione utilizzando la CloudFront console. Per informazioni sull'eliminazione con l' CloudFront API, consulta [DeleteDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_DeleteDistribution.html)*Amazon CloudFront API Reference.*

Se devi eliminare una distribuzione con un OAC collegato a un bucket S3, consulta [Eliminazione di una distribuzione con un OAC collegato a un bucket S3](private-content-restricting-access-to-s3.md#delete-oac-distribution-s3) per dettagli importanti.

**avvertimento**  
Prima di eliminare una distribuzione devi disabilitarla e pertanto è necessaria l’autorizzazione per aggiornare la distribuzione. Una volta eliminata, una distribuzione non può essere recuperata.
Se disabiliti una distribuzione a cui è associato un nome di dominio alternativo, CloudFront smette di accettare il traffico per quel nome di dominio (ad esempio www.example.com), anche se un'altra distribuzione ha un nome di dominio alternativo con un carattere jolly (\$1) che corrisponde allo stesso dominio (ad esempio\$1.example.com).
[Non puoi eliminare una distribuzione sottoscritta a un piano tariffario forfettario. CloudFront ](flat-rate-pricing-plan.md) Riceverai un messaggio di errore che dice: «Non puoi eliminare questa distribuzione mentre è abbonata a un piano tariffario». Devi prima annullare il piano tariffario e poi, dopo il ciclo di fatturazione corrente, eliminare la distribuzione.

------
#### [ Multi-tenant ]

Prima di poter eliminare una distribuzione multi-tenant, è necessario eliminare tutti i tenant di distribuzione associati.<a name="HowToDeleteDistributionProcedure"></a>

**Come eliminare una distribuzione multi-tenant**

1. Accedi Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel riquadro destro della CloudFront console, scegli il nome della distribuzione multi-tenant che desideri eliminare. 

1. Per **Tenant**, seleziona ed elimina tutti i tenant di distribuzione associati.

1. Scegli **Disabilita** per disabilitare la distribuzione e seleziona **Disabilita distribuzione** per confermare.

1. Attendi fino a quando il nuovo timestamp non viene visualizzato nella colonna **Ultima modifica**.
   + Potrebbero essere necessari alcuni minuti prima che la modifica CloudFront venga propagata in tutte le edge location.

1. Scegli **Elimina**, **Elimina distribuzione**.

**Come eliminare un tenant di distribuzione**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. In **SaaS**, scegli **Tenant di distribuzione**.

1. Cerca il tenant di distribuzione. Utilizza il menu a discesa nella barra di ricerca per filtrare per dominio, nome, ID distribuzione, ID certificato, ID gruppo di connessioni o ID ACL Web.

1. Seleziona il tenant di distribuzione da eliminare.

1. Scegli **Elimina tenant**, **Elimina tenant di distribuzione**.

------
#### [ Standard ]

**Come eliminare una distribuzione standard**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel riquadro destro della CloudFront console, trova la distribuzione che desideri eliminare. 
   + Se la colonna **Stato** mostra che la distribuzione è già **Disabilitata**, passa alla fase 6.
   + Se lo **Stato** mostra **Abilitata** ma la distribuzione mostra ancora **Implementazione in corso** nella colonna **Ultima modifica**, attendi il termine dell’implementazione prima di continuare con la fase 3.

1. Nel riquadro destro della CloudFront console, seleziona la casella di controllo relativa alla distribuzione che desideri eliminare.

1. Fai clic su **Disable (Disabilita)** per disabilitare la distribuzione e scegli **Yes, Disable (Sì, disabilita)** per confermare. Quindi seleziona **Close (Chiudi)**.
   + Il valore della colonna **Stato** cambia immediatamente in **Disabilitata**.

1. Attendi fino a quando il nuovo timestamp non viene visualizzato nella colonna **Ultima modifica**.
   + Potrebbero essere necessari alcuni minuti prima che la modifica CloudFront venga propagata a tutte le edge location.

1. Seleziona la casella di controllo corrispondente alla distribuzione da eliminare.

1. Scegli **Delete** (Elimina), poi **Delete** (Elimina).
   + Se l'opzione **Elimina** non è disponibile, significa che la modifica CloudFront viene ancora propagata ai bordi. Attendi fino a quando il nuovo timestamp non viene visualizzato nella colonna **Ultima modifica**, quindi ripeti le fasi 6-7.

------

# Usa origini diverse con le distribuzioni CloudFront
<a name="DownloadDistS3AndCustomOrigins"></a>

Quando si crea una distribuzione, si specifica l'*origine* a cui CloudFront inviare le richieste per i file. È possibile utilizzare diversi tipi di origini con CloudFront. Ad esempio, puoi utilizzare un bucket Amazon S3, un MediaStore contenitore, un MediaPackage canale, un Application Load Balancer o l'URL di una funzione. AWS Lambda Quando crei la tua CloudFront distribuzione, configura CloudFront automaticamente la maggior parte delle impostazioni di distribuzione per te, in base al tipo di origine del contenuto. Per ulteriori informazioni, consulta [Riferimento alle impostazioni di distribuzione preconfigurate](template-preconfigured-origin-settings.md).

Se disponi di un’istanza Application Load Balancer, Network Load Balancer o EC2 in una sottorete privata, puoi usarla come origine VPC. Con le origini VPC, è possibile accedere alle applicazioni solo in una sottorete privata con una CloudFront distribuzione, che impedisce all'applicazione di essere accessibile sulla rete Internet pubblica. Per ulteriori informazioni, consulta [Limitazione dell’accesso con VPC Origins](private-content-vpc-origins.md).

**Nota**  
Puoi utilizzare le funzioni edge per selezionare dinamicamente l’origine appropriata per ogni richiesta. Utilizzando CloudFront Functions o Lambda @Edge, puoi indirizzare le richieste a origini diverse in base a fattori quali la posizione geografica del visualizzatore, le intestazioni della richiesta o i parametri della stringa di query. Per ulteriori informazioni, consulta [Personalizzazione a livello di edge con le funzioni](edge-functions.md).

**Topics**
+ [Utilizzo di bucket Amazon S3](#using-s3-as-origin)
+ [Usa un MediaStore contenitore o un canale MediaPackage](#concept_AWS_Media)
+ [Utilizzo di un Application Load Balancer](#concept_elb_origin)
+ [Utilizzo di un Network Load Balancer](#concept_nlb_origin)
+ [Utilizzo dell’URL di una funzione Lambda](#concept_lambda_function_url)
+ [Utilizzo di Amazon EC2 (o di un’altra origine personalizzata)](#concept_CustomOrigin)
+ [Usa i gruppi di CloudFront origine](#concept_origin_groups)
+ [Utilizzo di Gateway Amazon API](#use-api-gate-way-origin)

## Utilizzo di bucket Amazon S3
<a name="using-s3-as-origin"></a>

I seguenti argomenti descrivono i diversi modi in cui è possibile utilizzare un bucket Amazon S3 come origine per una distribuzione. CloudFront 

**Topics**
+ [Utilizzo di un bucket Amazon S3 standard](#concept_S3Origin)
+ [Utilizzo di Lambda per oggetti Amazon S3](#using-S3-Object-Lambda)
+ [Utilizzo di punti di accesso Amazon S3](#using-S3-Access-Point)
+ [Utilizzo di un bucket Amazon S3 configurato come un endpoint del sito web](#concept_S3Origin_website)
+ [Aggiungi CloudFront a un bucket Amazon S3 esistente](#adding-cloudfront-to-s3)
+ [Sposta un bucket Amazon S3 in un altro Regione AWS](#move-s3-bucket-different-region)
+ [Usa un punto di accesso multiregionale Amazon S3](#using-s3-mrap-as-origin)

### Utilizzo di un bucket Amazon S3 standard
<a name="concept_S3Origin"></a>

Quando usi Amazon S3 come origine per la tua distribuzione, metti gli oggetti che desideri distribuire in un CloudFront bucket Amazon S3. Puoi utilizzare qualsiasi metodo supportato da Amazon S3 per inserire gli oggetti in Amazon S3. Ad esempio, puoi utilizzare la console di Amazon S3 o l'API o uno strumento di terze parti. Puoi creare una gerarchia nel bucket per archiviare gli oggetti, esattamente come per qualsiasi altro bucket Amazon S3 standard.

L'utilizzo di un bucket Amazon S3 esistente come server di CloudFront origine non modifica in alcun modo il bucket; puoi comunque utilizzarlo come faresti normalmente per archiviare e accedere a oggetti Amazon S3 al prezzo standard di Amazon S3. L'archiviazione di oggetti nel bucket è soggetta ai costi abituali di Amazon S3. Per ulteriori informazioni sui costi da utilizzare CloudFront, consulta la pagina [ CloudFrontdei prezzi di Amazon](https://aws.amazon.com/cloudfront/pricing/). Per ulteriori informazioni sull'utilizzo CloudFront con un bucket S3 esistente, consulta. [Aggiungi CloudFront a un bucket Amazon S3 esistente](#adding-cloudfront-to-s3)

**Importante**  
Affinché il bucket funzioni CloudFront, il nome deve essere conforme ai requisiti di denominazione DNS. Per ulteriori informazioni, consulta [Regole per la denominazione dei bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) nella *Guida per l'utente di Amazon Simple Storage Service*.

Quando specifichi un bucket Amazon S3 come origine per CloudFront, ti consigliamo di utilizzare il seguente formato:

`bucket-name.s3.region.amazonaws.com`

Quando specifichi il nome di bucket in questo formato, puoi utilizzare le seguenti caratteristiche di CloudFront :
+ Configura CloudFront per comunicare con il tuo bucket Amazon S3 tramite SSL/TLS. Per ulteriori informazioni, consulta [Usa HTTPS con CloudFront](using-https.md).
+ Utilizza un controllo dell'accesso all'origine per richiedere che gli spettatori accedano ai tuoi contenuti utilizzando CloudFront URLs e non utilizzando Amazon URLs S3. Per ulteriori informazioni, consulta [Limitazione dell’accesso a un’origine Amazon S3](private-content-restricting-access-to-s3.md).
+ Aggiorna il contenuto del tuo bucket inviando `POST` e richiedendo a. `PUT` CloudFront Per ulteriori informazioni, consulta [Metodi HTTP](RequestAndResponseBehaviorS3Origin.md#RequestS3HTTPMethods) nell'argomento [In che modo CloudFront elabora e inoltra le richieste alla tua origine Amazon S3](RequestAndResponseBehaviorS3Origin.md#RequestBehaviorS3Origin).

Non specificare il bucket utilizzando i seguenti formati:
+ Lo stile del percorso Amazon S3: `s3.amazonaws.com/bucket-name`
+ Il CNAME di Amazon S3

**Nota**  
CloudFront supporta S3 Origins utilizzando qualsiasi classe di storage, inclusa S3 Intelligent-Tiering. Quando CloudFront richiede oggetti da un'origine S3, gli oggetti vengono recuperati indipendentemente dal livello di storage in cui risiedono attualmente. L'utilizzo CloudFront con S3 Intelligent-Tiering non influisce sulle prestazioni o sulla funzionalità della distribuzione. Per ulteriori informazioni, consulta [Gestione dei costi di archiviazione con Piano intelligente Amazon S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/intelligent-tiering.html) nella *Guida per l’utente di Amazon Simple Storage Service*.

### Utilizzo di Lambda per oggetti Amazon S3
<a name="using-S3-Object-Lambda"></a>

Quando [crei un punto di accesso Lambda per oggetti](https://docs.aws.amazon.com/AmazonS3/latest/userguide/olap-create.html), Amazon S3 genera automaticamente un alias univoco per il tuo punto di accesso Lambda per oggetti. Puoi [usare questo alias](https://docs.aws.amazon.com/AmazonS3/latest/userguide/olap-use.html#ol-access-points-alias) al posto del nome di un bucket Amazon S3 come origine per la tua distribuzione. CloudFront 

Quando utilizzi un alias Object Lambda Access Point come origine per CloudFront, ti consigliamo di utilizzare il seguente formato:

`alias.s3.region.amazonaws.com`

Per ulteriori informazioni sull’esito di `alias`, consultare [Come utilizzare un’alias stile bucket per il punto di accesso Lambda per oggetti del bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/olap-use.html#ol-access-points-alias) nella *Guida per l’utente di Amazon S3*.

**Importante**  
Quando si utilizza un punto di accesso Object Lambda come origine per CloudFront, è necessario utilizzare il controllo di [accesso all'origine](private-content-restricting-access-to-s3.md).

Per un caso d'uso di esempio, consulta [Usare Amazon S3 Object Lambda con CloudFront Amazon per personalizzare i contenuti per gli utenti finali](https://aws.amazon.com/blogs/aws/new-use-amazon-s3-object-lambda-with-amazon-cloudfront-to-tailor-content-for-end-users/).

CloudFront tratta l'origine di un punto di accesso Object Lambda allo stesso modo dell'origine di [un bucket Amazon S3 standard](#concept_S3Origin).

Se utilizzi Lambda per oggetti Amazon S3 come origine per la distribuzione, devi configurare le seguenti quattro autorizzazioni.

------
#### [ Object Lambda Access Point ]

**Come aggiungere le autorizzazioni per il punto di accesso Lambda per oggetti**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione, scegli **Punti di accesso Lambda dell'oggetto**.

1. Scegli il punto di accesso Lambda per oggetti che desideri utilizzare.

1. Scegli la scheda **Autorizzazioni**.

1. Scegli **Modifica** nella sezione **Policy del punto di accesso per le espressioni Lambda dell'oggetto**.

1. Incolla la seguente policy nel campo **Policy**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "Service": "cloudfront.amazonaws.com"
               },
               "Action": "s3-object-lambda:Get*",
               "Resource": "arn:aws:s3-object-lambda:us-east-1:123456789012:accesspoint/Object-Lambda-Access-Point-name",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceArn": "arn:aws:cloudfront::123456789012:distribution/CloudFront-distribution-ID"
                   }
               }
           }
       ]
   }
   ```

------

1. Scegli **Save changes** (Salva modifiche).

------
#### [ Amazon S3 Access Point ]

**Come aggiungere autorizzazioni per il punto di accesso Amazon S3**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione, scegli **Punti di accesso**.

1. Scegli il Punto di accesso Amazon S3 che desideri utilizzare.

1. Scegli la scheda **Autorizzazioni**.

1. Scegli **Modifica** nella sezione **Policy del punto di accesso**.

1. Incolla la seguente policy nel campo **Policy**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "default",
       "Statement": [
           {
               "Sid": "s3objlambda",
               "Effect": "Allow",
               "Principal": {
                   "Service": "cloudfront.amazonaws.com"
               },
               "Action": "s3:*",
               "Resource": [
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name",
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name/object/*"
               ],
               "Condition": {
                   "ForAnyValue:StringEquals": {
                       "aws:CalledVia": "s3-object-lambda.amazonaws.com"
                   }
               }
           }
       ]
   }
   ```

------

1. Scegli **Save** (Salva).

------
#### [ Amazon S3 bucket ]

**Come aggiungere autorizzazioni al bucket Amazon S3**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione, scegli **Bucket**.

1. Scegli il bucket Amazon S3 che desideri utilizzare.

1. Scegli la scheda **Autorizzazioni**.

1. Scegli **Modifica** nella sezione **Policy bucket**.

1. Incolla la seguente policy nel campo **Policy**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "AWS": "*"
               },
               "Action": "*",
               "Resource": [
                   "arn:aws:s3:::bucket-name",
                   "arn:aws:s3:::bucket-name/*"
               ],
               "Condition": {
                   "StringEquals": {
                       "s3:DataAccessPointAccount": "AWS-account-ID"
                   }
               }
           }
       ]
   }
   ```

------

1. Scegli **Save changes** (Salva modifiche).

------
#### [ AWS Lambda function ]

**Come aggiungere autorizzazioni alla funzione Lambda**

1. Accedi Console di gestione AWS e apri la AWS Lambda console all'indirizzo [https://console.aws.amazon.com/lambda/](https://console.aws.amazon.com/lambda/).

1. Nel riquadro di navigazione, seleziona **Funzioni**.

1. Scegli la AWS Lambda funzione che desideri utilizzare.

1. Scegli la scheda **Configurazione**, quindi **Autorizzazioni**.

1. Scegli **Aggiungi autorizzazioni** nella sezione **Istruzioni di policy basate su risorse**.

1. Scegli **Account AWS**.

1. Inserisci un nome per **ID istruzione**.

1. Inserisci `cloudfront.amazonaws.com` per **Principale**.

1. Scegli `lambda:InvokeFunction` dal menu a discesa **Operazione**.

1. Scegli **Save** (Salva).

------

### Utilizzo di punti di accesso Amazon S3
<a name="using-S3-Access-Point"></a>

Quando [utilizzi un punto di accesso S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/creating-access-points.html), Amazon S3 genera automaticamente un alias univoco. Puoi usare questo alias al posto del nome di un bucket Amazon S3 come origine per la tua distribuzione. CloudFront

Quando utilizzi un alias di Amazon S3 Access Point come origine per CloudFront, ti consigliamo di utilizzare il seguente formato:

`alias.s3.region.amazonaws.com`

Per ulteriori informazioni sulla ricerca dell’`alias`, consulta [Utilizzo di un alias di tipo bucket per il punto di accesso al bucket S3](https://docs.aws.amazon.com/AmazonS3/latest/userguide/access-points-alias.html) nella *Guida per l’utente di Amazon S3*.

**Importante**  
Quando utilizzi un punto di accesso Amazon S3 come origine per CloudFront, devi utilizzare il controllo degli [accessi di origine](private-content-restricting-access-to-s3.md).

CloudFront tratta l'origine di un punto di accesso Amazon S3 allo stesso modo dell'origine di [un bucket Amazon S3 standard](#concept_S3Origin).

Se utilizzi Lambda per oggetti Amazon S3 come origine per la distribuzione, devi configurare le seguenti due autorizzazioni.

------
#### [ Amazon S3 Access Point ]

**Come aggiungere autorizzazioni per il Punto di accesso Amazon S3**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione, scegli **Punti di accesso**.

1. Scegli il Punto di accesso Amazon S3 che desideri utilizzare.

1. Scegli la scheda **Autorizzazioni**.

1. Scegli **Modifica** nella sezione **Policy del punto di accesso**.

1. Incolla la seguente policy nel campo **Policy**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Id": "default",
       "Statement": [
           {
               "Sid": "s3objlambda",
               "Effect": "Allow",
               "Principal": {"Service": "cloudfront.amazonaws.com"},
               "Action": "s3:*",
               "Resource": [
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name",
                   "arn:aws:s3:us-east-1:123456789012:accesspoint/Access-Point-name/object/*"
               ],
               "Condition": {
                   "StringEquals": {"aws:SourceArn": "arn:aws:cloudfront::123456789012:distribution/CloudFront-distribution-ID"}
               }
           }
       ]
   }
   ```

------

1. Scegli **Save** (Salva).

------
#### [ Amazon S3 bucket ]

**Come aggiungere autorizzazioni al bucket Amazon S3**

1. Accedi a Console di gestione AWS e apri la console Amazon S3 all'indirizzo. [https://console.aws.amazon.com/s3/](https://console.aws.amazon.com/s3/)

