

# 대체 도메인 이름(CNAME)을 추가하여 사용자 지정 URL 사용
<a name="CNAMEs"></a>

배포를 만들 때 CloudFront가 배포에 도메인 이름을 제공합니다(예: d111111abcdef8.cloudfront.net). 제공된 이 도메인 이름을 사용하는 대신 대체 도메인 이름(CNAME이라고도 함)을 사용할 수 있습니다.

www.example.com과 같은 고유한 도메인 이름을 사용하는 방법은 다음 주제를 참조하세요.

**Topics**
+ [

## 대체 도메인 이름 사용과 관련된 요구 사항
](#alternate-domain-names-requirements)
+ [

## 대체 도메인 이름 사용에 대한 제한
](#alternate-domain-names-restrictions)
+ [

# 대체 도메인 이름 사용
](CreatingCNAME.md)
+ [

# 대체 도메인 이름 이동
](alternate-domain-names-move.md)
+ [

# 대체 도메인 이름 제거
](alternate-domain-names-remove-domain.md)
+ [

# 대체 도메인 이름에서 와일드카드 사용
](alternate-domain-names-wildcard.md)

## 대체 도메인 이름 사용과 관련된 요구 사항
<a name="alternate-domain-names-requirements"></a>

CloudFront 배포에 www.example.com과 같은 대체 도메인 이름을 추가하는 경우 요구 사항은 다음과 같습니다.

**대체 도메인 이름은 소문자여야 합니다.**  
모든 대체 도메인 이름(CNAME)은 소문자여야 합니다.

**대체 도메인 이름은 유효한 TLS 인증서에 포함되어야 합니다.**  
CloudFront 배포에 대체 도메인 이름(CNAME)을 추가하려면 대체 도메인 이름이 포함된 신뢰할 수 있는 유효한 TLS 인증서를 배포에 연결해야 합니다. 그러면 도메인의 인증서에 대한 액세스 권한이 있는 사람만 해당 도메인과 관련된 CloudFront CNAME과 연결할 수 있습니다.  
신뢰할 수 있는 인증서는 AWS Certificate Manager(ACM) 또는 다른 유효한 CA(인증 기관)에서 발급하는 인증서입니다. 자체 서명된 인증서를 사용하여 기존 CNAME의 유효성을 검사할 수 있지만 새 CNAME의 유효성은 확인할 수 없습니다**. CloudFront는 Mozilla가 지원하는 것과 동일한 인증 기관을 지원합니다. 최신 목록은 [Mozilla에 포함된 CA 인증서 목록](https://wiki.mozilla.org/CA/Included_Certificates)을 참조하십시오. 서드 파티 CA 사용 시 중간 인증서에 대한 자세한 내용은 [중간 인증서](cnames-and-https-requirements.md#https-requirements-intermediate-certificates) 섹션을 참조하시기 바랍니다.  
연결한 인증서를 사용하여 와일드카드가 포함된 대체 도메인 이름 등의 대체 도메인 이름을 확인하기 위해 CloudFront는 인증서에서 주제 대체 이름(SAN)을 확인합니다. 추가하는 대체 도메인 이름은 SAN에 포함되어야 합니다.  
한 번에 인증서 하나만 CloudFront 배포에 연결할 수 있습니다.
다음 중 하나를 수행하여 배포에 특정 대체 도메인 이름을 추가할 권한을 입증합니다.  
+ 대체 도메인 이름(예: product-name.example.com)이 포함된 인증서 연결.
+ 도메인 이름의 시작 부분에 \$1 와일드카드가 포함된 인증서를 추가하여 인증서 하나로 여러 하위 도메인 포괄. 와일드카드를 지정할 때 CloudFront에서 여러 하위 도메인을 대체 도메인 이름으로 추가할 수 있습니다.
다음 예에서는 인증서 작업에서 도메인 이름에 와일드카드를 사용하여 CloudFront에서 특정 대체 도메인 이름을 추가할 수 있는 권한을 부여하는 보여 줍니다.  
+ marketing.example.com을 대체 도메인 이름으로 추가하려고 합니다. 인증서에 도메인 이름(\$1.example.com)을 나열합니다. CloudFront에 이 인증서를 연결할 때 해당 수준에서 와일드카드를 대체하는 배포의 대체 도메인 이름을 추가할 수 있습니다(예: marketing.example.com). 또한 예를 들어 다음과 같은 대체 도메인 이름을 추가할 수도 있습니다.
  + product.example.com
  + api.example.com