1. Nel pannello di navigazione, scegli **Bucket**.

1. Scegli il bucket Amazon S3 che desideri utilizzare.

1. Scegli la scheda **Autorizzazioni**.

1. Scegli **Modifica** nella sezione **Policy bucket**.

1. Incolla la seguente policy nel campo **Policy**.

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Effect": "Allow",
               "Principal": {
                   "AWS": "*"
               },
               "Action": "*",
               "Resource": [
                   "arn:aws:s3:::bucket-name",
                   "arn:aws:s3:::bucket-name/*"
               ],
               "Condition": {
                   "StringEquals": {
                       "s3:DataAccessPointAccount": "AWS-account-ID"
                   }
               }
           }
       ]
   }
   ```

------

1. Scegli **Save changes** (Salva modifiche).

------

### Utilizzo di un bucket Amazon S3 configurato come un endpoint del sito web
<a name="concept_S3Origin_website"></a>

Puoi utilizzare un bucket Amazon S3 configurato come endpoint del sito Web come origine personalizzata con. CloudFront Quando configuri la CloudFront distribuzione, come origine, inserisci l'endpoint di hosting di siti Web statici Amazon S3 per il tuo bucket. Tale valore viene visualizzato nella [console di Amazon S3](https://console.aws.amazon.com/s3/), nella pagina **Properties** (Proprietà) nel pannello **Static Website Hosting** (Hosting sito Web statico). Ad esempio: 

`http://bucket-name.s3-website-region.amazonaws.com`

Per ulteriori informazioni sulla specifica degli endpoint statici di siti Web Amazon S3, consulta [Endpoint dei siti Web](https://docs.aws.amazon.com/AmazonS3/latest/userguide/WebsiteEndpoints.html) nella *Guida per l'utente di Amazon Simple Storage Service*.

Quando specifichi il nome di bucket in questo formato come origine, puoi utilizzare reindirizzamenti di Amazon S3 e documenti di errore personalizzati di Amazon S3. Per ulteriori informazioni, consulta [Configurazione di un documento di errore personalizzato](https://docs.aws.amazon.com/AmazonS3/latest/userguide/CustomErrorDocSupport.html) e [Configurazione di un reindirizzamento](https://docs.aws.amazon.com/AmazonS3/latest/userguide/how-to-page-redirect.html) nella Guida per l'utente di *Amazon Simple Storage Service*. (fornisce CloudFront anche pagine di errore personalizzate. Per ulteriori informazioni, vedere[Creazione di una pagina di errore personalizzata per codici di stato HTTP specifici](creating-custom-error-pages.md).)

L'utilizzo di un bucket Amazon S3 come server di CloudFront origine non modifica in alcun modo il bucket. È comunque possibile utilizzarlo come faresti normalmente, sulla base delle normali tariffe Amazon S3. Per ulteriori informazioni sui costi da utilizzare CloudFront, consulta la pagina [ CloudFront dei prezzi di Amazon](https://aws.amazon.com/cloudfront/pricing/).

**Nota**  
Se utilizzi l' CloudFront API per creare la tua distribuzione con un bucket Amazon S3 configurato come endpoint del sito Web, devi configurarlo utilizzando`CustomOriginConfig`, anche se il sito Web è ospitato in un bucket Amazon S3. Per ulteriori informazioni sulla creazione di distribuzioni utilizzando l'CloudFront API, consulta [CreateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateDistribution.html)*Amazon CloudFront API Reference*.

### Aggiungi CloudFront a un bucket Amazon S3 esistente
<a name="adding-cloudfront-to-s3"></a>

Se memorizzi i tuoi oggetti in un bucket Amazon S3, puoi fare in modo che gli utenti ottengano i tuoi oggetti direttamente da S3 oppure puoi configurare la configurazione CloudFront per ottenere i tuoi oggetti da S3 e poi distribuirli ai tuoi utenti. L'utilizzo CloudFront può essere più conveniente se gli utenti accedono frequentemente ai tuoi oggetti perché, a un utilizzo più elevato, il prezzo del trasferimento CloudFront dei dati è inferiore al prezzo del trasferimento dati di Amazon S3. Inoltre, i download sono più rapidi CloudFront rispetto al solo utilizzo di Amazon S3, perché gli oggetti vengono archiviati più vicino agli utenti.

**Nota**  
Se desideri CloudFront rispettare le impostazioni di condivisione delle risorse tra origini diverse di Amazon S3, configura l'inoltro dell'`Origin`intestazione CloudFront ad Amazon S3. Per ulteriori informazioni, consulta [Caching dei contenuti in base alle intestazioni di richiesta](header-caching.md).

Se attualmente distribuisci contenuti direttamente dal tuo bucket Amazon S3 utilizzando il tuo nome di dominio (ad esempio example.com) anziché il nome di dominio del tuo bucket Amazon S3 (ad esempio amzn-s3-demo-bucket. s3.us-west-2.amazonaws.com), puoi aggiungerli senza interruzioni utilizzando la procedura seguente. CloudFront<a name="migrate-s3-to-cloudfront-process"></a>

**Da aggiungere CloudFront quando stai già distribuendo i tuoi contenuti da Amazon S3**

1. Crea una CloudFront distribuzione. Per ulteriori informazioni, consulta [Creazione di una distribuzione](distribution-web-creating-console.md).

   Quando crei la distribuzione, specifica il nome del tuo bucket Amazon S3 come server di origine.
**Importante**  
Affinché il bucket funzioni CloudFront, il nome deve essere conforme ai requisiti di denominazione DNS. Per ulteriori informazioni, consulta [Regole per la denominazione dei bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucketnamingrules.html) nella *Guida per l'utente di Amazon Simple Storage Service*.

   Se usi un CNAME con Amazon S3, specifica anche il CNAME per la tua distribuzione.

1. Crea una pagina Web di test che contenga i link agli oggetti leggibili pubblicamente nel bucket Amazon S3 ed esegui il test dei collegamenti. Per questo test iniziale, utilizzate il nome di CloudFront dominio della distribuzione nell'oggetto URLs, ad esempio. `https://d111111abcdef8.cloudfront.net/images/image.jpg`

   Per ulteriori informazioni sul formato di CloudFront URLs, vedere[Personalizza il formato URL per i file in CloudFront](LinkFormat.md).

1. Se utilizzi Amazon S3 CNAMEs, l'applicazione utilizza il tuo nome di dominio (ad esempio, example.com) per fare riferimento agli oggetti nel tuo bucket Amazon S3 anziché utilizzare il nome del tuo bucket (ad esempio, amzn-s3-demo-bucket.s3.amazonaws.com). Per continuare a utilizzare il nome di dominio per fare riferimento agli oggetti anziché utilizzare il nome di CloudFront dominio per la distribuzione (ad esempio, d111111abcdef8.cloudfront.net), devi aggiornare le impostazioni con il tuo provider di servizi DNS.

   Affinché Amazon S3 CNAMEs funzioni, il tuo provider di servizi DNS deve avere un record di risorse CNAME impostato per il tuo dominio che attualmente indirizza le query per il dominio al tuo bucket Amazon S3. Ad esempio, se un utente richiede questo oggetto:

   `https://example.com/images/image.jpg`

   La richiesta viene automaticamente reindirizzata e l'utente vede questo oggetto:

   `https://amzn-s3-demo-bucket.s3.amazonaws.com/images/image.jpg`

   Per indirizzare le query alla tua CloudFront distribuzione anziché al tuo bucket Amazon S3, devi utilizzare il metodo fornito dal tuo provider di servizi DNS per aggiornare il record di risorse CNAME impostato per il tuo dominio. Questo record CNAME aggiornato reindirizza le query DNS dal tuo dominio al nome di dominio per la tua distribuzione. CloudFront Per ulteriori informazioni, consulta la documentazione del tuo fornitore di servizi DNS.
**Nota**  
Se usi Route 53 come servizio DNS, puoi utilizzare un set di record di risorse CNAME o un set di record di risorse alias. Per informazioni sulla modifica dei set di record di risorse, consulta [Modifica dei set di record](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-editing.html). Per informazioni sui set di record di risorse alias, consulta [Scelta tra record alias e non alias](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-choosing-alias-non-alias.html). Entrambi gli argomenti sono riportati nella *Guida per gli sviluppatori di Amazon Route 53*.

   Per ulteriori informazioni sull'utilizzo di with, consulta. CNAMEs CloudFront [Utilizza la funzionalità personalizzata URLs aggiungendo nomi di dominio alternativi () CNAMEs](CNAMEs.md)

   Dopo aver aggiornato il set di record di risorse CNAME, possono essere necessarie fino a 72 ore affinché la modifica si propaghi per tutto il sistema DNS, anche se in genere i tempi sono più rapidi. Durante questo periodo, alcune richieste per i tuoi contenuti continueranno a essere indirizzate al tuo bucket Amazon S3 e altre verranno indirizzate a. CloudFront

### Sposta un bucket Amazon S3 in un altro Regione AWS
<a name="move-s3-bucket-different-region"></a>

Se utilizzi Amazon S3 come origine per una CloudFront distribuzione e sposti il bucket in un'altra Regione AWS, l'aggiornamento dei record per utilizzare la nuova regione CloudFront può richiedere fino a un'ora se si verificano entrambe le seguenti condizioni:
+ Stai utilizzando un'identità di accesso all' CloudFront origine (OAI) per limitare l'accesso al bucket.
+ Puoi spostare il bucket a una regione Amazon S3 che richiede Signature Version 4 per l'autenticazione

Quando usi OAIs, CloudFront utilizza la regione (tra gli altri valori) per calcolare la firma che usa per richiedere oggetti dal tuo bucket. Per ulteriori informazioni su OAIs, consulta[Utilizzo di un’identità di accesso origine (legacy, non consigliata)](private-content-restricting-access-to-s3.md#private-content-restricting-access-to-s3-oai). Per un elenco di quelle Regioni AWS che supportano la versione 2 di Signature, consulta [la procedura di firma della versione 2](https://docs.aws.amazon.com/general/latest/gr/signature-version-2.html) di Signature in *Riferimenti generali di Amazon Web Services*.

Per forzare un aggiornamento più rapido dei record, puoi aggiornare la tua CloudFront distribuzione, ad esempio, aggiornando il campo **Descrizione** nella scheda **Generale** della CloudFront console. CloudFront Quando aggiorni una distribuzione, controlla CloudFront immediatamente la regione in cui si trova il bucket. La propagazione della modifica a tutte le posizioni edge dovrebbe richiedere solo pochi minuti.

### Usa un punto di accesso multiregionale Amazon S3
<a name="using-s3-mrap-as-origin"></a>

Puoi anche utilizzare un punto di accesso multiregionale Amazon S3 come origine. CloudFront Gli access point multiregionali di Amazon S3 forniscono un endpoint globale che indirizza automaticamente le richieste al bucket Amazon S3 più vicino in base alla latenza di rete. Quando utilizzi un punto di accesso multiregionale Amazon S3 come origine, specifica il nome host del punto di accesso multiregionale come nome di dominio di origine:

`multi-region-access-point-alias.accesspoint.s3-global.amazonaws.com`

Per limitare l'accesso al punto di accesso multiregionale S3 in modo che sia accessibile solo tramite la tua distribuzione, consulta. CloudFront [Limita l'accesso all'origine di un punto di accesso multiregionale Amazon S3](private-content-restricting-access-to-s3-mrap.md)

## Usa un MediaStore contenitore o un canale MediaPackage
<a name="concept_AWS_Media"></a>

Per lo streaming di video CloudFront, puoi configurare un bucket Amazon S3 configurato come MediaStore contenitore o creare un canale e degli endpoint con. MediaPackage Quindi crei e configuri una distribuzione CloudFront per lo streaming del video.

Per ulteriori informazioni e step-by-step istruzioni, consulta i seguenti argomenti:
+ [Pubblica video utilizzandolo AWS Elemental MediaStore come origine](live-streaming.md#video-streaming-mediastore)
+ [Pubblica video live formattati con AWS Elemental MediaPackage](live-streaming.md#live-streaming-with-mediapackage)

## Utilizzo di un Application Load Balancer
<a name="concept_elb_origin"></a>

È possibile utilizzarlo CloudFront per indirizzare il traffico verso Application Load Balancer interni e collegati a Internet.

Se l’origine è uno o più server HTTP(S) (server web) ospitati su una o più istanze Amazon EC2, puoi utilizzare Application Load Balancer connesso a Internet per distribuire il traffico alle istanze. Un bilanciatore del carico connesso a Internet ha un nome DNS risolvibile pubblicamente e instrada le richieste dei client verso le destinazioni su Internet.

Per ulteriori informazioni sull'utilizzo di un Application Load Balancer con accesso a Internet come origine CloudFront per, incluso come assicurarsi che gli utenti possano accedere ai server Web solo CloudFront tramite e non accedendo direttamente al load balancer, consulta. [Limitazione dell’accesso ad Application Load Balancer](restrict-access-to-load-balancer.md)

In alternativa, puoi utilizzare VPC Origins per distribuire contenuti da applicazioni ospitate con un Application Load Balancer interno nelle sottoreti private del cloud privato virtuale (VPC). VPC Origins impedisce che la applicazione sia accessibile sulla rete Internet pubblica. Per ulteriori informazioni, consulta [Limitazione dell’accesso con VPC Origins](private-content-vpc-origins.md).

## Utilizzo di un Network Load Balancer
<a name="concept_nlb_origin"></a>

Puoi utilizzare Network Load Balancer interni e con accesso a Internet con Amazon. CloudFront È possibile utilizzare Network Load Balancer interni all'interno di sottoreti private CloudFront utilizzando origini VPC. CloudFront Le origini VPC consentono di servire contenuti da applicazioni ospitate in sottoreti VPC private senza esporli alla rete Internet pubblica. Per ulteriori informazioni, consulta [Limitazione dell’accesso con VPC Origins](private-content-vpc-origins.md).

In alternativa, puoi utilizzarlo anche CloudFront per distribuire traffico da Network Load Balancer con accesso a Internet. Un sistema di bilanciamento del carico connesso a Internet ha un nome DNS risolvibile pubblicamente e può ricevere richieste sia dai client su Internet che dalle distribuzioni. CloudFront 

## Utilizzo dell’URL di una funzione Lambda
<a name="concept_lambda_function_url"></a>

L’[URL di una funzione Lambda](https://docs.aws.amazon.com/lambda/latest/dg/lambda-urls.html) è un endpoint HTTPS dedicato per una funzione Lambda. Puoi utilizzare l’URL di una funzione Lambda per creare un’applicazione web serverless interamente all’interno di Lambda. È possibile richiamare l'applicazione Web Lambda direttamente tramite l'URL della funzione, senza necessità di integrarsi con API Gateway o Application Load Balancer.

Se crei un'applicazione web serverless utilizzando le funzioni Lambda con URLs funzione, puoi CloudFront aggiungere per ottenere i seguenti vantaggi:
+ Accelera la tua applicazione inserendo nella cache i contenuti più vicini ai visualizzatori
+ Utilizza un nome di dominio personalizzati per l'applicazione Web
+ Indirizza percorsi URL diversi a diverse funzioni Lambda utilizzando CloudFront i comportamenti della cache
+ Blocca richieste specifiche utilizzando restrizioni CloudFront geografiche o AWS WAF (o entrambe)
+  AWS WAF Usalo con CloudFront per proteggere l'applicazione da bot dannosi, prevenire gli exploit più comuni delle applicazioni e migliorare la protezione dagli DDo attacchi S

Per utilizzare l'URL di una funzione Lambda come origine per una CloudFront distribuzione, specifica il nome di dominio completo dell'URL della funzione Lambda come dominio di origine. Un nome di dominio URL della funzione Lambda utilizza il formato seguente:

`function-URL-ID.lambda-url.AWS-Region.on.aws`

Quando si utilizza l'URL di una funzione Lambda come origine per una CloudFront distribuzione, l'URL della funzione deve essere accessibile pubblicamente. A tale scopo, usa una delle seguenti opzioni:
+ Se utilizzi Origin Access Control (OAC), il `AuthType` parametro dell'URL della funzione Lambda deve utilizzare `AWS_IAM` il valore e consentire `lambda:InvokeFunctionUrl` le autorizzazioni e in una `lambda:InvokeFunction` policy basata sulle risorse. Per ulteriori informazioni sull'utilizzo della funzione Lambda URLs per OAC, vedere. [Limita l'accesso all'origine dell'URL di una AWS Lambda funzione](private-content-restricting-access-to-lambda.md)
+ Se non utilizzi OAC, puoi impostare il parametro `AuthType` della funzione URL su `NONE` e consentire l’autorizzazione `lambda:InvokeFunctionUrl` in una policy basata su risorse.



Puoi anche [aggiungere un'intestazione di origine personalizzata](add-origin-custom-headers.md) alle richieste CloudFront inviate all'origine e scrivere codice di funzione per restituire una risposta di errore se l'intestazione non è presente nella richiesta. Questo aiuta a garantire che gli utenti possano accedere all'applicazione Web solo tramite CloudFront, e non direttamente utilizzando l'URL della funzione Lambda.

Per ulteriori informazioni sulla funzione Lambda URLs, consulta i seguenti argomenti nella Guida per gli *AWS Lambda sviluppatori:*
+ [Funzione Lambda URLs](https://docs.aws.amazon.com/lambda/latest/dg/lambda-urls.html): una panoramica generale della funzione Lambda URLs
+ [Invocare la URLs funzione Lambda](https://docs.aws.amazon.com/lambda/latest/dg/urls-invocation.html): include dettagli sui payload di richiesta e risposta da utilizzare per codificare l'applicazione Web serverless
+ [Modello di sicurezza e autenticazione per la URLs funzione Lambda](https://docs.aws.amazon.com/lambda/latest/dg/urls-auth.html): include dettagli sui tipi di autenticazione Lambda

## Utilizzo di Amazon EC2 (o di un’altra origine personalizzata)
<a name="concept_CustomOrigin"></a>

Puoi utilizzare istanze EC2 interne e con accesso a Internet con Amazon. CloudFront È possibile utilizzare istanze EC2 interne all'interno di sottoreti private CloudFront utilizzando origini VPC. CloudFront Le origini VPC consentono di servire contenuti da applicazioni ospitate in sottoreti VPC private senza esporli alla rete Internet pubblica. Per ulteriori informazioni, consulta [Limitazione dell’accesso con VPC Origins](private-content-vpc-origins.md).