  그러나 와일드카드보다 높거나 낮은 수준의 대체 도메인 이름은 추가할 수 없습니다. 예를 들어 example.com 또는 marketing.product.example.com은 대체 도메인 이름으로 추가할 수 없습니다.
+ example.com을 대체 도메인 이름으로 추가하려고 합니다. 이를 수행하려면 배포에 연결하는 인증서에서 도메인 이름 example.com 자체를 나열해야 합니다.
+ marketing.product.example.com을 대체 도메인 이름으로 추가하려고 합니다. 이를 수행하려면 인증서에 \$1.product.example.com을 나열하거나, 인증서에 marketing.product.example.com 자체를 나열하면 됩니다.

**DNS 구성 변경 권한**  
대체 도메인 이름을 추가하는 경우, CNAME 레코드를 생성하여 대체 도메인 이름에 대한 DNS 쿼리를 CloudFront 배포에 라우팅해야 합니다. 이를 수행하려면 사용 중인 대체 도메인 이름의 DNS 서비스 공급자를 통해 CNAME 레코드를 생성할 수 있는 권한이 있어야 합니다. 일반적으로 이 경우 도메인을 소유하고 있지만 도메인 소유자를 위해 애플리케이션을 개발하는 중일 수도 있습니다.

**대체 도메인 이름과 HTTPS**  
최종 사용자가 대체 도메인 이름과 함께 HTTPS를 사용하도록 하려면 추가 구성을 수행해야 합니다. 자세한 내용은 [대체 도메인 이름과 HTTPS 사용](using-https-alternate-domain-names.md) 단원을 참조합니다.

## 대체 도메인 이름 사용에 대한 제한
<a name="alternate-domain-names-restrictions"></a>

대체 도메인 이름 사용에 대한 제한 사항은 다음과 같습니다.

**최대 대체 도메인 이름 수**  
현재 하나의 배포에 추가할 수 있는 대체 도메인 이름의 최대 수를 살펴보고 더 높은 할당량(이전에는 제한이라고 함)을 요청하려면, [배포의 일반 할당량](cloudfront-limits.md#limits-web-distributions) 단원을 참조하세요.

**중복 및 중첩 대체 도메인 이름**  
AWS 계정에서 다른 배포를 소유하더라도 동일한 대체 도메인 이름이 다른 CloudFront 배포 안에 이미 있는 경우에는 대체 도메인 이름을 CloudFront 배포에 추가할 수 없습니다.  
하지만 \$1.example.com 등의 와일드카드 대체 도메인 이름을 추가할 수 있는데 여기에는 www.example.com 등의 비 와일드카드 대체 도메인 이름이 포함(중첩)됩니다. 배포 2개의 대체 도메인 이름이 겹치는 경우 CloudFront는 DNS 레코드가 가리키는 배포에 상관 없이 보다 구체적으로 일치하는 이름을 사용하여 배포에 요청을 보냅니다. 예를 들어, markeeting.domain.com은 \$1.domain.com보다 더 구체적입니다.  
CloudFront 배포를 가리키는 기존 와일드카드 DNS 항목이 있고 보다 구체적인 이름으로 새 CNAME을 추가하려고 할 때 잘못 구성된 DNS 오류가 발생하는 경우 [새 CNAME을 추가하려고 하면 CloudFront에서 잘못 구성된 DNS 레코드 오류가 반환됩니다.](troubleshooting-distributions.md#troubleshoot-incorrectly-configured-DNS-record-error) 섹션을 참조하세요.