Un’origine personalizzata è un server web HTTP(S) con un nome DNS risolvibile pubblicamente che instrada le richieste dei client verso le destinazioni su Internet. Il server HTTP (S) può essere ospitato su, ad AWS esempio, un'istanza Amazon EC2, o ospitato altrove. Un'origine Amazon S3 configurata come endpoint di un sito Web è considerata anch'essa un'origine personalizzata. Per ulteriori informazioni, consulta [Utilizzo di un bucket Amazon S3 configurato come un endpoint del sito web](#concept_S3Origin_website).

Quando utilizzi il tuo server HTTP come origine personalizzata, specifichi il nome DNS del server, insieme alle porte HTTP e HTTPS e al protocollo che desideri utilizzare CloudFront per recuperare oggetti dalla tua origine.

La maggior parte delle CloudFront funzionalità è supportata quando si utilizza un'origine personalizzata ad eccezione dei contenuti privati. Sebbene sia possibile utilizzare un URL firmato per distribuire contenuti da un'origine personalizzata, per accedere CloudFront all'origine personalizzata, l'origine deve rimanere accessibile al pubblico. Per ulteriori informazioni, consulta [Offri contenuti privati con cookie firmati URLs e firmati](PrivateContent.md).

Segui queste linee guida per utilizzare le istanze Amazon EC2 e altre origini personalizzate con. CloudFront
+ Effettua l'hosting e distribuisci gli stessi contenuti su tutti i server di distribuzione di contenuti per la stessa origine CloudFront. Per ulteriori informazioni, consulta [Origin Settings (Impostazioni di origine)](DownloadDistValuesOrigin.md) nell'argomento [Riferimento a tutte le impostazioni di distribuzione](distribution-web-values-specify.md).
+ Registra le voci di `X-Amz-Cf-Id` intestazione su tutti i server in caso di necessità Supporto o CloudFront per utilizzare questo valore per il debug.
+ Limita le richieste alle porte HTTP e HTTPS sulle quali la tua origine personalizzata è in ascolto.
+ Sincronizza gli orologi di tutti i server nella tua implementazione. Tieni presente che CloudFront utilizza il Coordinated Universal Time (UTC) per i cookie firmati URLs e firmati, per i log e i report. Inoltre, se monitori CloudFront l'attività utilizzando le CloudWatch metriche, tieni presente che utilizza CloudWatch anche l'UTC.
+ Utilizza server ridondanti per gestire gli errori.
+ Per ulteriori informazioni sull'utilizzo di un'origine personalizzata per servire contenuto privato, consulta [Limitazione dell’accesso ai file su origini personalizzate](private-content-overview.md#forward-custom-headers-restrict-access).
+ Per informazioni sul comportamento di richieste e risposte e sui codici di stato HTTP supportati, consulta [Comportamento di richieste e risposte](RequestAndResponseBehavior.md).

Se utilizzi Amazon EC2 per le origini personalizzate, ti consigliamo di eseguire quanto segue:
+ Utilizza Immagine macchina Amazon che installa automaticamente il software per un server Web. Per ulteriori informazioni, consulta la [documentazione di Amazon EC2](https://docs.aws.amazon.com/ec2/index.html).
+ Utilizza un load balancer Elastic Load Balancing per gestire il traffico tra più istanze di Amazon EC2 e isolare la tua applicazione dalle modifiche alle istanze di Amazon EC2. Ad esempio, se utilizzi un sistema di bilanciamento del carico, puoi aggiungere ed eliminare istanze di Amazon EC2; senza modificare la tua applicazione. Per ulteriori informazioni, consulta la [Guida per l'utente di Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/index.html).
+ Quando crei la tua CloudFront distribuzione, specifica l'URL del load balancer per il nome di dominio del tuo server di origine. Per ulteriori informazioni, consulta [Creazione di una distribuzione](distribution-web-creating-console.md).

## Usa i gruppi di CloudFront origine
<a name="concept_origin_groups"></a>

È possibile specificare un gruppo di origine per l' CloudFront origine se, ad esempio, si desidera configurare il failover di origine per scenari in cui è necessaria un'elevata disponibilità. Utilizza il failover di origine per designare un'origine primaria CloudFront più una seconda origine che passa CloudFront automaticamente a quando l'origine primaria restituisce risposte di errore specifiche del codice di stato HTTP.

Per ulteriori informazioni, inclusi i passaggi per la configurazione di un gruppo di origine, consulta [Ottimizza l'alta disponibilità con il failover di CloudFront origine](high_availability_origin_failover.md).

## Utilizzo di Gateway Amazon API
<a name="use-api-gate-way-origin"></a>

Puoi utilizzare API Gateway come origine personalizzata per la tua CloudFront distribuzione. Per ulteriori informazioni, consulta i seguenti argomenti:
+ [Proteggere Amazon API Gateway con cifrari sicuri utilizzando il post del blog di Amazon CloudFront](https://aws.amazon.com/blogs/networking-and-content-delivery/securing-amazon-api-gateway-with-secure-ciphers-using-amazon-cloudfront/) AWS 
+ [Come posso configurare API Gateway con la mia CloudFront distribuzione?](https://repost.aws/knowledge-center/api-gateway-cloudfront-distribution) AWS re:Post

# Abilita IPv6 per le CloudFront distribuzioni
<a name="cloudfront-enable-ipv6"></a>

Amazon CloudFront supporta sia IPv4 IPv6 i clienti che le AWS edge location. CloudFront supporta anche la IPv6 connettività dual-stack (IPv4 e IPv6) verso le origini. Questo ti aiuta a raggiungere la consegna. end-to-end IPv6 

IPv6 è il protocollo Internet di nuova generazione progettato per sostituire. IPv4 Mentre IPv4 utilizza indirizzi a 32 bit (come 192.0.2.44), IPv6 utilizza indirizzi a 128 bit (come 2001:0 db 8:85 a3: :8a2e: 0370:7334). IPv6 offre uno spazio di indirizzi esteso per ospitare più dispositivi connessi a Internet.

**Topics**
+ [IPv6 richieste dei visualizzatori](#ipv6-viewer-requests)
+ [IPv6 richieste di origine](#ipv6-origin-requests)

## IPv6 richieste dei visualizzatori
<a name="ipv6-viewer-requests"></a>

In generale, dovresti IPv6 abilitarla se hai utenti sulle IPv6 reti che desiderano accedere ai tuoi contenuti. Tuttavia, se utilizzi cookie firmati URLs o firmati per limitare l'accesso ai tuoi contenuti e se utilizzi una politica personalizzata che include il `IpAddress` parametro per limitare gli indirizzi IP che possono accedere ai tuoi contenuti, non abilitarli IPv6. Se intendi limitare l'accesso a una parte del tuo contenuto in base all'indirizzo IP e non limitare l'accesso ad altro contenuto (o limitare l'accesso ma non in base all'indirizzo IP), puoi creare due distribuzioni. Per informazioni sulla creazione di documenti URLs firmati utilizzando una politica personalizzata, consulta[Creazione di un URL firmato utilizzando una policy personalizzata](private-content-creating-signed-url-custom-policy.md). Per informazioni sulla creazione di cookie firmati utilizzando una policy personalizzata, consulta [Impostazione di cookie firmati che utilizzano una policy personalizzata](private-content-setting-signed-cookie-custom-policy.md).

Se utilizzi un record di risorse alias Route 53 impostato per indirizzare il traffico verso la tua CloudFront distribuzione, devi creare un secondo set di record di risorse alias quando entrambe le seguenti condizioni sono vere:
+ Si abilita IPv6 la distribuzione
+ Stai usando nomi di dominio alternativi URLs per i tuoi oggetti

Per ulteriori informazioni, consulta [Routing del traffico verso una CloudFront distribuzione Amazon utilizzando il tuo nome di dominio](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) nella *Amazon Route 53 Developer Guide*.

Se hai creato un set di record di risorsa CNAME, con Route 53; o con un altro servizio DNS, non è necessaria alcuna modifica. Un record CNAME instrada il traffico alla distribuzione indipendentemente dal formato dell'indirizzo IP della richiesta visualizzatore.

Se abiliti IPv6 e CloudFront accedi ai log, la `c-ip` colonna include i valori IPv4 e IPv6 il formato. Per ulteriori informazioni, consulta [Campi di file di log](standard-logs-reference.md#BasicDistributionFileFormat).

**Nota**  
Per mantenere un'elevata disponibilità dei clienti, CloudFront risponde alle richieste degli utenti utilizzando IPv4 se i nostri dati suggeriscono che ciò IPv4 fornirà un'esperienza utente migliore. Per scoprire la percentuale di richieste CloudFront in corso IPv6, abilita la CloudFront registrazione per la tua distribuzione e analizza la `c-ip` colonna, che contiene l'indirizzo IP del visualizzatore che ha effettuato la richiesta. Questa percentuale dovrebbe aumentare nel tempo, ma rimarrà una minoranza del traffico in quanto non IPv6 è ancora supportata da tutte le reti di spettatori a livello globale. Alcune reti di spettatori offrono un IPv6 supporto eccellente, mentre altre non lo supportano IPv6 affatto. (una rete di visualizzatori è analoga all'operatore Internet o wireless).  
Per ulteriori informazioni sulla nostra assistenza per IPv6, consulta le [CloudFront domande frequenti](https://aws.amazon.com/cloudfront/faqs/). Per informazioni sull’abilitazione di log di accesso, vedi i campi [Registrazione di log standard](DownloadDistValuesGeneral.md#DownloadDistValuesLoggingOnOff) e [Log Prefix (Prefisso log)](DownloadDistValuesGeneral.md#DownloadDistValuesLogPrefix).

## IPv6 richieste di origine
<a name="ipv6-origin-requests"></a>

Quando utilizzi un'origine personalizzata (escluse le origini Amazon S3 e VPC), puoi personalizzare le impostazioni di origine per la tua distribuzione per scegliere come CloudFront connettersi alla tua origine utilizzando o gli indirizzi. IPv4 IPv6 Per le origini personalizzate (escluse le origini Amazon S3 e VPC), sono disponibili le seguenti opzioni di connettività:
+ **IPv4 solo (impostazione predefinita)**: questa è la configurazione predefinita CloudFront utilizzata per connettersi alle origini. IPv4
+ **IPv6 solo**: richiede che il dominio di origine si risolva in un IPv6 indirizzo. CloudFront utilizzerà esclusivamente IPv6 indirizzi per le connessioni di origine.
+ **Dual-stack**: abilita le connessioni su e. IPv4 IPv6 CloudFront sceglie IPv4 automaticamente la nostra connettività di IPv6 origine per dare priorità a prestazioni e disponibilità in modo da poterla utilizzare CloudFront come gateway Internet IPv4 dual-stack per IPv6 le applicazioni Web.

Scegli l’opzione che corrisponde alla configurazione di rete e ai requisiti di connettività dell’origine. [Per ulteriori informazioni, consulta [Progettazione del DNS](https://docs.aws.amazon.com/whitepapers/latest/ipv6-on-aws/designing-dns-for-ipv6.html) e considerazioni sulla sicurezza e il monitoraggio. IPv6 IPv6 ](https://docs.aws.amazon.com/whitepapers/latest/ipv6-on-aws/ipv6-security-and-monitoring-considerations.html)

# Utilizza la distribuzione CloudFront continua per testare in sicurezza le modifiche alla configurazione CDN
<a name="continuous-deployment"></a>

Con la *distribuzione CloudFront continua* di Amazon puoi implementare in sicurezza le modifiche alla tua configurazione CDN testandola prima con un sottoinsieme di traffico di produzione. È possibile utilizzare una *distribuzione temporanea* e una *policy di implementazione continua* per inviare parte del traffico da visualizzatori reali (di produzione) alla nuova configurazione CDN e convalidare che funzioni come previsto. È possibile monitorare le prestazioni della nuova configurazione in tempo reale e promuovere la nuova configurazione per servire tutto il traffico tramite la *distribuzione principale*, una volta pronti.

Il diagramma seguente mostra i vantaggi dell'utilizzo della distribuzione continua. CloudFront Senza di essa, è necessario testare le modifiche alla configurazione CDN con traffico simulato. Con l'implementazione continua è possibile testare le modifiche con un sottoinsieme del traffico di produzione, quindi promuovere le modifiche alla distribuzione principale quando si è pronti.

![\[Grafico della distribuzione CloudFront continua che invia il traffico di produzione a una distribuzione temporanea.\]](http://docs.aws.amazon.com/it_it/AmazonCloudFront/latest/DeveloperGuide/images/cloudfront-continuous-deployment.png)


Per ulteriori informazioni sull’utilizzo dell’implementazione continua, consulta gli argomenti seguenti.

**Topics**
+ [CloudFront flusso di lavoro di distribuzione continuo](continuous-deployment-workflow.md)
+ [Utilizzo di una distribuzione temporanea e di una policy di implementazione continua](working-with-staging-distribution-continuous-deployment-policy.md)
+ [Monitoraggio di una distribuzione temporanea](monitoring-staging-distribution.md)
+ [Ulteriori informazioni sul funzionamento dell’implementazione continua](understanding-continuous-deployment.md)
+ [Quote e altre considerazioni per l'implementazione continua](continuous-deployment-quotas-considerations.md)

# CloudFront flusso di lavoro di distribuzione continuo
<a name="continuous-deployment-workflow"></a>

Il seguente flusso di lavoro di alto livello spiega come testare e implementare in sicurezza le modifiche alla configurazione con CloudFront una distribuzione continua.

1. Scegliere la distribuzione che si desidera utilizzare come *distribuzione principale*. La distribuzione principale è quella che attualmente serve il traffico di produzione.

1. Dalla distribuzione principale, creare una *distribuzione temporanea*. Una distribuzione temporanea inizia come una copia della distribuzione principale.

1. Creare una *configurazione del traffico* all'interno di una *policy di implementazione continua* e collegarla alla distribuzione principale. Ciò determina il modo in cui CloudFront indirizza il traffico verso la distribuzione temporanea. Per ulteriori informazioni sull'instradamento delle richieste verso una distribuzione temporanea, consulta [Instradamento delle richieste alla distribuzione temporanea](understanding-continuous-deployment.md#understanding-continuous-deployment-routing).

1. Aggiornare la configurazione della distribuzione temporanea. Per ulteriori informazioni sulle impostazioni che è possibile aggiornare, consulta [Aggiornamento delle distribuzioni principale e temporanea](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

1. Monitorare la distribuzione temporanea per determinare se le modifiche alla configurazione funzionano come previsto. Per ulteriori informazioni sul monitoraggio di una distribuzione temporanea, consulta [Monitoraggio di una distribuzione temporanea](monitoring-staging-distribution.md).

   Mentre si monitora la distribuzione temporanea è possibile:
   + Aggiornare nuovamente la configurazione della distribuzione temporanea per continuare a testare le modifiche alla configurazione.
   + Aggiornare la policy di implementazione continua (configurazione del traffico) per inviare più o meno traffico alla distribuzione temporanea.

1. Una volta soddisfatti delle prestazioni della distribuzione temporanea, *promuovere* la configurazione della distribuzione temporanea alla distribuzione principale, che copia la configurazione della distribuzione temporanea nella distribuzione principale. Ciò disabilita anche la politica di distribuzione continua, che significa che CloudFront indirizza tutto il traffico verso la distribuzione primaria.

È possibile creare un'automazione che monitora le prestazioni della distribuzione temporanea (fase 5) e promuova automaticamente la configurazione (fase 6) quando vengono soddisfatti determinati criteri.

Dopo aver promosso una configurazione, è possibile riutilizzare la stessa distribuzione temporanea la prossima volta che si desidera testare una modifica alla configurazione.

Per ulteriori informazioni sull'utilizzo delle distribuzioni temporanee e delle politiche di distribuzione continua nella CloudFront console, nell'API o nell' CloudFront API AWS CLI, consulta la sezione seguente.

# Utilizzo di una distribuzione temporanea e di una policy di implementazione continua
<a name="working-with-staging-distribution-continuous-deployment-policy"></a>

È possibile creare, aggiornare e modificare le distribuzioni temporanee e le politiche di distribuzione continua nella CloudFront console, con AWS Command Line Interface (AWS CLI) o con l' CloudFront API.

## Creazione di una distribuzione temporanea con una policy di implementazione continua
<a name="create-staging-distribution-continuous-deployment-policy"></a>

Nelle procedure seguenti viene illustrato come creare una distribuzione temporanea con una policy di implementazione continua.

------
#### [ Console ]

Puoi creare una distribuzione temporanea con una policy di implementazione continua utilizzando la Console di gestione AWS.

**Creazione di una distribuzione temporanea e di una policy di implementazione continua (console)**

1. Accedi Console di gestione AWS e apri la CloudFront console all'indirizzo. [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home)

1. Nel riquadro di navigazione seleziona **Distributions (Distribuzioni)**.

1. Scegliere la distribuzione che si desidera utilizzare come *distribuzione principale*. La distribuzione principale è quella che attualmente serve il traffico di produzione, quella da cui verrà creata la distribuzione temporanea.

1. Nella sezione **Continuous deployment** (Implementazione continua), scegliere **Create staging distribution** (Crea distribuzione temporanea). Si apre la procedura guidata **Create staging distribution** (Crea distribuzione temporanea).

1. Nella procedura guidata **Create staging distribution** (Crea distribuzione temporanea), effettuare le seguenti operazioni:

   1. (Facoltativo) Digitare una descrizione per la distribuzione temporanea.

   1. Scegli **Next (Successivo)**.

   1. Modificare la configurazione della distribuzione temporanea. Per ulteriori informazioni sulle impostazioni che è possibile aggiornare, consulta [Aggiornamento delle distribuzioni principale e temporanea](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

      Una volta terminato di modificare la configurazione della distribuzione temporanea, scegliere **Next** (Avanti).

   1. Utilizzare la console per specificare **Traffic configuration** (Configurazione del traffico). Ciò determina il modo in cui CloudFront indirizza il traffico verso la distribuzione temporanea. (CloudFront memorizza la configurazione del traffico in una *politica di distribuzione continua*.)

      Per ulteriori informazioni sulle opzioni in **Traffic configuration** (Configurazione del traffico) consulta [Instradamento delle richieste alla distribuzione temporanea](understanding-continuous-deployment.md#understanding-continuous-deployment-routing).

      Una volta terminato con **Traffic configuration** (Configurazione del traffico), scegliere **Next** (Avanti).

   1. Esaminare la configurazione per la distribuzione temporanea, inclusa la configurazione del traffico, quindi scegliere **Create staging distribution** (Crea distribuzione temporanea).

Al termine della procedura guidata di **creazione della distribuzione temporanea** nella CloudFront console, CloudFront effettua le seguenti operazioni:
+ Crea una distribuzione temporanea con le impostazioni specificate (nella fase 5c)
+ Crea una policy di implementazione continua con la configurazione del traffico specificata (nella fase 5d)
+ Collega la policy di implementazione continua alla distribuzione principale da cui è stata creata la distribuzione temporanea

Quando la configurazione della distribuzione primaria, con la politica di distribuzione continua allegata, viene distribuita su postazioni periferiche, CloudFront inizia a inviare la parte di traffico specificata alla distribuzione temporanea in base alla configurazione del traffico.

------
#### [ CLI ]

Per creare una politica di distribuzione temporanea e una politica di distribuzione continua con AWS CLI, utilizza le seguenti procedure.

**Creazione di una distribuzione temporanea (CLI)**

1. Utilizzare i comandi **aws cloudfront get-distribution** e **grep** insieme per ottenere il valore `ETag` della distribuzione che si desidera utilizzare come *distribuzione principale*. La distribuzione principale è quella che attualmente serve il traffico di produzione, da cui verrà creata la distribuzione temporanea.

   Il comando seguente mostra un esempio. Nell'esempio seguente, sostituiscilo *primary\$1distribution\$1ID* con l'ID della distribuzione principale. 

   ```
   aws cloudfront get-distribution --id primary_distribution_ID | grep 'ETag'
   ```

   Copiare il valore `ETag` (servirà nella fase successiva).

1. Utilizzare il comando **aws cloudfront copy-distribution** per creare una distribuzione temporanea. Il seguente comando di esempio utilizza caratteri di escape (\$1) e interruzioni di riga per la leggibilità, ma è necessario ometterli dal comando. Nel seguente è un comando di esempio:
   + Sostituisci *primary\$1distribution\$1ID* con l'ID della distribuzione principale.
   + Sostituisci *primary\$1distribution\$1ETag* con il `ETag` valore della distribuzione primaria (che hai ottenuto nel passaggio precedente).
   + (Facoltativo) *CLI\$1example* Sostituiscilo con l'ID di riferimento del chiamante desiderato.

   ```
   aws cloudfront copy-distribution --primary-distribution-id primary_distribution_ID \
                                    --if-match primary_distribution_ETag \
                                    --staging \
                                    --caller-reference 'CLI_example'
   ```

   L'output del comando mostra informazioni sulla distribuzione temporanea e sulla sua configurazione. Copia il nome di CloudFront dominio della distribuzione temporanea perché ti serve per il passaggio successivo.

**Creazione di una policy di implementazione continua (CLI con file di input)**

1. Utilizzare il comando seguente per creare un file denominato `continuous-deployment-policy.yaml` che contiene tutti i parametri di input per il comando **create-continuous-deployment-policy**. Il seguente comando utilizza caratteri di escape (\$1) e interruzioni di riga per la leggibilità, ma è necessario ometterli dal comando.

   ```
   aws cloudfront create-continuous-deployment-policy --generate-cli-skeleton yaml-input \
                                                      > continuous-deployment-policy.yaml
   ```

1. Aprire il file `continuous-deployment-policy.yaml` appena creato. Modificare il file per specificare le impostazioni delle policy di implementazione continua desiderate, quindi salvare il file. Quando si modifica il file:
   + Nella sezione `StagingDistributionDnsNames`:
     + Modificare il valore di `Quantity` in `1`.
     + Per`Items`, incolla il nome di CloudFront dominio della distribuzione temporanea (che hai salvato in un passaggio precedente).
   + Nella sezione `TrafficConfig`:
     + Scegliere un `Type`, `SingleWeight` o `SingleHeader`.
     + Rimuovere le impostazioni per l'altro tipo. Ad esempio, se si desidera una configurazione del traffico basata sul peso, impostare `Type` su `SingleWeight` e rimuovere le impostazioni `SingleHeaderConfig`.
     + Per utilizzare una configurazione del traffico basata sul peso, impostare il valore di `Weight` su un numero decimale compreso tra `.01` (uno percento) e `.15` (quindici percento).

     Per ulteriori informazioni su queste opzioni in `TrafficConfig`, consulta [Instradamento delle richieste alla distribuzione temporanea](understanding-continuous-deployment.md#understanding-continuous-deployment-routing) e [Persistenza della sessione per configurazioni basate sul peso](understanding-continuous-deployment.md#understanding-continuous-deployment-sessions).

1. Utilizzare il comando seguente per creare la policy dell'implementazione continua utilizzando i parametri di input dal file `continuous-deployment-policy.yaml`.

   ```
   aws cloudfront create-continuous-deployment-policy --cli-input-yaml file://continuous-deployment-policy.yaml
   ```

   Copiare il valore `Id` nell'output del comando. Questo è l'ID della policy di implementazione continua e serve nella fase successiva.

**Collegamento di una policy di implementazione continua a una distribuzione principale (CLI con file di input)**

1. Utilizzare il comando seguente per salvare la configurazione della distribuzione principale in un file denominato `primary-distribution.yaml`. Sostituiscilo *primary\$1distribution\$1ID* con l'ID della distribuzione principale.

   ```
   aws cloudfront get-distribution-config --id primary_distribution_ID --output yaml > primary-distribution.yaml
   ```

1. Aprire il file `primary-distribution.yaml` appena creato. Modifica il file apportando le seguenti modifiche:
   + Incollare l'ID della policy di implementazione continua (copiata in una fase precedente) nel campo `ContinuousDeploymentPolicyId`.
   + Rinominare il campo `ETag` in `IfMatch`, ma non modificare il valore del campo.

   Salvare il file al termine.

1. Utilizzare il comando seguente per aggiornare la distribuzione principale e utilizzare la policy di implementazione continua. Sostituisci *primary\$1distribution\$1ID* con l'ID della distribuzione principale.

   ```
   aws cloudfront update-distribution --id primary_distribution_ID --cli-input-yaml file://primary-distribution.yaml
   ```

Quando la configurazione della distribuzione primaria, con la politica di distribuzione continua allegata, viene implementata su postazioni periferiche, CloudFront inizia a inviare la porzione di traffico specificata alla distribuzione temporanea in base alla configurazione del traffico.

------
#### [ API ]

Per creare una politica di distribuzione temporanea e di distribuzione continua con l' CloudFront API, utilizza le seguenti operazioni API:
+ [CopyDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CopyDistribution.html)
+ [CreateContinuousDeploymentPolicy](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_CreateContinuousDeploymentPolicy.html)

Per ulteriori informazioni sui campi specificati in queste chiamate API, consulta quanto segue:
+ [Instradamento delle richieste alla distribuzione temporanea](understanding-continuous-deployment.md#understanding-continuous-deployment-routing)
+ [Persistenza della sessione per configurazioni basate sul peso](understanding-continuous-deployment.md#understanding-continuous-deployment-sessions)
+ La documentazione di riferimento sull'API per il tuo AWS SDK o altro client API

Dopo aver creato una distribuzione temporanea e una politica di distribuzione continua, utilizza [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)(sulla distribuzione principale) per allegare la politica di distribuzione continua alla distribuzione primaria.

------

## Aggiornamento di una distribuzione temporanea
<a name="update-staging-distribution"></a>

Nelle procedure seguenti viene illustrato come aggiornare una distribuzione temporanea con una policy di implementazione continua.

------
#### [ Console ]

Puoi aggiornare determinate configurazioni per le distribuzioni primaria e temporanea. Per ulteriori informazioni, consulta [Aggiornamento delle distribuzioni principale e temporanea](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

**Aggiornamento di una distribuzione temporanea (console)**

1. Apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel riquadro di navigazione seleziona **Distributions (Distribuzioni)**.

1. Scegliere la distribuzione principale. Questa è la distribuzione che attualmente serve il traffico di produzione, quella da cui verrà creata la distribuzione temporanea.

1. Scegliere **View staging distribution** (Visualizza distribuzione temporanea).

1. Utilizzare la console per modificare la configurazione della distribuzione temporanea. Per ulteriori informazioni sulle impostazioni che è possibile aggiornare, consulta [Aggiornamento delle distribuzioni principale e temporanea](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

Non appena la configurazione della distribuzione temporanea viene implementata nelle posizioni edge, ha effetto sul traffico in entrata indirizzato verso la distribuzione temporanea.

------
#### [ CLI ]

**Aggiornamento di una distribuzione temporanea (CLI con file di input)**

1. Utilizzare il comando seguente per salvare la configurazione della distribuzione temporanea in un file denominato `staging-distribution.yaml`. Sostituisci *staging\$1distribution\$1ID* con l'ID della distribuzione temporanea.

   ```
   aws cloudfront get-distribution-config --id staging_distribution_ID --output yaml > staging-distribution.yaml
   ```

1. Aprire il file `staging-distribution.yaml` appena creato. Modifica il file apportando le seguenti modifiche:
   + Modificare la configurazione della distribuzione temporanea. Per ulteriori informazioni sulle impostazioni che è possibile aggiornare, consulta [Aggiornamento delle distribuzioni principale e temporanea](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).
   + Rinominare il campo `ETag` in `IfMatch`, ma non modificare il valore del campo.

   Salvare il file al termine.

1. Utilizzare il seguente comando per aggiornare la configurazione della distribuzione temporanea. Sostituisci *staging\$1distribution\$1ID* con l'ID della distribuzione temporanea.

   ```
   aws cloudfront update-distribution --id staging_distribution_ID --cli-input-yaml file://staging-distribution.yaml
   ```

Non appena la configurazione della distribuzione temporanea viene implementata nelle posizioni edge, ha effetto sul traffico in entrata indirizzato verso la distribuzione temporanea.

------
#### [ API ]

Per aggiornare la configurazione di una distribuzione temporanea, utilizza [UpdateDistribution](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistribution.html)(sulla distribuzione temporanea) per modificare la configurazione della distribuzione temporanea. Per ulteriori informazioni sulle impostazioni che è possibile aggiornare, consulta [Aggiornamento delle distribuzioni principale e temporanea](understanding-continuous-deployment.md#updating-staging-and-primary-distributions).

------

## Aggiornamento di una policy di implementazione continua
<a name="update-continuous-deployment-policy"></a>

Nelle procedure seguenti viene illustrato come aggiornare una policy di implementazione continua.

------
#### [ Console ]

Puoi aggiornare la configurazione del traffico della distribuzione aggiornando la policy di implementazione continua.

**Aggiornamento di una policy di implementazione continua (console)**

1. Apri la console all' CloudFront indirizzo. [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home)

1. Nel riquadro di navigazione seleziona **Distributions (Distribuzioni)**.

1. Scegliere la distribuzione principale. Questa è la distribuzione che attualmente serve il traffico di produzione, quella da cui verrà creata la distribuzione temporanea.

1. Nella sezione **Continuous deployment** (Implementazione continua), scegliere **Edit policy** (Modifica policy).

1. Modifica della configurazione del traffico in una policy di implementazione continua. Al termine, scegliere **Save changes (Salva le modifiche)**.

Quando la configurazione della distribuzione primaria con la politica di distribuzione continua aggiornata viene distribuita nelle edge location, CloudFront inizia a inviare traffico alla distribuzione temporanea in base alla configurazione del traffico aggiornata.

------
#### [ CLI ]

**Aggiornamento di una policy di implementazione continua (CLI con file di input)**

1. Utilizzare il seguente comando per salvare la configurazione della policy di implementazione continua in un file denominato `continuous-deployment-policy.yaml`. Sostituisci *continuous\$1deployment\$1policy\$1ID* con l'ID della politica di distribuzione continua. Il seguente comando utilizza caratteri di escape (\$1) e interruzioni di riga per la leggibilità, ma è necessario ometterli dal comando.

   ```
   aws cloudfront get-continuous-deployment-policy-config --id continuous_deployment_policy_ID \
                                                          --output yaml > continuous-deployment-policy.yaml
   ```

1. Aprire il file `continuous-deployment-policy.yaml` appena creato. Modifica il file apportando le seguenti modifiche:
   + Modificare la configurazione del traffico della policy di implementazione continua come desiderato. Ad esempio, è possibile passare dall'utilizzo di una configurazione di traffico basata sull'intestazione a una basata sul peso oppure puoi modificare la percentuale di traffico (peso) per una configurazione basata sul peso. Per ulteriori informazioni, consultare [Instradamento delle richieste alla distribuzione temporanea](understanding-continuous-deployment.md#understanding-continuous-deployment-routing) e [Persistenza della sessione per configurazioni basate sul peso](understanding-continuous-deployment.md#understanding-continuous-deployment-sessions).
   + Rinominare il campo `ETag` in `IfMatch`, ma non modificare il valore del campo.

   Salvare il file al termine.

1. Utilizzare il comando seguente per aggiornare policy di implementazione continua. Sostituisci *continuous\$1deployment\$1policy\$1ID* con l'ID della politica di distribuzione continua. Il seguente comando utilizza caratteri di escape (\$1) e interruzioni di riga per la leggibilità, ma è necessario ometterli dal comando.

   ```
   aws cloudfront update-continuous-deployment-policy --id continuous_deployment_policy_ID \
                                                      --cli-input-yaml file://continuous-deployment-policy.yaml
   ```

Quando la configurazione della distribuzione primaria con la politica di distribuzione continua aggiornata viene distribuita su postazioni periferiche, CloudFront inizia a inviare il traffico alla distribuzione temporanea in base alla configurazione del traffico aggiornata.

------
#### [ API ]

Per aggiornare una politica di distribuzione continua, usa. [UpdateContinuousDeploymentPolicy](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateContinuousDeploymentPolicy.html)

------

## Promozione di una configurazione di distribuzione temporanea
<a name="promote-staging-distribution-configuration"></a>

Nelle procedure seguenti viene illustrato come promuovere una configurazione di distribuzione temporanea.

------
#### [ Console ]

Quando *promuovi* una distribuzione temporanea, CloudFront copia la configurazione dalla distribuzione temporanea alla distribuzione principale. CloudFront disabilita inoltre la politica di distribuzione continua e indirizza tutto il traffico verso la distribuzione primaria.

Dopo aver promosso una configurazione, è possibile riutilizzare la stessa distribuzione temporanea la prossima volta che si desidera testare una modifica alla configurazione.

**Promozione della configurazione di una distribuzione temporanea (console)**

1. Apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel riquadro di navigazione seleziona **Distributions (Distribuzioni)**.

1. Scegliere la distribuzione principale. Questa è la distribuzione che attualmente serve il traffico di produzione, quella da cui verrà creata la distribuzione temporanea.

1. Nella sezione **Continuous deployment** (Implementazione continua), scegliere **Promote** (Promuovi).

1. Digitare **confirm** e scegliere **Promote** (Promuovi).

------
#### [ CLI ]

Quando *promuovi* una distribuzione temporanea, CloudFront copia la configurazione dalla distribuzione temporanea alla distribuzione principale. CloudFront disabilita inoltre la politica di distribuzione continua e indirizza tutto il traffico verso la distribuzione primaria.

Dopo aver promosso una configurazione, è possibile riutilizzare la stessa distribuzione temporanea la prossima volta che si desidera testare una modifica alla configurazione.

**Promozione di una configurazione di una distribuzione temporanea (CLI)**
+ Utilizzare il comando **aws cloudfront update-distribution-with-staging-config** per promuovere la configurazione della distribuzione temporanea alla distribuzione principale. Il seguente comando di esempio utilizza caratteri di escape (\$1) e interruzioni di riga per la leggibilità, ma è necessario ometterli dal comando. Nel seguente è un comando di esempio:
  + Sostituisci *primary\$1distribution\$1ID* con l'ID della distribuzione principale.
  + Sostituisci *staging\$1distribution\$1ID* con l'ID della distribuzione temporanea.
  + Sostituisci *primary\$1distribution\$1ETag* e *staging\$1distribution\$1ETag* con i `ETag` valori della distribuzione primaria e della distribuzione temporanea. Assicurarsi che il valore della distribuzione principale sia il primo, come mostrato nell'esempio.