**Domain Fronting(도메인 프론팅)**  
CloudFront에는 여러 AWS 계정에서 발생하는 도메인 프론팅에 대한 보호 기능이 있습니다. 이는 표준이 아닌 클라이언트가 한 AWS 계정의 도메인 이름에 대한 TLS/SSL 연결을 생성하지만 다른 AWS 계정에서 관련이 없는 도메인 이름에 대한 HTTPS 요청을 하는 시나리오입니다.  
 예를 들어 TLS 연결은 www.example.com에 연결한 후 www.example.org에 대한 요청을 발행할 수 있습니다.  
요청이 도메인 프론팅인지 확인하기 위해 CloudFront는 다음 검사를 수행합니다.  
+ SNI 확장이 HTTP 요청 `Host` 헤더와 동일합니다.
+ 인증서가 요청의 배포와 동일한 AWS 계정에 속합니다.
+ HTTP 요청 `Host`가 TLS 핸드셰이크 중에 제공되는 인증서에 포함됩니다.
이러한 조건 중 하나라도 충족되지 않으면 CloudFront는 요청이 도메인 프론팅이라고 판단합니다. CloudFront는 421 HTTP 오류 응답과 함께 해당 요청을 거부합니다.  
클라이언트가 SNI 확장을 제공하지 않고 대신 기본 \$1.cloudfront.net 인증서를 받는 경우 CloudFront는 수신되는 요청을 수락합니다.

**CloudFront가 요청의 배포를 식별하는 방법**  
CloudFront는 `Host` 헤더를 기반으로 HTTP 요청의 배포를 식별합니다. CloudFront는 연결 중인 CloudFront IP 주소 또는 TLS 핸드셰이크 중에 제공된 SNI 핸드셰이크에 의존하지 않습니다.  
CloudFront는 요청을 수신하면 `Host` 헤더 값을 사용하여 요청을 특정 배포에 매칭합니다.  
예를 들어 배포가 두 개 있고 대체 도메인 이름이 다음 엔드포인트로 라우팅되도록 DNS 구성을 업데이트했다고 가정해 보겠습니다.  
+ primary.example.com이 d111111primary.cloudfront.net를 가리킴 
+ secondary.example.com이 d222222secondary.cloudfront.net를 가리킴 
`curl https://primary.example.com -H "Host: secondary.example.com"`과 같이 https://primary.example.com에 요청을 하지만 `Host` 헤더를 secondary.example.com으로 지정하면 요청이 대신 보조 배포로 라우팅됩니다.

**도메인의 최상위 노드(Zone Apex)에서 대체 도메인 이름 추가**  
배포에 대체 도메인 이름을 추가하는 경우, 일반적으로 DNS 구성에서 CNAME 레코드를 생성하여 도메인 이름에 대한 DNS 쿼리를 CloudFront 배포에 라우팅합니다. 하지만 Zone Apex라고 하는 DNS 네임스페이스의 최상위 노드에 대한 CNAME 레코드를 생성할 수 없습니다. DNS 프로토콜이 허용하지 않습니다. 예를 들어, DNS 이름 example.com을 등록하면 zone apex는 example.com입니다. example.com에 대한 CNAME 레코드를 생성할 수는 없지만, www.example.com, newproduct.example.com 등에 대한 CNAME 레코드는 생성할 수 있습니다.  
Route 53을 DNS 서비스로 사용하는 경우 CNAME 레코드에 비해 다음과 같은 장점이 있는 별칭 리소스 레코드 세트를 생성할 수 있습니다.  
+ 최상위 노드(example.com)에서 도메인 이름에 대한 별칭 리소스 레코드 세트를 생성할 수 있습니다.
+ 클라이언트가 지원하는 경우 대체 도메인 이름에 대한 HTTPS 레코드를 생성하여 DNS 조회의 일부로 프로토콜 협상을 허용할 수 있습니다. 자세한 내용은 [Create alias resource record set](CreatingCNAME.md#alternate-domain-https) 섹션을 참조하세요.
+ 별칭 리소스 레코드 세트를 사용할 때는 Route 53 쿼리에 대한 요금을 지불하지 않습니다.
IPv6를 활성화하는 경우 두 개의 별칭 리소스 레코드를 생성해야 합니다. 하나는 IPv6 트래픽(A 레코드)을 라우팅하고 다른 하나는 IPv4 트래픽(AAAA 레코드)을 라우팅합니다. 자세한 내용은 [IPv6 활성화(뷰어 요청)](DownloadDistValuesGeneral.md#DownloadDistValuesEnableIPv6) 주제에서 [모든 배포 설정 참조](distribution-web-values-specify.md) 단원을 참조하십시오.
자세한 내용은 *Amazon Route 53 개발자 안내서*에서 [도메인 이름을 사용하여 Amazon CloudFront 웹 배포로 트래픽 라우팅](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html)을 참조하세요.  
DNS에 Route 53을 사용하지 않는 경우 애니캐스트 고정 IP 주소를 요청하여 example.com와 같은 apex 도메인을 CloudFront로 라우팅할 수 있습니다. 자세한 내용은 [허용 목록에 사용할 애니캐스트 고정 IP 요청](request-static-ips.md) 섹션을 참조하세요.