  ```
  aws cloudfront update-distribution-with-staging-config --id primary_distribution_ID \
                                                         --staging-distribution-id staging_distribution_ID \
                                                         --if-match 'primary_distribution_ETag,staging_distribution_ETag'
  ```

------
#### [ API ]

Per promuovere la configurazione di una distribuzione temporanea alla distribuzione primaria, usa. [UpdateDistributionWithStagingConfig](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_UpdateDistributionWithStagingConfig.html)

------

# Monitoraggio di una distribuzione temporanea
<a name="monitoring-staging-distribution"></a>

Per monitorare le prestazioni di una distribuzione temporanea, puoi utilizzare le stesse [metriche, log e report](reports-and-monitoring.md) disponibili per tutte le CloudFront distribuzioni. Esempio:
+ Puoi visualizzare le [metriche di CloudFront distribuzione predefinite](viewing-cloudfront-metrics.md#monitoring-console.distributions) (come le richieste totali e il tasso di errore) nella CloudFront console e [attivare metriche aggiuntive](viewing-cloudfront-metrics.md#monitoring-console.distributions-additional) (come la frequenza di accesso alla cache e il tasso di errore per codice di stato) a un costo aggiuntivo. È anche possibile creare degli allarmi in base a tali metriche.
+ È possibile visualizzare [i log standard e i](AccessLogs.md) [log di accesso in tempo reale](real-time-logs.md) per ottenere informazioni dettagliate sulle richieste ricevute dalla distribuzione temporanea. I log standard contengono i due campi seguenti che consentono di identificare la distribuzione principale a cui è stata originariamente inviata la richiesta prima di CloudFront indirizzarla alla distribuzione temporanea: e. `primary-distribution-id` `primary-distribution-dns-name`
+ È possibile visualizzare e scaricare [report](reports.md) nella CloudFront console, ad esempio il rapporto sulle statistiche della cache.

# Ulteriori informazioni sul funzionamento dell’implementazione continua
<a name="understanding-continuous-deployment"></a>

I seguenti argomenti spiegano come funziona la distribuzione CloudFront continua.

**Topics**
+ [Instradamento delle richieste alla distribuzione temporanea](#understanding-continuous-deployment-routing)
+ [Persistenza della sessione per configurazioni basate sul peso](#understanding-continuous-deployment-sessions)
+ [Aggiornamento delle distribuzioni principale e temporanea](#updating-staging-and-primary-distributions)
+ [Le distribuzioni principali e temporanee non condividono una cache](#staging-and-primary-no-shared-cache)

## Instradamento delle richieste alla distribuzione temporanea
<a name="understanding-continuous-deployment-routing"></a>

Quando si utilizza la distribuzione CloudFront continua, non è necessario modificare nulla delle richieste dei visualizzatori. I visualizzatori non possono inviare richieste direttamente a una distribuzione temporanea utilizzando un nome DNS, un indirizzo IP o un CNAME. Al contrario, gli spettatori inviano le richieste alla distribuzione primaria (di produzione) e CloudFront indirizzano alcune di queste richieste alla distribuzione temporanea in base alle impostazioni di configurazione del traffico contenute nella politica di distribuzione continua. Esistono due tipi di configurazioni del traffico:

**Basata sul peso**  
Una configurazione basata sul peso indirizza la percentuale specificata di richieste dei visualizzatori alla distribuzione temporanea. Quando utilizzi una configurazione basata sul peso, puoi anche abilitare la *persistenza della sessione*, il che aiuta a garantire che le richieste dello stesso visualizzatore vengano CloudFront trattate come parte di una singola sessione. Per ulteriori informazioni, consulta [Persistenza della sessione per configurazioni basate sul peso](#understanding-continuous-deployment-sessions).

**Basata sull'intestazione**  
Una configurazione basata sull'intestazione indirizza le richieste alla distribuzione temporanea quando la richiesta del visualizzatore contiene un'intestazione HTTP specifica (si specificano l'intestazione e il valore). Le richieste che non contengono l'intestazione e il valore specificati vengono indirizzate alla distribuzione principale. Questa configurazione è utile per i test locali o quando si ha il controllo sulle richieste dei visualizzatori.  
Le intestazioni indirizzate alla distribuzione temporanea devono contenere il prefisso `aws-cf-cd-`.

## Persistenza della sessione per configurazioni basate sul peso
<a name="understanding-continuous-deployment-sessions"></a>

Quando utilizzi una configurazione basata sul peso per indirizzare il traffico verso una distribuzione temporanea, puoi anche abilitare la *persistenza della sessione*, che aiuta a far sì che le richieste dello stesso visualizzatore vengano CloudFront trattate come un'unica sessione. Quando abiliti la persistenza della sessione, CloudFront imposta un cookie in modo che tutte le richieste dello stesso visualizzatore in una singola sessione vengano servite da un'unica distribuzione, principale o temporanea.

Quando si abilita la persistenza della sessione, è anche possibile specificare la *durata dell'inattività*. Se il visualizzatore è inattivo (non invia richieste) per questo periodo di tempo, la sessione scade e CloudFront considera le richieste future di questo visualizzatore come una nuova sessione. La durata dell'inattività viene specificata in un numero di secondi, da 300 (cinque minuti) a 3.600 (un'ora).

Nei seguenti casi, CloudFront reimposta tutte le sessioni (anche quelle attive) e considera tutte le richieste come una nuova sessione:
+ Si disabilita o si abilita la policy di implementazione continua
+ Si disabilita o si abilita l'impostazione della persistenza della sessione

## Aggiornamento delle distribuzioni principale e temporanea
<a name="updating-staging-and-primary-distributions"></a>

Quando a una distribuzione principale è associata una policy di implementazione continua, sono disponibili le seguenti modifiche alla configurazione sia per la distribuzione principale che per quella temporanea:
+ Tutte le impostazioni del comportamento della cache, incluso il comportamento predefinito della cache
+ Tutte le impostazioni di origine (origini e gruppi di origine)
+ Risposte agli errori personalizzate (pagine di errore)
+ Restrizioni geografiche
+ Default Root Object (Oggetto root di default)
+ Impostazioni di registrazione
+ Descrizione (commento)

Puoi anche aggiornare le risorse esterne a cui si fa riferimento nella configurazione di una distribuzione, come una politica di cache, una politica di intestazioni di risposta, una funzione o una funzione CloudFront Lambda @Edge.

## Le distribuzioni principali e temporanee non condividono una cache
<a name="staging-and-primary-no-shared-cache"></a>

Le distribuzioni principali e temporanee non condividono una cache. Quando CloudFront invia la prima richiesta a una distribuzione temporanea, la relativa cache è vuota. Quando le richieste arrivano alla distribuzione temporanea, inizia a memorizzare le risposte nella cache (se configurata per effettuare questa operazione).

# Quote e altre considerazioni per l'implementazione continua
<a name="continuous-deployment-quotas-considerations"></a>

CloudFront la distribuzione continua è soggetta alle seguenti quote e ad altre considerazioni.

## Quote
<a name="continuous-deployment-quotas"></a>
+ Numero massimo di distribuzioni di staging per: 20 Account AWS
+ Numero massimo di politiche di distribuzione continua per Account AWS: 20
+ Percentuale massima di traffico che è possibile inviare a una distribuzione temporanea in una configurazione basata sul peso: 15%
+ Valori minimi e massimi per la durata di inattività della persistenza della sessione: 300 - 3.600 secondi

Per ulteriori informazioni, consulta [Quote](cloudfront-limits.md).

**Nota**  
Quando si utilizza l’implementazione continua e la distribuzione primaria è impostata con OAC per l’accesso al bucket S3, aggiorna la policy di bucket S3 per consentire l’accesso alla distribuzione temporanea. Per le policy di bucket S3 di esempio, consulta [Concedi l' CloudFront autorizzazione per accedere al bucket S3](private-content-restricting-access-to-s3.md#oac-permission-to-access-s3).

## AWS WAF web ACLs
<a name="waf-web-acl"></a>

Se abiliti l’implementazione continua per la distribuzione, per AWS WAF si applicano le seguenti considerazioni:
+ Non è possibile associare una lista di controllo degli accessi AWS WAF Web (ACL) alla distribuzione se è la prima volta che l'ACL viene associata alla distribuzione.
+ Non è possibile dissociare un ACL AWS WAF Web dalla distribuzione.

Prima di poter eseguire le operazioni precedenti, è necessario eliminare la policy di implementazione continua per la distribuzione di produzione. Ciò elimina anche la distribuzione temporanea. Per ulteriori informazioni, consulta [Utilizzo di protezioni AWS WAF](distribution-web-awswaf.md).

## Casi in cui CloudFront invia tutte le richieste alla distribuzione primaria
<a name="all-requests-to-primary-distribution"></a>

In alcuni casi, ad esempio nei periodi di elevato utilizzo delle risorse, è CloudFront possibile inviare tutte le richieste alla distribuzione primaria indipendentemente da quanto specificato nella politica di distribuzione continua.

CloudFront invia tutte le richieste alla distribuzione principale durante le ore di traffico di punta, indipendentemente da quanto specificato nella politica di distribuzione continua. Il traffico di picco si riferisce al traffico sul *CloudFront servizio* e non al traffico sulla tua distribuzione.

## HTTP/3
<a name="continuous-deployment-http3"></a>

Non è possibile utilizzare l'implementazione continua con una distribuzione che supporta HTTP/3.

# Utilizza la funzionalità personalizzata URLs aggiungendo nomi di dominio alternativi () CNAMEs
<a name="CNAMEs"></a>

Quando crei una distribuzione, CloudFront fornisce un nome di dominio, ad esempio d111111abcdef8.cloudfront.net. Invece di utilizzare questo nome di dominio fornito, puoi utilizzare un nome di dominio alternativo (noto anche come CNAME).

Per ulteriori informazioni su come utilizzare il nome di dominio, ad esempio www.example.com, consulta i seguenti contenuti:

**Topics**
+ [Requisiti per l'utilizzo di nomi di dominio alternativi](#alternate-domain-names-requirements)
+ [Restrizioni sull'utilizzo dei nomi di dominio alternativi](#alternate-domain-names-restrictions)
+ [Aggiunta di un nome di dominio alternativo](CreatingCNAME.md)
+ [Spostamento di un nome di dominio alternativo](alternate-domain-names-move.md)
+ [Rimozione di un nome di dominio alternativo](alternate-domain-names-remove-domain.md)
+ [Utilizzo di caratteri jolly nei nomi di dominio alternativi](alternate-domain-names-wildcard.md)

## Requisiti per l'utilizzo di nomi di dominio alternativi
<a name="alternate-domain-names-requirements"></a>

Quando aggiungi un nome di dominio alternativo, ad esempio www.example.com, a una distribuzione, i requisiti sono i seguenti: CloudFront 

**I nomi di dominio alternativi devono essere in lettere minuscole**  
Tutti i nomi di dominio alternativi () CNAMEs devono essere in minuscolo.

**I nomi di dominio alternativi devono essere coperti da un certificato TLS valido**  
Per aggiungere un nome di dominio alternativo (CNAME) a una CloudFront distribuzione, è necessario allegare alla distribuzione un certificato TLS affidabile e valido che copra il nome di dominio alternativo. Ciò garantisce che solo le persone con accesso al certificato del tuo dominio possano associarsi a CloudFront un CNAME correlato al tuo dominio.  
Un certificato affidabile è rilasciato da AWS Certificate Manager (ACM) o da un'altra autorità di certificazione (CA) valida. È possibile utilizzare un certificato autofirmato per convalidare un CNAME esistente, ma *non* per un nuovo CNAME. CloudFront supporta le stesse autorità di certificazione di Mozilla. Per l'elenco corrente, consulta l'[elenco dei certificati CA inclusi in Mozilla](https://wiki.mozilla.org/CA/Included_Certificates). Per informazioni sui certificati intermedi quando si utilizza una CA di terze parti, consulta [Certificati intermedi](cnames-and-https-requirements.md#https-requirements-intermediate-certificates).  
Per verificare un nome di dominio alternativo utilizzando il certificato allegato, inclusi nomi di dominio alternativi che includono caratteri jolly, CloudFront verifica il nome alternativo del soggetto (SAN) sul certificato. Il nome di dominio alternativo che stai aggiungendo deve essere coperto dal SAN.  
È possibile allegare un solo certificato alla volta a una CloudFront distribuzione.
Puoi verificare di essere autorizzato ad aggiungere un nome di dominio alternativo specifico alla distribuzione in uno dei seguenti modi:  
+ Collegamento di un certificato che include il nome di dominio alternativo, ad esempio product-name.example.com.
+ Collegando un certificato che include un carattere jolly \$1 all'inizio di un nome di dominio, per coprire più sottodomini con un solo certificato. Quando specifichi un carattere jolly, puoi aggiungere più sottodomini come nomi di dominio alternativi in CloudFront.
I seguenti esempi illustrano come l'uso di caratteri jolly in nomi di dominio in un certificato consente di autorizzare l'aggiunta di nomi di dominio alternativi specifici in CloudFront.  
+ Si desidera aggiungere marketing.example.com come un nome di dominio alternativo. Nel certificato elenca il seguente nome di dominio: \$1.example.com. Quando alleghi questo certificato a CloudFront, puoi aggiungere qualsiasi nome di dominio alternativo per la tua distribuzione che sostituisca il carattere jolly a quel livello, incluso marketing.example.com. Puoi anche, ad esempio, aggiungere i seguenti nomi di dominio alternativi:
  + product.example.com
  + api.example.com

  Tuttavia, non puoi aggiungere nomi di dominio alternativi che sono a livelli più alti o più bassi del carattere jolly. Ad esempio, non è possibile aggiungere i nomi di dominio alternativi example.com o marketing.product.example.com. 
+ Si desidera aggiungere example.com come un nome di dominio alternativo. A questo scopo, devi elencare il nome di dominio example.com stesso nel certificato che colleghi alla distribuzione.
+ Si desidera aggiungere marketing.product.example.com come un nome di dominio alternativo. A questo scopo, puoi elencare \$1.product.example.com nel certificato o elencare stesso marketing.product.example.com o elencare stesso nel certificato.

**Autorizzazione per la modifica della configurazione DNS**  
Quando aggiungi nomi di dominio alternativi, devi creare record CNAME per indirizzare le query DNS per i nomi di dominio alternativi alla tua distribuzione. CloudFront A questo scopo, devi disporre dell'autorizzazione per creare record CNAME con il provider di servizi DNS per i nomi di dominio alternativi che stai utilizzando. Normalmente questo significa che sei il proprietario dei domini, ma potresti anche sviluppare un'applicazione per il proprietario del dominio.

**Nomi di dominio alternativi e HTTPS**  
Se desideri che i visualizzatori utilizzino HTTPS con il nome di dominio alternativo, devi completare alcune configurazioni aggiuntive. Per ulteriori informazioni, consulta [Utilizzo di nomi di dominio alternativi e HTTPS](using-https-alternate-domain-names.md).

## Restrizioni sull'utilizzo dei nomi di dominio alternativi
<a name="alternate-domain-names-restrictions"></a>

È importante prendere nota delle seguenti imitazioni sull'utilizzo dei nomi di dominio alternativi:

**Numero massimo di nomi di dominio alternativi**  
Per il numero massimo corrente di nomi di dominio alternativi che puoi aggiungere a una distribuzione o per richiedere una quota più elevata (precedentemente nota come limite), consulta [Quote generali sulle distribuzioni](cloudfront-limits.md#limits-web-distributions).

**Duplicazione e sovrapposizione dei nomi di dominio alternativi**  
Non puoi aggiungere un nome di dominio alternativo a una CloudFront distribuzione se lo stesso nome di dominio alternativo esiste già in un'altra CloudFront distribuzione, anche se l'altra distribuzione è di tua proprietà. Account AWS   
Tuttavia, puoi aggiungere un nome di dominio alternativo con carattere jolly, ad esempio \$1.example.com, che includa (in sovrapposizione) un nome di dominio alternativo senza carattere jolly, ad esempio www.example.com. Se hai nomi di dominio alternativi sovrapposti in due distribuzioni, CloudFront invia la richiesta alla distribuzione con il nome più specifico, indipendentemente dalla distribuzione a cui punta il record DNS. Ad esempio, marketing.domain.com è più specifico di \$1.domain.com.  
Se disponi di una voce DNS wildcard esistente che punta a una CloudFront distribuzione e ricevi un errore DNS configurato in modo errato quando tenti di aggiungere un nuovo CNAME con un nome più specifico, vedi. [CloudFront restituisce un errore di record DNS configurato in modo errato quando tento di aggiungere un nuovo CNAME](troubleshooting-distributions.md#troubleshoot-incorrectly-configured-DNS-record-error)

**Domain Fronting**  
CloudFront ha una protezione contro il fronting dei domini che si verificano tra diversi. Account AWS Si tratta di uno scenario in cui un client non standard crea una connessione TLS/SSL a un nome di dominio in un nome di dominio e quindi effettua una Account AWS richiesta HTTPS per un nome di dominio non correlato in un altro. Account AWS  
 Ad esempio, la connessione TLS potrebbe connettersi a www.example.com e quindi effettuare una richiesta per www.example.org.  
Per determinare se una richiesta è indirizzata al dominio, esegue i seguenti controlli: CloudFront   
+ L’estensione SNI è uguale all’intestazione `Host` della richiesta HTTP
+ Il certificato appartiene alla Account AWS stessa distribuzione della richiesta
+ La richiesta HTTP `Host` è coperta dal certificato fornito durante l’handshake TLS
Se nessuna di queste condizioni è soddisfatta, CloudFront determina che la richiesta è il domain fronting. CloudFront rifiuterà la richiesta con una risposta di errore HTTP 421.  
Se il client non fornisce l'estensione SNI e ottiene invece un certificato \$1.cloudfront.net predefinito, accetterà le richieste in arrivo. CloudFront 

**Come identifica la distribuzione per una richiesta CloudFront **  
CloudFront identifica una distribuzione per una richiesta HTTP in base all'`Host`intestazione. CloudFront non dipende dall'indirizzo CloudFront IP a cui ti stai connettendo o dall'handshake SNI fornito durante l'handshake TLS.  
Quando CloudFront riceve una richiesta, utilizzerà il valore dell'`Host`intestazione per abbinare la richiesta alla distribuzione specifica.  
Ad esempio, si supponga di avere due distribuzioni e di aver aggiornato la configurazione DNS in modo che i nomi di dominio alternativi vengano instradati ai seguenti endpoint:   
+ primary.example.com punta a d111111primary.cloudfront.net 
+ secondary.example.com punta a d222222secondary.cloudfront.net 
Se effettui una richiesta https://primary.example.com ma specifichi l'`Host`intestazione come secondary.example.com, ad esempio`curl https://primary.example.com -H "Host: secondary.example.com"`, la richiesta verrà indirizzata invece alla distribuzione secondaria.

**Aggiunta di un nome di dominio alternativo al nodo di primo livello (apex di zona) per un dominio**  
Quando aggiungi un nome di dominio alternativo a una distribuzione, in genere crei un record CNAME nella configurazione DNS per indirizzare le query DNS relative al nome di dominio alla tua distribuzione. CloudFront Tuttavia, non potrai creare un record CNAME per il nodo di primo livello di uno spazio dei nomi DNS, noto anche come apex di zona; il protocollo DNS non lo consente. Ad esempio, se registri il nome DNS esempio.com, l'apex di zona è esempio.com. Non puoi creare un record CNAME per example.com, ma puoi creare più record CNAME per www.example.com, newproduct.example.com e così via.  
Se usi Route 53 come servizio DNS, puoi creare un set di record di risorse alias che ha i due vantaggi seguenti rispetto ai record CNAME:  
+ Puoi creare un set di record di risorse alias per un nome di dominio al nodo di primo livello (example.com).
+ Puoi creare un record HTTPS per un nome di dominio alternativo per consentire la negoziazione del protocollo come parte della ricerca DNS, se il client lo supporta. Per ulteriori informazioni, consulta [Create alias resource record set](CreatingCNAME.md#alternate-domain-https).
+ Non paghi per le query Route 53 quando utilizzi un set di record di risorse alias.
Se abiliti IPv6, devi creare due set di record di risorse alias: uno per instradare il IPv4 traffico (un record A) e uno per instradare il IPv6 traffico (un record AAAA). Per ulteriori informazioni, consulta [Abilita IPv6 (richieste del visualizzatore)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6) nell'argomento [Riferimento a tutte le impostazioni di distribuzione](distribution-web-values-specify.md). 
Per ulteriori informazioni, consulta [Routing del traffico verso una distribuzione CloudFront web Amazon utilizzando il tuo nome di dominio](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) nella *Amazon Route 53 Developer Guide*.  
Se non utilizzi Route 53 per il tuo DNS, puoi richiedere indirizzi IP statici Anycast per indirizzare domini apex come example.com verso. CloudFront Per ulteriori informazioni, consulta [Richiedi Anycast static da utilizzare IPs per l'elenco delle autorizzazioni](request-static-ips.md).

# Aggiunta di un nome di dominio alternativo
<a name="CreatingCNAME"></a>

Il seguente elenco di attività descrive come utilizzare la CloudFront console per aggiungere un nome di dominio alternativo alla distribuzione in modo da poter utilizzare il proprio nome di dominio nei collegamenti anziché il nome di CloudFront dominio. Per informazioni sull'aggiornamento della distribuzione tramite l' CloudFront API, consulta[Configurazione delle distribuzioni](distribution-working-with.md).

**Nota**  
Se desideri che i visualizzatori utilizzino HTTPS con il tuo nome di dominio alternativo, consulta [Utilizzo di nomi di dominio alternativi e HTTPS](using-https-alternate-domain-names.md).

**Prima di iniziare:** assicurati di eseguire le operazioni seguenti prima di aggiornare la distribuzione per aggiungere un nome di dominio alternativo:
+ Registra il nome di dominio con Route 53 o un altro registrar di domini.
+ Ottieni un certificato TLS da un’autorità di certificazione (CA) autorizzata che copre il nome di dominio. Aggiungi il certificato alla distribuzione per verificare che si è autorizzati a utilizzare il dominio. Per ulteriori informazioni, consulta [Requisiti per l'utilizzo di nomi di dominio alternativi](CNAMEs.md#alternate-domain-names-requirements).<a name="CreatingCNAMEProcess"></a>

**Aggiunta di un nome di dominio alternativo**

1. Accedi Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Scegli l'ID della distribuzione che intendi aggiornare.

1. Nella scheda **Generale**, scegli **Aggiungi un dominio**.

1. Inserisci fino a cinque domini da servire.

1. Scegli **Next (Successivo)**.

1. Per quanto riguarda il **certificato TLS**, se non CloudFront riesci a trovare un certificato AWS Certificate Manager (ACM) esistente per il tuo dominio Account AWS nel `us-east-1` Regione AWS, puoi scegliere di creare automaticamente un certificato o crearlo manualmente in ACM.

1. Una volta effettuato il provisioning del certificato, devi aggiornare i record DNS con il provider DNS per dimostrare la proprietà del dominio. Le immissioni che devi inserire nei tuoi record DNS vengono fornite automaticamente nella console. CloudFront 

1. Dopo aver aggiornato i record DNS, scegli **Convalida certificato**.

1. Quando il certificato viene convalidato, scegli **Avanti**.

1. Rivedi le modifiche e scegli **Aggiungi domini**.

1. Nella scheda **General (Generale)** della distribuzione, conferma che **Distribution Status (Stato distribuzione)** è stato modificato in **Deployed (Implementato)**. Se tenti di utilizzare un nome di dominio alternativo prima che gli aggiornamenti per la distribuzione siano stati implementati, i collegamenti creati nella procedura seguente potrebbero non funzionare.

1. Configura il servizio DNS per il nome di dominio alternativo (ad esempio www.example.com) per indirizzare il traffico verso il nome di dominio per la tua distribuzione (ad esempio CloudFront d111111abcdef8.cloudfront.net). Il metodo utilizzato dipende dall'utilizzo di Route 53 come provider di servizi DNS per il dominio o di un altro provider. Per ulteriori informazioni, consulta [Aggiungi un dominio alla tua distribuzione CloudFront standard](add-domain-existing-distribution.md).  
**Percorso 53**  
Crea un set di record di risorse alias. Con un set di record di risorse alias, non hai alcun addebito per le query Route 53. Puoi anche creare un set di record di risorse alias per il nome di dominio principale (example.com), cosa che il DNS non consente. CNAMEs Per istruzioni sulla creazione di un set di record di risorse alias, consulta [Routing del traffico verso una distribuzione CloudFront web Amazon utilizzando il tuo nome di dominio](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) nella *Amazon Route 53 Developer Guide*.  
Facoltativamente, puoi creare un record HTTPS per un nome di dominio alternativo per consentire la negoziazione del protocollo come parte della ricerca DNS, se supportato dal client.  

**Come creare un set di record di risorse alias con un record HTTPS (opzionale)**

   1. Abilita HTTP/2 o HTTP/3 nelle impostazioni di distribuzione. CloudFront Per ulteriori informazioni, consultare [Versioni HTTP supportate](DownloadDistValuesGeneral.md#DownloadDistValuesSupportedHTTPVersions) e [Aggiornamento di una distribuzione](HowToUpdateDistribution.md).

   1. Nella console Route 53, crea un set di record di risorse alias. Segui la procedura [di routing del traffico verso una distribuzione CloudFront web Amazon utilizzando la procedura del nome di dominio](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html).

   1. Durante la creazione del set di record di risorse alias, crea un record alias con il tipo di record **HTTPS**.  
**Un altro fornitore di servizi DNS**  
Utilizzare il metodo fornito dal provider di servizi DNS per aggiungere un record CNAME per il dominio. Questo nuovo record CNAME reindirizzerà le query DNS dal tuo nome di dominio alternativo (ad esempio, www.example.com) al nome di dominio per la tua distribuzione (ad esempio, CloudFront d111111abcdef8.cloudfront.net). Per ulteriori informazioni, consulta la documentazione del tuo fornitore di servizi DNS.  
Se disponi già di un record CNAME per il tuo nome di dominio alternativo, aggiorna quel record o sostituiscilo con uno nuovo che punti al nome di dominio della tua distribuzione. CloudFront 

1. Utilizzando `dig` o uno strumento DNS simile, conferma che la configurazione DNS creata nella fase precedente punti al nome di dominio della tua distribuzione.

   L'esempio seguente mostra una richiesta `dig` per il dominio www.example.com e la parte pertinente della risposta.

   ```
   PROMPT> dig www.example.com
   
   ; <<> DiG 9.3.3rc2 <<> www.example.com
   ;; global options:	printcmd
   ;; Got answer:
   ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15917
   ;; flags: qr rd ra; QUERY: 1, ANSWER: 9, AUTHORITY: 2, ADDITIONAL: 0
   
   ;; QUESTION SECTION:
   ;www.example.com.     IN    A
   
   ;; ANSWER SECTION:
   www.example.com. 10800 IN	CNAME	d111111abcdef8.cloudfront.net.
   ...
   ```

   La sezione delle risposte mostra un record CNAME che indirizza le query relative a www.example.com al nome di dominio di distribuzione d111111abcdef8.cloudfront.net. CloudFront Se il nome sulla destra di è il nome di dominio della tua distribuzione, il record CNAME è configurato correttamente. `CNAME` CloudFront Se è un qualsiasi altro valore, ad esempio, il nome di dominio del bucket Amazon S3, il record CNAME non è stato configurato correttamente. In questo caso, torna alla fase 7 e correggi il record CNAME in modo che punti al nome di dominio della tua distribuzione.

1. Prova il nome di dominio alternativo inserendo il tuo nome URLs di dominio anziché il nome di CloudFront dominio utilizzato per la tua distribuzione.

1. Nell'applicazione, modificate l'impostazione URLs per gli oggetti in modo da utilizzare il nome di dominio alternativo anziché il nome di dominio della distribuzione. CloudFront 

# Spostamento di un nome di dominio alternativo
<a name="alternate-domain-names-move"></a>

Se tenti di aggiungere un nome di dominio alternativo a una distribuzione standard o a un tenant di distribuzione e il nome di dominio alternativo è già associato a una risorsa diversa, verrà visualizzato un messaggio di errore.

Ad esempio, riceverai il messaggio di `CNAMEAlreadyExists` errore (uno o più dei CNAMEs dati forniti sono già associati a una risorsa diversa) quando tenti di aggiungere www.example.com a un tenant di distribuzione o distribuzione standard, ma quel nome di dominio alternativo è già associato a una risorsa diversa.

In tal caso, potrebbe essere necessario spostare il nome di dominio alternativo esistente da una risorsa all’altra. Questa è la *distribuzione di origine* e la *distribuzione di destinazione*. È possibile spostare nomi di dominio alternativi tra i tenant di distribuzione standard di entrambe le distribuzioni. and/or 

Per spostare il nome di dominio alternativo, consulta i seguenti argomenti:

**Topics**
+ [Configurazione della distribuzione standard di destinazione o del tenant di distribuzione](alternate-domain-names-move-create-target.md)
+ [Individuazione della distribuzione standard di origine o del tenant di distribuzione](alternate-domain-names-move-find-source.md)
+ [Spostamento del nome di dominio alternativo](alternate-domain-names-move-options.md)

# Configurazione della distribuzione standard di destinazione o del tenant di distribuzione
<a name="alternate-domain-names-move-create-target"></a>

Prima di poter spostare un nome di dominio alternativo, devi impostare la risorsa di destinazione. Si tratta della distribuzione standard di destinazione o del tenant di distribuzione in cui stai trasferendo il nome di dominio alternativo.

------
#### [ Standard distribution ]

**Come impostare una distribuzione standard di destinazione**

1. Richiedi un certificato TLS. Questo certificato include il nome di dominio alternativo come Subject o Subject Alternative Domain (SAN) oppure un carattere jolly (\$1) che copre il nome di dominio alternativo che stai spostando. Se non ne possiedi uno, puoi richiederlo ad AWS Certificate Manager (ACM) o ad un’altra autorità di certificazione (CA) e importarlo in ACM. 
**Nota**  
Devi richiedere o importare il certificato nella Regione Stati Uniti orientali (Virginia settentrionale) (`us-east-1`).

   Per ulteriori informazioni, consulta [Richiesta di un certificato pubblico utilizzando la console](https://docs.aws.amazon.com/acm/latest/userguide/acm-public-certificates.html#request-public-console) e [Importazione di un certificato](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-api-cli.html) in AWS Certificate Manager nella *Guida per l’utente di AWS Certificate Manager *.

1. Se non hai ancora creato la distribuzione standard di destinazione, creane una adesso. Come parte della creazione della distribuzione standard, associa il certificato a questa distribuzione standard. Per ulteriori informazioni, consulta [Creazione di una distribuzione](distribution-web-creating-console.md).

   Se disponi già di una distribuzione standard di destinazione, associa il certificato alla distribuzione standard. Per ulteriori informazioni, consulta [Aggiornamento di una distribuzione](HowToUpdateDistribution.md).

1. **Se stai spostando nomi di dominio alternativi all'interno dello stesso Account AWS, salta questo passaggio.**

   Per spostare un nome di dominio alternativo da uno Account AWS all'altro, devi creare un record TXT nella configurazione DNS. Questa fase di verifica aiuta a prevenire trasferimenti di dominio non autorizzati. CloudFront utilizza questo record TXT per convalidare la proprietà del nome di dominio alternativo. 

   Nella configurazione DNS, crea un record TXT DNS che associ il nome di dominio alternativo alla distribuzione standard di destinazione. Il formato del record TXT può variare a seconda del tipo di dominio.
   + Per i sottodomini, specificare un trattino basso (`_`) davanti al nome di dominio alternativo. Di seguito è riportato un esempio di record TXT.

     `_www.example.com TXT d111111abcdef8.cloudfront.net`
   + Per un apex (o dominio root), specifica un trattino basso e un punto (`_.`) davanti al nome di dominio. Di seguito è riportato un esempio di record TXT.

     `_.example.com TXT d111111abcdef8.cloudfront.net`

------
#### [ Distribution tenant ]

**Come configurare il tenant di distribuzione di destinazione**

1. Richiedi un certificato TLS. Questo certificato include il nome di dominio alternativo come Subject o Subject Alternative Domain (SAN) oppure un carattere jolly (\$1) che copre il nome di dominio alternativo che stai spostando. Se non ne possiedi uno, puoi richiederlo ad AWS Certificate Manager (ACM) o ad un’altra autorità di certificazione (CA) e importarlo in ACM. 
**Nota**  
Devi richiedere o importare il certificato nella Regione Stati Uniti orientali (Virginia settentrionale) (`us-east-1`).

   Per ulteriori informazioni, consulta [Richiesta di un certificato pubblico utilizzando la console](https://docs.aws.amazon.com/acm/latest/userguide/acm-public-certificates.html#request-public-console) e [Importazione di un certificato](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-api-cli.html) in AWS Certificate Manager nella *Guida per l’utente di AWS Certificate Manager *.

1. Se non hai ancora creato il tenant di distribuzione di destinazione, creane uno adesso. Come parte della creazione del tenant di distribuzione, associa il certificato al tenant di distribuzione. Per ulteriori informazioni, consulta [Creazione di una distribuzione](distribution-web-creating-console.md).

   Se disponi già di un tenant di distribuzione di destinazione, associa il certificato al tenant di distribuzione. Per ulteriori informazioni, consulta [Aggiunta di un dominio e di un certificato (tenant di distribuzione)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant).

1. **Se stai spostando nomi di dominio alternativi all'interno dello stesso Account AWS, salta questo passaggio.**

   Per spostare un nome di dominio alternativo da uno Account AWS all'altro, devi creare un record TXT nella configurazione DNS. Questa fase di verifica aiuta a prevenire trasferimenti di dominio non autorizzati e CloudFront utilizza questo record TXT per convalidare la proprietà del nome di dominio alternativo. 

   Nella configurazione DNS, crea un record TXT DNS che associ il nome di dominio alternativo al tenant di distribuzione di destinazione. Il formato del record TXT può variare a seconda del tipo di dominio.
   + Per i sottodomini, specificare un trattino basso (`_`) davanti al nome di dominio alternativo. Di seguito è riportato un esempio di record TXT.

     `_www.example.com TXT d111111abcdef8.cloudfront.net`
   + Per un apex (o dominio root), specifica un trattino basso e un punto (`_.`) davanti al nome di dominio. Di seguito è riportato un esempio di record TXT.

     `_.example.com TXT d111111abcdef8.cloudfront.net`

------

Successivamente, consulta l’argomento seguente per individuare la distribuzione standard di origine o il tenant di distribuzione già associato al nome di dominio alternativo.

# Individuazione della distribuzione standard di origine o del tenant di distribuzione
<a name="alternate-domain-names-move-find-source"></a>

Prima di poter spostare un nome di dominio alternativo da una distribuzione (standard o tenant) a un’altra, individua la *distribuzione di origine*. Questa è la risorsa a cui è già associato il nome di dominio alternativo. Quando conosci l' Account AWS ID delle risorse di distribuzione di origine e di destinazione, puoi determinare come spostare il nome di dominio alternativo.

**Note**  
Ti consigliamo di utilizzare l'operazione [ListDomainConflicts](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListDomainConflicts.html)API, poiché supporta sia le distribuzioni standard che i tenant di distribuzione.
L'operazione [ListConflictingAliases](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConflictingAliases.html)API supporta solo distribuzioni standard.

Segui questi esempi per trovare la distribuzione di origine (standard o tenant).

------
#### [ list-domain-conflicts ]

**Suggerimento**  
Per una distribuzione standard, è necessario disporre delle autorizzazioni `cloudfront:GetDistribution` e `cloudfront:ListDomainConflicts`.
Per un tenant di distribuzione, è necessario disporre delle autorizzazioni `cloudfront:GetDistributionTenant` e `cloudfront:ListDomainConflicts`.

**Come utilizzare `list-domain-conflicts` per trovare la distribuzione standard di origine e il tenant di distribuzione**

1. Usa il comando `list-domain-conflicts` come mostrato nell'esempio seguente. 

   1. Sostituisci *www.example.com* con il nome di dominio.

   1. Per `domain-control-validation-resource`, specifica l’ID della distribuzione standard di destinazione o del tenant di distribuzione [impostato in precedenza](alternate-domain-names-move-create-target.md). È necessario disporre di una distribuzione standard o di un tenant di distribuzione associato a un certificato che copra il dominio specificato.

   1. Esegui questo comando utilizzando le credenziali che si trovano nella distribuzione Account AWS standard o nel tenant di distribuzione di destinazione.

   **Richiesta**

    In questo esempio viene specificato un tenant di distribuzione.

   ```
   aws cloudfront list-domain-conflicts \
   --domain www.example.com \
   --domain-control-validation-resource "DistributionTenantId=dt_2x9GhoK0TZRsohWzv1b9It8JABC"
   ```

   **Risposta**

   Per ogni nome di dominio nell’output del comando, puoi vedere le informazioni seguenti:
   + Il tipo di risorsa a cui è associato il dominio
   + L'ID della risorsa
   + L' Account AWS ID che possiede la risorsa

   L’ID risorsa e l’ID account sono parzialmente nascosti. Ciò consente di identificare la distribuzione standard o il tenant di distribuzione appartenente all’account e contribuisce a proteggere le informazioni di quelli di cui non si è proprietari.

   ```
   {
       "DomainConflicts": [
           {
               "Domain": "www.example.com",
               "ResourceType": "distribution-tenant",
               "ResourceId": "***************ohWzv1b9It8JABC",
               "AccountId": "******112233"
           }
       ]
   }
   ```

   Nella risposta vengono elencati tutti i nomi di dominio che sono in conflitto o si sovrappongono a quello specificato.

**Esempio**
   + Se lo specifichi*tenant1.example.com*, la risposta include tenant1.example.com e il nome di dominio alternativo con caratteri jolly sovrapposti (\$1.example.com se esiste).
   + Se lo specifichi*\$1.tenant1.example.com*, la risposta include \$1.tenant1.example.com e tutti i nomi di dominio alternativi coperti da tale wildcard (ad esempio, test.tenant1.example.com, dev.tenant1.example.com e così via).

1. Nella risposta, trova la distribuzione standard di origine o il tenant di distribuzione per il nome di dominio alternativo che stai trasferendo e annota l'ID. Account AWS 

1. Confronta l’ID account della distribuzione standard di *origine* o il tenant di distribuzione con l’ID account in cui hai creato la distribuzione standard di *destinazione* o il tenant di destinazione nella [fase precedente](alternate-domain-names-move-create-target.md). Puoi quindi determinare se l’origine e la destinazione si trovano nello stesso Account AWS. In questo modo è possibile determinare come spostare il nome di dominio alternativo. 

   Per ulteriori informazioni, vedi il comando [https://docs.aws.amazon.com/cli/latest/reference/cloudfront/list-domain-conflicts.html](https://docs.aws.amazon.com/cli/latest/reference/cloudfront/list-domain-conflicts.html) nel *Riferimento dell’AWS Command Line Interface *.

------
#### [ list-conflicting-aliases (standard distributions only) ]

**Suggerimento**  
È necessario disporre delle autorizzazioni `cloudfront:GetDistribution` e `cloudfront:ListConflictingAliases` sulla distribuzione standard di destinazione.

**Come usare `list-conflicting-aliases` per trovare la distribuzione standard di origine**

1. Usa il comando `list-conflicting-aliases` come mostrato nell'esempio seguente. 

   1. Sostituiscilo *www.example.com* con il nome di dominio alternativo e *EDFDVBD6EXAMPLE* con l'ID della distribuzione standard di destinazione [che hai impostato](alternate-domain-names-move-create-target.md) in precedenza.

   1. Esegui questo comando utilizzando le credenziali che si trovano nello stesso Account AWS della distribuzione standard di destinazione. 

   **Richiesta**

    In questo esempio viene specificata una distribuzione standard.

   ```
   aws cloudfront list-conflicting-aliases \
   --alias www.example.com \
   --distribution-id EDFDVBD6EXAMPLE
   ```

   **Risposta**

   Per ogni nome di dominio alternativo nell’output del comando, puoi visualizzare l’ID della distribuzione standard a cui è associato e l’ID dell’ Account AWS che possiede la distribuzione standard. La distribuzione standard e l'account IDs sono parzialmente nascosti, il che ti consente di identificare le distribuzioni standard e gli account di tua proprietà e aiuta a proteggere le informazioni di quelli che non possiedi.

   ```
   {
       "ConflictingAliasesList": {
           "MaxItems": 100,
           "Quantity": 1,
           "Items": [
               {
                   "Alias": "www.example.com",
                   "DistributionId": "*******EXAMPLE",
                   "AccountId": "******112233"
               }
           ]
       }
   }
   ```

   Nella risposta vengono elencati i nomi di dominio alternativi che sono in conflitto o si sovrappongono a quello specificato.

**Esempio**
   + Se lo specifichi*www.example.com*, la risposta include www.example.com e il nome di dominio alternativo con caratteri jolly sovrapposti (\$1.example.com), se esiste.
   + Se lo specifichi*\$1.example.com*, la risposta include \$1.example.com e tutti i nomi di dominio alternativi coperti da quella wildcard (ad esempio, www.example.com, test.example.com, dev.example.com e così via).

1. Trova la distribuzione standard per il nome di dominio alternativo che stai trasferendo e annota l'ID. Account AWS Confronta questo ID account con l’ID dell’account in cui è stata creata la distribuzione standard di destinazione nella [fase precedente](alternate-domain-names-move-create-target.md). Potrai quindi determinare se queste due distribuzioni standard coincidono Account AWS e come spostare il nome di dominio alternativo.

   Per ulteriori informazioni, vedi il comando [https://docs.aws.amazon.com//cli/latest/reference/cloudfront/list-conflicting-aliases.html](https://docs.aws.amazon.com//cli/latest/reference/cloudfront/list-conflicting-aliases.html) nel *Riferimento dell’AWS Command Line Interface *.

------

Successivamente, consulta il seguente argomento per spostare il nome di dominio alternativo.

# Spostamento del nome di dominio alternativo
<a name="alternate-domain-names-move-options"></a>

A seconda della situazione, scegli una delle seguenti modalità per spostare il nome di dominio alternativo:

**Le distribuzioni di origine e di destinazione (standard o tenant) si trovano nello stesso Account AWS**  
Utilizza il comando **update-domain-association** nella AWS Command Line Interface (AWS CLI) per spostare il nome di dominio alternativo.   
Questo comando funziona per tutti gli spostamenti dello stesso account, incluso quando il nome di dominio alternativo è un dominio apex (chiamato anche *dominio root*, come example.com).

**Le distribuzioni di origine e di destinazione (standard o tenant) si trovano in Account AWS diversi**  
Se hai accesso alla distribuzione standard di origine o al tenant di distribuzione, il nome di dominio alternativo *non* è un dominio apex e non stai già utilizzando un carattere jolly che si sovrappone a tale nome di dominio alternativo, utilizza un carattere jolly per spostare il nome di dominio alternativo. Per ulteriori informazioni, consulta [Utilizzo di un carattere jolly per spostare un nome di dominio alternativo](#alternate-domain-names-move-use-wildcard).  