# 대체 도메인 이름 사용
<a name="CreatingCNAME"></a>

다음 작업 목록은 CloudFront 콘솔을 사용하여 배포에 대체 도메인 이름을 추가하여 링크에서 CloudFront 도메인 이름 대신에 고유의 도메인 이름을 사용할 수 있도록 하는 방법을 설명합니다. CloudFront API를 사용한 배포 업데이트에 대한 자세한 내용은 [배포 구성](distribution-working-with.md) 단원을 참조하세요.

**참고**  
최종 사용자가 대체 도메인 이름에 HTTPS를 사용하도록 하려면 [대체 도메인 이름과 HTTPS 사용](using-https-alternate-domain-names.md) 단원을 참조하십시오.

**시작하기 전에:** 대체 도메인 이름을 추가하도록 배포를 업데이트하기 전에 다음을 수행해야 합니다.
+ 도메인 이름을 Route 53 또는 다른 도메인 등록 기관에 등록합니다.
+ 공인 인증 기관(CA)에서 도메인 이름에 적용되는 TLS 인증서를 받습니다. 인증서를 배포에 추가하여 도메인 사용 권한이 있는지 확인합니다. 자세한 내용은 [대체 도메인 이름 사용과 관련된 요구 사항](CNAMEs.md#alternate-domain-names-requirements) 섹션을 참조하세요.<a name="CreatingCNAMEProcess"></a>

**대체 도메인 이름 사용**

1. AWS Management Console에 로그인한 다음 [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home)에서 CloudFront 콘솔을 엽니다.

1. 업데이트하려는 배포의 ID를 선택합니다.

1. **일반** 탭에서 **도메인 추가**를 선택합니다.

1. 서비스를 제공할 도메인을 최대 5개까지 입력합니다.

1. **다음**을 선택합니다.

1. **TLS 인증서**의 경우 CloudFront가 AWS 계정의 `us-east-1` AWS 리전에서 도메인에 대한 기존 AWS Certificate Manager(ACM) 인증서를 찾을 수 없다면 인증서를 자동으로 생성하거나 ACM에서 수동으로 생성하도록 선택할 수 있습니다.

1. 인증서가 프로비저닝되면 DNS 공급자로 DNS 레코드를 업데이트하여 도메인 소유권을 입증해야 합니다. DNS 레코드에 입력해야 하는 항목은 CloudFront 콘솔에서 제공됩니다.

1. DNS 레코드를 업데이트한 후 **인증서 검증**을 선택합니다.

1. 인증서가 검증되면 **다음**을 선택합니다.

1. 변경 사항을 검토하고 **도메인 추가**를 선택합니다.

1. 배포에 대한 **일반** 탭에서 **배포 상태**가 **배포 완료**로 변경되었는지 확인합니다. 배포에 대한 업데이트가 배포되기 전에 대체 도메인 이름을 사용하려고 하면 다음 단계에서 생성하는 링크가 작동하지 않을 수도 있습니다.