Se non hai accesso a Account AWS quello che ha la distribuzione standard di origine o il tenant di distribuzione, puoi provare a utilizzare il **update-domain-association** comando per spostare il nome di dominio alternativo. Prima di poter spostare il nome di dominio alternativo, è necessario disabilitare la distribuzione standard di origine o il tenant di distribuzione. Per ulteriori informazioni, consulta [Contatta Supporto AWS per spostare un nome di dominio alternativo](#alternate-domain-names-move-contact-support).

**Nota**  
Puoi utilizzare il comando **associate-alias**, anche se supporta solo le distribuzioni standard. Vedi [AssociateAlias](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_AssociateAlias.html)nell'*Amazon CloudFront API Reference*.

------
#### [ update-domain-association (standard distributions and distribution tenants) ]

**Come utilizzare `update-domain-association` per spostare un nome di dominio alternativo**

1. Utilizza il comando `update-domain-association` come visualizzato nell'esempio seguente. 

   1. Sostituisci *example.com* con il nome di dominio alternativo e specifica l'ID della distribuzione standard o del tenant di distribuzione di destinazione. 

   1. Esegui questo comando utilizzando le credenziali che si trovano nello stesso Account AWS della distribuzione standard di destinazione o del tenant di distribuzione.
**Prendi nota delle seguenti limitazioni**  
Oltre all’autorizzazione `cloudfront:UpdateDomainAssociation`, è necessario disporre dell’autorizzazione `cloudfront:UpdateDistribution` per aggiornare una distribuzione standard. Per aggiornare un tenant di distribuzione, è necessario disporre dell’autorizzazione `cloudfront:UpdateDistributionTenant`.
Se le distribuzioni di origine e di destinazione (standard o tenant) sono diverse Account AWS, è necessario disabilitare l'origine prima di poter spostare il dominio.
La distribuzione di destinazione deve essere configurata nel modo descritto in [Configurazione della distribuzione standard di destinazione o del tenant di distribuzione](alternate-domain-names-move-create-target.md).

   **Richiesta**

   ```
   aws cloudfront update-domain-association \
     --domain "www.example.com" \
     --target-resource DistributionTenantId=dt_9Fd3xTZq7Hl2KABC \
     --if-match E3UN6WX5ABC123
   ```

   **Risposta**

   ```
   {
       "ETag": "E7Xp1Y3N9DABC",
       "Domain": "www.example.com",
       "ResourceId": "dt_9Fd3xTZq7Hl2KABC"
   }
   ```

   Questo comando rimuove il nome di dominio alternativo dalla distribuzione standard di origine o dal tenant di distribuzione e lo aggiunge alla distribuzione standard di destinazione o al tenant di distribuzione.

1. Una volta completata la distribuzione di destinazione, aggiorna la configurazione DNS per indirizzare il nome di dominio verso l'endpoint di routing. CloudFront Ad esempio, il tuo record DNS indirizzerà il tuo nome di dominio alternativo (`www.example.com`) al nome di dominio fornito d111111abcdef8.cloudfront.net. CloudFront Se la destinazione è un tenant di distribuzione, specifica l’endpoint del gruppo di connessioni. Per ulteriori informazioni, consulta [Indirizza i domini a CloudFront](managed-cloudfront-certificates.md#point-domains-to-cloudfront).

------
#### [ associate-alias (standard distributions only) ]

**Come utilizzare `associate-alias` per spostare un nome di dominio alternativo**

1. Utilizza il comando `associate-alias` come visualizzato nell'esempio seguente. 

   1. Sostituiscilo *www.example.com* con il nome di dominio alternativo e con l'ID di distribuzione standard di destinazione. *EDFDVBD6EXAMPLE* 

   1. Esegui questo comando utilizzando le credenziali che si trovano nello stesso Account AWS della distribuzione standard di destinazione.
**Prendi nota delle seguenti limitazioni**  
È necessario disporre delle autorizzazioni `cloudfront:AssociateAlias` e `cloudfront:UpdateDistribution` sulla distribuzione standard di destinazione.
Se la distribuzione standard di origine e quella di destinazione coincidono Account AWS, è necessario disporre dell'`cloudfront:UpdateDistribution`autorizzazione per la distribuzione standard di origine.
Se la distribuzione standard di origine e la distribuzione standard di destinazione sono diverse Account AWS, è necessario prima disabilitare la distribuzione standard di origine.
La distribuzione standard di destinazione deve essere configurata come descritto in [Configurazione della distribuzione standard di destinazione o del tenant di distribuzione](alternate-domain-names-move-create-target.md).

      **Richiesta**

      ```
      aws cloudfront associate-alias \
      --alias www.example.com \
      --target-distribution-id EDFDVBD6EXAMPLE
      ```

      Questo comando rimuove il nome di dominio alternativo dalla distribuzione standard di origine e lo sposta nella distribuzione standard di destinazione.

1. Dopo che la distribuzione standard di destinazione è stata completamente distribuita, aggiornare la configurazione DNS in modo da puntare il record DNS del nome di dominio alternativo al nome del dominio di distribuzione della distribuzione standard di destinazione. Ad esempio, il record DNS indicherebbe il nome di dominio alternativo (`www.example.com`) al nome di dominio CloudFront fornito d111111abcdef8.cloudfront.net.

Per ulteriori informazioni, consulta il comando [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/associate-alias.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/associate-alias.html) nel *Riferimento ai comandi AWS CLI *.

------

## Utilizzo di un carattere jolly per spostare un nome di dominio alternativo
<a name="alternate-domain-names-move-use-wildcard"></a>

Se la distribuzione di origine è in una distribuzione Account AWS diversa da quella di destinazione e la distribuzione dell'origine è abilitata, puoi utilizzare un jolly per spostare il nome di dominio alternativo.

**Nota**  
Non puoi usare un carattere jolly per spostare un dominio apex (come example.com). Per spostare un dominio apex quando le distribuzioni di origine e di destinazione si trovano in Account AWS diversi, contatta il Supporto. Per ulteriori informazioni, consulta [Contatta Supporto AWS per spostare un nome di dominio alternativo](#alternate-domain-names-move-contact-support).

**Come utilizzare un carattere jolly per spostare un nome di dominio alternativo**
**Nota**  
Questo processo comporta più aggiornamenti alle distribuzioni. Attendere che ogni distribuzione implementi completamente l'ultima modifica prima di procedere con il passaggio successivo.

1. Aggiornare la distribuzione di destinazione per aggiungere un nome di dominio alternativo con caratteri jolly che copra il nome di dominio alternativo che si sta spostando. Ad esempio, se il nome di dominio alternativo che si sta spostando è www.example.com, aggiungere il nome di dominio alternativo \$1.example.com alla distribuzione di destinazione. A tale scopo, il SSL/TLS certificato sulla distribuzione di destinazione deve includere il nome di dominio wildcard. Per ulteriori informazioni, consulta [Aggiornamento di una distribuzione](HowToUpdateDistribution.md).

1. Aggiornare le impostazioni DNS per il nome di dominio alternativo in modo che punti al nome di dominio della distribuzione di destinazione. Ad esempio, se il nome di dominio alternativo che si sta spostando è www.example.com, aggiornare il record DNS di www.example.com per instradare il traffico al nome di dominio della distribuzione di destinazione (ad esempio d111111abcdef8.cloudfront.net).
**Nota**  
Anche dopo aver aggiornato le impostazioni DNS, il nome di dominio alternativo viene comunque servito dalla distribuzione di origine poiché è lì che è attualmente configurato il nome di dominio alternativo.

1. Aggiornare la distribuzione di origine per rimuovere il nome di dominio alternativo. Per ulteriori informazioni, consulta [Aggiornamento di una distribuzione](HowToUpdateDistribution.md).

1. Aggiornare la distribuzione di destinazione per aggiungere il nome di dominio alternativo. Per ulteriori informazioni, consulta [Aggiornamento di una distribuzione](HowToUpdateDistribution.md).

1. Utilizza **dig** (o uno strumento di query DNS simile) per verificare che il record DNS per il nome di dominio alternativo venga risolto nel nome di dominio della distribuzione di destinazione.

1. (Facoltativo) Aggiornare la distribuzione di destinazione per rimuovere il nome di dominio alternativo con carattere jolly.

## Contatta Supporto AWS per spostare un nome di dominio alternativo
<a name="alternate-domain-names-move-contact-support"></a>

Se le distribuzioni di origine e di destinazione sono diverse Account AWS e non hai accesso alla distribuzione di origine Account AWS o non puoi disabilitarla, puoi contattare Supporto per spostare il nome di dominio alternativo.

**A cui rivolgersi Supporto per spostare un nome di dominio alternativo**

1. Impostare una distribuzione di destinazione, incluso il record TXT DNS che punta alla distribuzione di destinazione. Per ulteriori informazioni, consulta [Configurazione della distribuzione standard di destinazione o del tenant di distribuzione](alternate-domain-names-move-create-target.md).

1. [Contattaci Supporto](https://console.aws.amazon.com/support/home) per richiedere che verifichino che il dominio sia di tua proprietà e trasferisca il dominio nella nuova CloudFront distribuzione per te.

1. Dopo che la distribuzione di destinazione è stata completamente distribuita, aggiornare la configurazione DNS in modo da puntare il record DNS del nome di dominio alternativo al nome del dominio di distribuzione della distribuzione di destinazione.

# Rimozione di un nome di dominio alternativo
<a name="alternate-domain-names-remove-domain"></a>

Se desideri interrompere il routing del traffico di un dominio o sottodominio verso una CloudFront distribuzione, segui i passaggi di questa sezione per aggiornare sia la configurazione DNS che la distribuzione. CloudFront 

È importante rimuovere i nomi di dominio alternativi dalla distribuzione e aggiornare la configurazione DNS. Questo aiuta a prevenire problemi in un secondo momento se desideri associare il nome di dominio a un'altra distribuzione. CloudFront Se un nome di dominio alternativo è già associato a una distribuzione, non può essere configurato con un'altra.

**Nota**  
Se desideri rimuovere il nome di dominio alternativo da questa distribuzione in modo da aggiungerlo a un'altra, segui la procedura descritta in [Spostamento di un nome di dominio alternativo](alternate-domain-names-move.md). Se invece segui i passaggi indicati qui (per rimuovere un dominio) e poi aggiungi il dominio a un'altra distribuzione, passerà un periodo di tempo durante il quale il dominio non si collegherà alla nuova distribuzione perché CloudFront si sta propagando agli aggiornamenti nelle edge location.<a name="RemovingADomain"></a>

**Per rimuovere un nome di dominio alternativo da una distribuzione**

1. Per iniziare, indirizza il traffico Internet del tuo dominio verso un'altra risorsa diversa dalla tua CloudFront distribuzione, ad esempio un sistema di bilanciamento del carico Elastic Load Balancing. Oppure puoi eliminare il record DNS verso cui indirizza il traffico. CloudFront

   Scegli una delle seguenti operazioni, a seconda del servizio DNS del dominio:
   + **Se stai utilizzando Route 53**, aggiorna o elimina i record di alias o i record CNAME. Per ulteriori informazioni, consulta [Modifica di record](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-editing.html) o [Eliminazione di record](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-deleting.html).
   + **Se stai utilizzando un altro fornitore di servizi DNS**, usa il metodo fornito dal fornitore di servizi DNS per aggiornare o eliminare il record CNAME che indirizza il traffico a CloudFront. Per ulteriori informazioni, consulta la documentazione del tuo fornitore di servizi DNS.

1. Dopo aver aggiornato i record DNS del dominio, attendi fino a quando le modifiche non si sono propagate e i resolver DNS esegue il routing del traffico verso la nuova risorsa. È possibile controllare il completamento di questa operazione creando alcuni link che utilizzano il tuo dominio nell'URL.

1. Accedi Console di gestione AWS e apri la CloudFront console all'indirizzo [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home) e aggiorna la CloudFront distribuzione per rimuovere il nome di dominio procedendo come segue:

   1. Scegli l'ID della distribuzione che intendi aggiornare.

   1. Nella scheda **General (Generale)**, seleziona **Edit (Modifica)**.

   1. In **Alternate Domain Names (CNAMEs)**, rimuovi il nome di dominio alternativo (o i nomi di dominio) che non desideri più utilizzare per la tua distribuzione.

   1. Seleziona **Yes, Edit (Sì, modifica)**.

# Utilizzo di caratteri jolly nei nomi di dominio alternativi
<a name="alternate-domain-names-wildcard"></a>

Quando aggiungi nomi di dominio alternativi, puoi utilizzare il carattere jolly\$1 all'inizio di un nome di dominio invece di aggiungere i singoli sottodomini. Ad esempio, con un nome di dominio alternativo di \$1.example.com, puoi utilizzare qualsiasi nome di dominio che termina con example.com nel tuo, ad esempio www.example.com, product-name.example.com URLs, marketing.product-name.example.com e così via. Il percorso di un oggetto è lo stesso indipendentemente dal nome di dominio, ad esempio:
+ www.example. com/images/image.jpg
+ nome del prodotto.esempio. com/images/image.jpg
+ marketing.nome-prodotto.esempio. com/images/image.jpg

Segui questi requisiti per i nomi di dominio alternativi che includono caratteri jolly:
+ Il nome di dominio alternativo deve iniziare con un asterisco e un punto (\$1.).
+ *Non* puoi utilizzare un carattere jolly per sostituire parte di un nome di sottodominio, come \$1domain.example.com.
+ Non puoi sostituire un sottodominio nel mezzo di un nome di dominio, come ad esempio subdomain.\$1.example.com.
+ Tutti i nomi di dominio alternativi, inclusi i nomi di dominio alternativi che utilizzano caratteri jolly, devono essere coperti dal nome di oggetto alternativo (SAN) sul certificato.

Un nome di dominio alternativo con carattere jolly, ad esempio \$1.example.com, può includere un altro nome di dominio alternativo in uso, ad esempio example.com.

# Utilizzare WebSockets con le distribuzioni CloudFront
<a name="distribution-working-with.websockets"></a>

Amazon CloudFront supporta l'utilizzo WebSocket di un protocollo basato su TCP utile quando sono necessarie connessioni bidirezionali di lunga durata tra client e server. Una connessione permanente è spesso un requisito con applicazioni in tempo reale. Gli scenari in cui potresti utilizzare WebSockets includono piattaforme di social chat, spazi di lavoro per la collaborazione online, giochi multigiocatore e servizi che forniscono feed di dati in tempo reale come piattaforme di trading finanziario. I dati tramite una WebSocket connessione possono fluire in entrambe le direzioni per una comunicazione full-duplex. 

WebSocket la funzionalità viene abilitata automaticamente per funzionare con qualsiasi distribuzione. Per WebSockets utilizzarla, configura uno dei seguenti comandi nel comportamento della cache associato alla tua distribuzione:
+ Inoltra tutte le intestazioni di richiesta visualizzatore all’origine. Puoi utilizzare la [policy di richiesta di origine AllViewer gestita](using-managed-origin-request-policies.md#managed-origin-request-policy-all-viewer).
+ Inoltra specificatamente le intestazioni di richiesta `Sec-WebSocket-Key` e `Sec-WebSocket-Version` nella policy di richiesta origine.

## Come funziona il WebSocket protocollo
<a name="distribution-working-with.websockets.how-it-works"></a>

Il WebSocket protocollo è un protocollo indipendente basato su TCP che consente di evitare il sovraccarico e il potenziale aumento della latenza di HTTP.

Per stabilire una WebSocket connessione, il client invia una richiesta HTTP regolare che utilizza la semantica di aggiornamento di HTTP per modificare il protocollo. Il server può quindi completare l'handshake. La WebSocket connessione rimane aperta e il client o il server possono scambiarsi frame di dati senza dover stabilire nuove connessioni ogni volta.

Per impostazione predefinita, il WebSocket protocollo utilizza la porta 80 per WebSocket le connessioni regolari e la porta 443 per WebSocket le connessioni tramite TLS. Le opzioni che scegli per te [Protocollo (solo origini personalizzate)](DownloadDistValuesOrigin.md#DownloadDistValuesOriginProtocolPolicy) si applicano alle WebSocket connessioni CloudFront [Viewer Protocol Policy (Policy protocollo visualizzatore)](DownloadDistValuesCacheBehavior.md#DownloadDistValuesViewerProtocolPolicy) e anche al traffico HTTP.

## WebSocket requisiti
<a name="distribution-working-with.websockets.requirements"></a>

WebSocket le richieste devono essere conformi alla [RFC 6455](https://datatracker.ietf.org/doc/html/rfc6455) nei seguenti formati standard.

**Example Esempio di richiesta client**  

```
GET /chat HTTP/1.1
Host: server.example.com
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Key: dGhlIHNhbXBsZSBub25jZQ==
Origin: https://example.com
Sec-WebSocket-Protocol: chat, superchat
Sec-WebSocket-Version: 13
```

**Example Esempio di risposta del server**  

```
HTTP/1.1 101 Switching Protocols
Upgrade: websocket
Connection: Upgrade
Sec-WebSocket-Accept: s3pPLMBiTxaQ9kYGzzhZRbK+xOo=
Sec-WebSocket-Protocol: chat
```

Se la WebSocket connessione viene interrotta dal client o dal server o a causa di un'interruzione della rete, è previsto che le applicazioni client riavviino la connessione con il server.

## Intestazioni consigliate WebSocket
<a name="distribution-working-with.websockets.recomended-settings"></a>

[Per evitare problemi imprevisti relativi alla compressione durante l'utilizzo WebSockets, ti consigliamo di includere le seguenti intestazioni in una policy di richiesta di origine:](origin-request-create-origin-request-policy.md)
+ `Sec-WebSocket-Key`
+ `Sec-WebSocket-Version`
+ `Sec-WebSocket-Protocol`
+ `Sec-WebSocket-Accept`
+ `Sec-WebSocket-Extensions`

**Nota**  
Attualmente, supporta CloudFront solo WebSocket connessioni tramite il protocollo HTTP/1.1.

# Richiedi Anycast static da utilizzare IPs per l'elenco delle autorizzazioni
<a name="request-static-ips"></a>

Puoi richiedere Anycast static IPs da utilizzare con le tue CloudFront distribuzioni. Gli elenchi IP statici Anycast possono contenere solo indirizzi IPv4 IP o entrambi IPv4 e IPv6 indirizzi IP. Questi indirizzi IP sono dedicati all'utente Account AWS e sono distribuiti in diverse aree geografiche.

Puoi richiedere 21 indirizzi IP statici anycast da inserire nella lista dei consentiti con provider di rete, in modo da poter rinunciare agli addebiti dei dati per i visualizzatori che accedono all’applicazione. In alternativa, è possibile utilizzare questi dispositivi statici IPs all'interno dei firewall di sicurezza in uscita per controllare lo scambio di traffico con applicazioni approvate. Gli elenchi di IP statici anycast possono essere utilizzati con una o più distribuzioni.

Se desideri abilitare il routing dei domini apex (come example.com) direttamente verso le tue CloudFront distribuzioni, puoi richiedere 3 indirizzi IP statici Anycast per questo caso d'uso. Quindi, aggiungi i record A nel tuo DNS a cui indirizzare il dominio apex. CloudFront

Anycast static IPs funziona con [Server Name Indication (](https://en.wikipedia.org/wiki/Server_Name_Indication)SNI). Per ulteriori informazioni, consulta [Utilizzo di SNI per servire le richieste HTTPS (funziona per la maggior parte dei client)](cnames-https-dedicated-ip-or-sni.md#cnames-https-sni).

## Prerequisiti
<a name="anycast-static-ip-prereqs"></a>

Per utilizzare gli elenchi IP statici Anycast con la CloudFront distribuzione, è necessario selezionare **Usa tutte le edge location** per la classe di prezzo della distribuzione. Per ulteriori informazioni sui prezzi, consulta [Prezzi di CloudFront ](https://aws.amazon.com/cloudfront/pricing/).

## Richiesta di un elenco di IP statici anycast
<a name="request-static-ip-list"></a>

Richiedete un elenco di IP statici Anycast da utilizzare con la vostra CloudFront distribuzione.

**Come richiedere un elenco di IP statici anycast**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel riquadro di navigazione a sinistra, scegli **Statico IPs**.

1. Per **Richiesta**, scegli il link per contattare l' CloudFront assistenza tecnica.

1. Fornisci le informazioni sul carico di lavoro (byte di richiesta al secondo e richieste al secondo).

1. CloudFront support engineering esamina la tua richiesta. Il processo di revisione può richiedere fino a due giorni.

Dopo che la richiesta è stata approvata, puoi creare un elenco di IP statici anycast e associarlo a una o più distribuzioni.

## Creazione di un elenco di IP statici anycast
<a name="create-static-ip-list"></a>

Prima di iniziare, richiedi un elenco di IP statici anycast come spiegato nella sezione precedente.

**Come creare un elenco di IP statici anycast**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel riquadro di navigazione a sinistra, scegli **Statico IPs**.

1. Scegli **Crea elenco di IP anycast**.

1. In **Nome**, immetti un nome.

1. Per **Casi d’uso di IP statici**, seleziona il caso d’uso appropriato.

1. Per il **tipo di indirizzo IP**, specifica una delle seguenti opzioni:
   + **IPv4**— Assegna un elenco di soli indirizzi IPv4 
   + **Dualstack**: assegna un elenco di entrambi gli indirizzi IPv4 IPv6 

1. Rivedi i termini e i prezzi del servizio e scegli **Invia**.

Dopo aver creato l’elenco di IP statici, puoi visualizzare gli indirizzi IP allocati nella pagina dei dettagli dell’elenco di IP statici. Puoi anche associare le distribuzioni all’elenco di IP statici.

## Associazione di un elenco di IP statici anycast a una distribuzione esistente
<a name="associate-static-ip-list-existing"></a>

Prima di iniziare, richiedi e crea un elenco di IP statici anycast come spiegato nelle sezioni precedenti. 

Verificate che le seguenti impostazioni di distribuzione siano compatibili con l'elenco di IP statici Anycast: 
+ [Price Class (Categoria prezzo)](DownloadDistValuesGeneral.md#DownloadDistValuesPriceClass)ha l'impostazione **Usa tutte le edge location (migliori prestazioni)**.
+ Se [IPv6](cloudfront-enable-ipv6.md)è abilitata, è possibile associare un elenco IP statico Anycast dualstack. Un elenco di IP statici Anycast che contiene solo IPv4 indirizzi non può essere associato alle distribuzioni se abilitato. IPv6

**Come associare un elenco di IP statici anycast a una distribuzione esistente**
+ Esegui una delle seguenti operazioni:
  + Associa l’elenco di IP statici dalla pagina di dettaglio dell’elenco di IP statici:

    1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo. [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home)

    1. Scegli **Statico IPs** nel riquadro di navigazione a sinistra.

    1. Seleziona il nome dell’elenco di IP statici.

    1. Scegli **Associa distribuzioni**.

    1. Seleziona una o più distribuzioni e scegli **Associa distribuzioni**.
  + Associa l’elenco di IP statici dalla pagina dei dettagli della distribuzione:

    1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

    1. Nel riquadro di navigazione a sinistra, scegli **Distribuzioni**.

    1. Scegli il nome della distribuzione.

    1. Nel riquadro **Generale**, in **Impostazioni**, scegli **Modifica**.

    1. Per **Elenco di IP anycast**, seleziona l’elenco di IP statici anycast da utilizzare con questa distribuzione.

    1. Scegli **Save changes** (Salva modifiche).

## Associazione di un elenco di IP statici anycast a una nuova distribuzione
<a name="associate-static-ip-list-new"></a>

Prima di iniziare, richiedi e crea un elenco di IP statici anycast come spiegato nelle sezioni precedenti.

**Come associare un elenco di IP statici anycast a una nuova distribuzione**
+ Creare una nuova distribuzione . Per ulteriori informazioni, consulta [Crea una CloudFront distribuzione nella console](distribution-web-creating-console.md#create-console-distribution). Per **Impostazioni**, è necessario effettuare le seguenti selezioni per utilizzare l’elenco di IP statici anycast:
  + Per **Elenco di IP anycast**, seleziona l’elenco di IP statici anycast dall’elenco a discesa.
  + Per **Classe di prezzo**, seleziona **Utilizza tutte le posizioni edge (prestazioni migliori)**.
  + **Nota:** **se il tuo IP statico Anycast utilizza solo IPv4 e non dualstack, per **IPv6**, seleziona Off.**

Completa la creazione della distribuzione. Puoi scegliere qualsiasi altra impostazione e configurazione non richiesta per gli elenchi di IP statici anycast in base alle tue esigenze.

Per ulteriori informazioni sulle quote relative agli elenchi di IP statici Anycast, consulta [Amazon CloudFront endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/cf_region.html#limits_cloudfront) nel. *Riferimenti generali di AWS*

## Associa un elenco di IP statici Anycast a un gruppo di connessioni
<a name="associate-anycast-ip-connection-group"></a>

Prima di iniziare, richiedi e crea un elenco di IP statici Anycast come spiegato nelle sezioni precedenti.

**Per associare un elenco IP statico Anycast a un nuovo gruppo di connessioni**

1. Assicurati di aver abilitato i gruppi di connessione in **Impostazioni**.

1. Crea un gruppo di connessione. Per ulteriori informazioni, consulta [Creare un gruppo di connessione personalizzato](custom-connection-group.md).

1. Per **le Impostazioni**, è necessario effettuare le seguenti selezioni per utilizzare l'elenco di IP statici Anycast.

   1. Per **Elenco di IP anycast**, seleziona l’elenco di IP statici anycast dall’elenco a discesa.

1. Completate la creazione del gruppo di connessione. 

**Nota**  
**Se il tuo IP statico Anycast utilizza solo il dualstack IPv4 e non lo utilizza, per **IPv6**, seleziona Off.**

Per ulteriori informazioni sulle quote relative agli elenchi di IP statici Anycast, consulta [Amazon CloudFront endpoints and quotas](https://docs.aws.amazon.com/general/latest/gr/cf_region.html#limits_cloudfront) nel. *Riferimenti generali di Amazon Web Services* 

## Aggiornare un elenco di IP statici Anycast
<a name="update-static-ip-list"></a>

Dopo aver creato l'indirizzo IP statico Anycast e averlo associato a una distribuzione, è possibile modificare il tipo di indirizzo IP dell'elenco IP statico Anycast.

**Per aggiornare un elenco di IP statici Anycast**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel riquadro di navigazione a sinistra, scegli **Statico IPs**.

1. Seleziona il nome dell’elenco di IP statici.

1. Scegli **Modifica**.

1. Per il **tipo di indirizzo IP**, specifica una delle seguenti opzioni:
   + **IPv4**— Assegna un elenco di soli indirizzi IPv4 
   + **Dualstack**: assegna un elenco di entrambi gli indirizzi IPv4 IPv6 
**Nota**  
Non puoi scegliere **IPv4**se la distribuzione associata è già abilitata. IPv6 A tale scopo, disattivate IPv6 prima di poter aggiornare il tipo di indirizzo IP per il vostro IP statico Anycast. Per ulteriori informazioni, consulta [Abilita IPv6 per le CloudFront distribuzioni](cloudfront-enable-ipv6.md).

1. Scegliete **Invia** per salvare le modifiche e aggiornare l'elenco degli IP statici di Anycast.

# Implementa il tuo IP all' CloudFront utilizzo di IPAM
<a name="bring-your-own-ip-address-using-ipam"></a>

Questo tutorial mostra come utilizzare IPAM per gestire il BYOIP per gli elenchi di IP CIDRs statici di Anycast. CloudFront 

**Topics**
+ [Cos'è BYOIP per Anycast Static? IPs](#what-is-byoip-anycast)
+ [Perché usare questa funzionalità?](#why-use-byoip)
+ [Prerequisiti](#byoip-prerequisites)
+ [Fase 1: Richiedere un elenco IP statico Anycast](#request-anycast-static-ip-list)
+ [Fase 2: Creare un elenco di IP statici Anycast](#create-anycast-static-ip-list)
+ [Fase 3: Creare una CloudFront distribuzione](#create-cloudfront-distribution)
+ [Fase 4: Associarsi alle risorse CloudFront](#associate-with-cloudfront-resources)
+ [Fase 5: Prepararsi alla migrazione](#prepare-for-migration)
+ [Passaggio 6: pubblicizza CIDR a livello globale](#advertise-cidr-globally)

## Cos'è BYOIP per Anycast Static? IPs
<a name="what-is-byoip-anycast"></a>

CloudFront supporta l'invio dei propri IPv4 IPv6 indirizzi tramite BYOIP di IPAM per servizi globali. Tramite l'interfaccia unificata di IPAM, i clienti possono creare pool di indirizzi IP dedicati utilizzando i propri indirizzi IP (BYOIP) e assegnarli alle CloudFront distribuzioni, sfruttando al contempo la rete AWS mondiale di distribuzione dei contenuti per fornire applicazioni e contenuti. I tuoi indirizzi IP vengono pubblicizzati da più edge location contemporaneamente utilizzando il routing anycast. CloudFront 

## Perché usare questa funzionalità?
<a name="why-use-byoip"></a>

**Controlla l'accesso alla rete negli elenchi consentiti per:**
+ Consenti agli operatori di rete di inserire gli indirizzi IP nell'elenco degli indirizzi IP per esonerare gli addebiti relativi ai dati per gli utenti approvati
+ Configura i firewall di sicurezza in uscita per limitare il traffico solo alle applicazioni approvate

**Semplifica le operazioni e le migrazioni**
+ Indirizza i domini apex (example.com) direttamente a destinazione CloudFront aggiungendo record A che rimandano ai tuoi dati statici IPs
+ Esegui la migrazione da altri CDNs senza aggiornare l'infrastruttura IP o le configurazioni del firewall
+ Mantieni le liste di autorizzazione IP esistenti con partner e clienti
+ Condividi un unico elenco di IP statici Anycast su più distribuzioni CloudFront 

**Branding coerente**
+ Mantieni lo spazio di indirizzo IP esistente per un branding coerente quando passi a AWS

## Prerequisiti
<a name="byoip-prerequisites"></a>

Per utilizzare gli elenchi IP statici Anycast con la CloudFront distribuzione, è necessario selezionare **Usa tutte le edge location** per la classe di prezzo per la distribuzione. Per ulteriori informazioni sui prezzi, consulta [Prezzi di CloudFront](https://aws.amazon.com/cloudfront/pricing/). Per Bring Your Own IP (BYOIP), è inoltre necessario disabilitarlo IPv6 per il gruppo di distribuzione o di connessione quando si utilizza IPv4 -only BYOIP. Per il BYOIP dual-stack, associa un elenco IP statico Anycast dual-stack e abilitalo per il gruppo di distribuzione o di connessione. IPv6 

Completa questi passaggi prima di iniziare:
+ Configurazione IPAM: vedi [Integrazione di IPAM con gli account](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) e [Creazione di un](https://docs.aws.amazon.com/vpc/latest/ipam/create-ipam.html) IPAM.
+ Verifica del dominio: [verifica](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-domain-verification-methods.html) il controllo del dominio.
+ Crea un pool di primo livello: segui i passaggi da 1 a 2 in [Porta il tuo IPv4 CIDR in IPAM and/or [Porta il tuo IPv6 CIDR](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-console-ipv6.html) in IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-console-ipv4.html).
+ Crea un pool IPAM con impostazioni locali globali da utilizzare. CloudFront Per ulteriori informazioni, consulta [Bring your own IP to CloudFront use IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-cloudfront.html).

**Nota**  
Richiede **tre blocchi CIDR and/or IPv4 /24/48.**

## Fase 1: Richiedere un elenco IP statico Anycast
<a name="request-anycast-static-ip-list"></a>

Richiedete un elenco di IP statici Anycast da utilizzare con la vostra CloudFront distribuzione.<a name="request-anycast-static-ip-list-procedure"></a>

**Come richiedere un elenco di IP statici anycast**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel riquadro di navigazione a sinistra, scegli **Statico IPs**.

1. Per **Richiesta**, scegli il link per contattare l' CloudFront assistenza tecnica.

1. Fornisci le informazioni sul carico di lavoro (byte di richiesta al secondo e richieste al secondo).

1. CloudFront support engineering esamina la tua richiesta. Il processo di revisione può richiedere fino a due giorni.

1. Dopo che la richiesta è stata approvata, puoi creare un elenco di IP statici anycast e associarlo a una o più distribuzioni.

## Fase 2: Creare un elenco di IP statici Anycast
<a name="create-anycast-static-ip-list"></a>

Prima di iniziare, richiedi un elenco di IP statici anycast come spiegato nella sezione precedente.<a name="create-anycast-static-ip-list-procedure"></a>

**Come creare un elenco di IP statici anycast**

1. Accedi a Console di gestione AWS e apri la CloudFront console all'indirizzo[https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Nel riquadro di navigazione a sinistra, scegli **Statico IPs**.

1. Scegli **Crea elenco di IP anycast**.

1. In **Nome**, immetti un nome.

1. Per i **casi d'uso di IP statico**, seleziona **BYOIP** come caso d'uso.

1. **Per il **tipo di indirizzo IP**, scegli **IPv4**Dualstack.**

1. Per il **pool IPAM**, scegli tra i pool IPAM a cui hai assegnato il provisioning tramite i gruppi IPAM e CIDR.

I seguenti passaggi differiscono dal processo BYOIP regionale standard e stabiliscono il modello per i servizi globali:

### AWS CLI
<a name="create-anycast-cli"></a>

Installazione o aggiornamento alla versione più recente della AWS CLI. Per ulteriori informazioni, consulta la [Guida per l'utente AWS Command Line Interface](https://docs.aws.amazon.com/cli/latest/userguide/getting-started-install.html).

1. Recupera il IpamPoolArn pool IPAM in cui sono stati forniti i blocchi CIDR. Per ulteriori informazioni, consulta [Portare il proprio IPv4 CIDR pubblico a IPAM utilizzando solo la AWS CLI](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-ipv4.html) o [Portare il proprio IPv6 CIDR pubblico a IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam-ipv6.html) utilizzando solo la CLI. AWS 

1. Crea un elenco IP Anycast con i tuoi blocchi CIDR e la configurazione IPAM:

   Per: IPv4

   ```
   aws cloudfront create-anycast-ip-list \
       --name byoip-aip-1 \
       --ip-count 3 \
       --region us-east-1 \
       --ip-address-type ipv4 \
       --ipam-cidr-configs '[{"Cidr":"1.1.1.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"2.2.2.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"3.3.3.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"}]'
   ```

   Per IPv6:

   ```
   aws cloudfront create-anycast-ip-list \
       --name byoip-aip-dualstack \
       --ip-count 3 \
       --region us-east-1 \
       --ip-address-type dualstack \
       --ipam-cidr-configs '[{"Cidr":"1.1.1.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"2.2.2.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"3.3.3.0/24","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-005d58a8aa8147abc"},{"Cidr":"2600:9000:a100::/48","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a3b7c9e2f41d6789"},{"Cidr":"2600:9000:a200::/48","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a3b7c9e2f41d6789"},{"Cidr":"2600:9000:a300::/48","IpamPoolArn":"arn:aws:ec2::123456789012:ipam-pool/ipam-pool-0a3b7c9e2f41d6789"}]'
   ```

**Nota**  
Non è possibile selezionare l'indirizzo IP specifico dal pool. CloudFront lo farà automaticamente.

## Fase 3: Creare una CloudFront distribuzione
<a name="create-cloudfront-distribution"></a>

Infatti CloudFront, puoi seguire le istruzioni per [creare una distribuzione standard](distribution-web-creating-console.md) o utilizzare distribuzioni [multi-tenant.](distribution-config-options.md)

## Fase 4: Associarsi alle risorse CloudFront
<a name="associate-with-cloudfront-resources"></a>
+ [Associa un elenco di IP statici Anycast a una distribuzione esistente](request-static-ips.md#associate-static-ip-list-existing)
+ [Associa un elenco IP statico Anycast a una nuova distribuzione](request-static-ips.md#associate-static-ip-list-new)
+ [Associa un elenco IP statico Anycast a un gruppo di connessioni](request-static-ips.md#associate-anycast-ip-connection-group)

## Fase 5: Prepararsi alla migrazione
<a name="prepare-for-migration"></a>

Per ulteriori informazioni, consulta la [Fase 4: Preparazione alla migrazione](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-cloudfront.html#step-4-prepare-for-migration) nella *Amazon VPC User* Guide.

## Passaggio 6: pubblicizza CIDR a livello globale
<a name="advertise-cidr-globally"></a>

Per ulteriori informazioni, consulta la [Fase 5: Pubblicizzare CIDR a livello globale](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-cloudfront.html#step-5-advertise-cidr-globally) nella Amazon *VPC* User Guide.

# Usare gRPC con le distribuzioni CloudFront
<a name="distribution-using-grpc"></a>

Amazon CloudFront supporta gRPC, un framework RPC (Remote Procedure Call) open source basato su HTTP/2. gRPC offre streaming bidirezionale e protocollo binario che bufferizza i payload, rendendolo adatto per applicazioni che richiedono comunicazioni a bassa latenza.

CloudFront riceve le tue richieste gRPC e le invia direttamente alle tue origini. È possibile utilizzare CloudFront per proxy quattro tipi di servizi gRPC:
+ RPC unario
+ Streaming del server RPC
+ Streaming del client RPC
+ Streaming bidirezionale RPC

## Come funziona gRPC in CloudFront
<a name="how-grpc-works-cloudfront"></a>

Per configurare gRPC in CloudFront, imposta un'origine che fornisca un servizio gRPC come origine della distribuzione. È possibile utilizzare origini che forniscono servizi non gRPC e gRPC. CloudFront determina se la richiesta in arrivo è una richiesta gRPC o una richiesta HTTP/HTTPS in base all'intestazione. `Content-Type` Se l'`Content-Type`intestazione di una richiesta ha il valore di`application/grpc`, la richiesta viene considerata una richiesta gRPC CloudFront e invierà la richiesta come proxy alla tua origine.

**Nota**  
Per consentire a una distribuzione di gestire le richieste gRPC, includi HTTP/2 come una delle versioni HTTP supportate e consenti i metodi HTTP, incluso `POST`. L'endpoint di origine gRPC deve essere configurato per supportare HTTPS, poiché supporta CloudFront solo connessioni gRPC sicure (basate su HTTPS). gRPC supporta solo HTTPS. end-to-end Se utilizzi un’origine personalizzata, verifica che le impostazioni [Protocollo](DownloadDistValuesOrigin.md#DownloadDistValuesOriginProtocolPolicy) supportino HTTPS.

Per abilitare il supporto gRPC per la distribuzione, completa le seguenti fasi:

1. Aggiorna il comportamento cache della distribuzione per consentire i metodi HTTP, incluso il metodo `POST`.

1. Dopo aver selezionato il metodo `POST`, seleziona la casella di controllo gRPC che viene visualizzata.

1. Specifica **HTTP/2** come una delle versioni HTTP supportate. 

Per ulteriori informazioni, consulta i seguenti argomenti:
+ [Consentire richieste gRPC su HTTP/2](DownloadDistValuesCacheBehavior.md#enable-grpc-distribution)
+ [GrpcConfig](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_GrpcConfig.html)nell'*Amazon CloudFront API Reference*

Poiché gRPC è utilizzato solo per traffico API non memorizzabile nella cache, le configurazioni della cache non influiranno sulle richieste gRPC. Puoi usare una policy di richiesta di origine per aggiungere intestazioni personalizzate alle richieste gRPC inviate alla all’origine gRPC. È possibile utilizzare AWS WAF with CloudFront per gestire l'accesso alla distribuzione gRPC, controllare i bot e proteggere le applicazioni gRPC dagli exploit web. CloudFront [gRPC supporta CloudFront le funzioni.](cloudfront-functions.md)

Oltre allo stato HTTPS, riceverai grpc-status insieme alla risposta gRPC. Per un elenco dei valori possibili per grpc-status, consulta [Codici di stato e loro utilizzo in gRPC](https://grpc.github.io/grpc/core/md_doc_statuscodes.html).

**Note**  
gRPC non supporta le seguenti funzionalità: CloudFront   
[Risposte di errore personalizzate](GeneratingCustomErrorResponses.md)
 Il [failover di Origin](high_availability_origin_failover.md) non è supportato con gRPC, poiché gRPC utilizza il metodo. `POST` CloudFront esegue il failover sull'origine secondaria solo quando il metodo HTTP della richiesta del visualizzatore è`GET`, `HEAD` o. `OPTIONS`
CloudFront invia le richieste gRPC direttamente all'origine e ignora la Regional Edge Cache (REC). Poiché gRPC aggira il REC, gRPC non supporta [Lambda@Edge](lambda-at-the-edge.md) o [Origin Shield](origin-shield.md).
gRPC non supporta le regole di ispezione dell'organismo AWS WAF su richiesta. Se hai abilitato queste regole sull’ACL Web per una distribuzione, qualsiasi richiesta che utilizza gRPC ignorerà le regole di ispezione del corpo della richiesta. Tutte le altre regole AWS WAF continueranno ad essere applicate. Per ulteriori informazioni, consulta [Abilitazione di AWS WAF per le distribuzioni](WAF-one-click.md).