1. 트래픽을 배포의 CloudFront 도메인 이름(예: d111111abcdef8.cloudfront.net)으로 라우팅하도록 대체 도메인 이름(예: www.exapmle.com)에 대한 DNS 서비스를 구성합니다. 사용하는 방법은 Route 53을 도메인의 DNS 서비스 공급자로 사용하는지, 다른 공급자로 사용하는지에 따라 결정됩니다. 자세한 내용은 [CloudFront 표준 배포에 도메인 추가](add-domain-existing-distribution.md) 섹션을 참조하세요.  
**Route 53**  
별칭 리소스 레코드 세트를 생성합니다. 별칭 리소스 레코드 세트를 사용하면 Route 53 쿼리에 대해서는 요금이 지불되지 않습니다. 또한 DNS에서 CNAME을 허용하지 않는 루트 도메인 이름(example.com)에 대해 별칭 리소스 레코드 세트를 생성할 수 있습니다. 별칭 리소스 레코드 세트 생성에 대한 자세한 내용은 *Amazon Route 53 개발자 안내서*의 [도메인 이름을 사용하여 Amazon CloudFront 웹 배포로 트래픽 라우팅](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html)을 참조하세요.  
선택적으로, 클라이언트가 지원하는 경우 대체 도메인 이름에 대한 HTTPS 레코드를 생성하여 DNS 조회의 일부로 프로토콜 협상을 허용할 수 있습니다.  

**HTTPS 레코드를 사용하여 별칭 리소스 레코드 세트를 생성하려면(선택 사항)**

   1. CloudFront 배포 설정에서 HTTP/2 또는 HTTP/3을 활성화합니다. 자세한 내용은 [지원되는 HTTP 버전](DownloadDistValuesGeneral.md#DownloadDistValuesSupportedHTTPVersions) 및 [배포 업데이트](HowToUpdateDistribution.md)(을)를 참조하세요.

   1. Route 53 콘솔에서 별칭 리소스 레코드 세트를 생성합니다. [도메인 이름을 사용하여 Amazon CloudFront 웹 배포로 트래픽 라우팅](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/routing-to-cloudfront-distribution.html) 절차를 따르세요.

   1. 별칭 리소스 레코드 세트를 생성하는 동안 레코드 유형 **HTTPS**를 사용하여 별칭 레코드를 생성합니다.  
**다른 DNS 서비스 공급자**  
DNS 서비스 공급자가 제공하는 방법을 사용하여 도메인에 대한 CNAME 레코드를 추가합니다. 이 새 CNAME 레코드는 DNS 쿼리를 대체 도메인 이름(예: www.example.com)에서 배포의 CloudFront 도메인 이름(예: d111111abcdef8.cloudfront.net)으로 리디렉션합니다. 자세한 내용은 DNS 서비스 공급자가 제공하는 설명서를 참조하십시오.  
대체 도메인 이름에 대한 기존 CNAME 레코드가 이미 있는 경우 해당 레코드를 업데이트하거나 배포의 CloudFront 도메인 이름을 가리키는 새 레코드로 바꿉니다.

1. `dig` 또는 이와 유사한 DNS 도구를 사용하여 이전 단계에서 생성한 DNS 구성이 배포의 도메인 이름을 가리키는지 확인합니다.

   다음 예는 www.example.com 도메인에 대한 `dig` 요청과 응답의 관련 부분을 보여 줍니다.

   ```
   PROMPT> dig www.example.com
   
   ; <<> DiG 9.3.3rc2 <<> www.example.com
   ;; global options:	printcmd
   ;; Got answer:
   ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 15917
   ;; flags: qr rd ra; QUERY: 1, ANSWER: 9, AUTHORITY: 2, ADDITIONAL: 0
   
   ;; QUESTION SECTION:
   ;www.example.com.     IN    A
   
   ;; ANSWER SECTION:
   www.example.com. 10800 IN	CNAME	d111111abcdef8.cloudfront.net.
   ...
   ```

   Answer Section에서는 CNAME 레코드가 www.example.com에 대한 쿼리를 CloudFront 배포 도메인 이름 d111111abcdef8.cloudfront.net로 라우팅합니다. `CNAME`의 오른쪽에 있는 이름이 CloudFront 배포의 도메인 이름이면 CNAME 레코드가 올바르게 구성된 것입니다. 이 값이 다른 값이면(예: Amazon S3 버킷의 도메인 이름) CNAME 레코드가 잘못 구성된 것입니다. 이 경우에는 7단계로 돌아가서 배포의 도메인 이름을 가리키도록 CNAME 레코드를 수정합니다.

1. 배포의 CloudFront 도메인 이름 대신에 고유 도메인 이름을 사용하는 URL을 방문하여 대체 도메인 이름을 테스트합니다.

1. 애플리케이션에서 CloudFront 배포의 도메인 이름 대신에 대체 도메인 이름을 사용하도록 객체 URL을 변경합니다.

# 대체 도메인 이름 이동
<a name="alternate-domain-names-move"></a>

표준 배포 또는 배포 테넌트에 대체 도메인 이름을 추가하려고 하는데 대체 도메인 이름이 이미 다른 리소스와 연결되어 있는 경우 오류 메시지가 표시됩니다.

예를 들어 표준 배포 또는 배포 테넌트에 www.example.com을 추가하려고 하는데 이 대체 도메인 이름이 이미 다른 리소스와 연결되어 있는 경우 `CNAMEAlreadyExists` 오류 메시지(One or more of the CNAMEs you provided are already associated with a different resource)가 표시됩니다.

이 경우 기존 대체 도메인 이름을 한 리소스에서 다른 리소스로 이동할 수 있습니다. *소스 배포*와 *대상 배포*입니다. 표준 배포 및/또는 배포 테넌트 간에 대체 도메인 이름을 이동할 수 있습니다.

대체 도메인 이름을 이동하려면 다음 항목을 참조하세요.

**Topics**
+ [

# 대상 표준 배포 또는 배포 테넌트 설정
](alternate-domain-names-move-create-target.md)
+ [

# 소스 표준 배포 또는 배포 테넌트 찾기
](alternate-domain-names-move-find-source.md)
+ [

# 대체 도메인 이름 이동
](alternate-domain-names-move-options.md)

# 대상 표준 배포 또는 배포 테넌트 설정
<a name="alternate-domain-names-move-create-target"></a>

대체 도메인 이름을 이동하려면 먼저 대상 리소스를 설정해야 합니다. 대체 도메인 이름을 이동하려는 대상 표준 배포 또는 배포 테넌트입니다.

------
#### [ Standard distribution ]

**대상 표준 배포를 설정하려면**

1. TLS 인증서를 요청합니다. 이 인증서에는 대체 도메인 이름이 주체 또는 주체 대체 도메인(SAN)으로 포함되거나 이동하려는 대체 도메인 이름에 적용되는 와일드카드(\$1)가 포함됩니다. 없는 경우 AWS Certificate Manager(ACM) 또는 다른 인증 기관(CA)에 요청하거나 ACM으로 가져올 수 있습니다.
**참고**  
미국 동부(버지니아 북부)(`us-east-1`) 리전에서 인증서를 요청하거나 가져와야 합니다.

   자세한 내용은 *AWS Certificate Manager 사용 설명서*의 AWS Certificate Manager에서 [콘솔을 사용하여 퍼블릭 인증서 요청](https://docs.aws.amazon.com/acm/latest/userguide/acm-public-certificates.html#request-public-console) 또는 [인증서 가져오기](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-api-cli.html)를 참조하세요.

1. 대상 표준 배포를 생성하지 않은 경우 지금 생성합니다. 표준 배포 생성의 일부로 인증서를 이 표준 배포와 연결합니다. 자세한 내용은 [배포 생성](distribution-web-creating-console.md) 섹션을 참조하세요.

   대상 표준 배포가 이미 있는 경우 인증서를 표준 배포와 연결합니다. 자세한 내용은 [배포 업데이트](HowToUpdateDistribution.md) 섹션을 참조하세요.

1. **동일한 AWS 계정 내에서 대체 도메인 이름을 이동하는 경우 이 단계를 건너뜁니다.**

   대체 도메인 이름을 AWS 계정 간에 이동하려면 DNS 구성에서 TXT 레코드를 생성해야 합니다. 이 확인 단계는 무단 도메인 전송을 방지하는 데 도움이 됩니다. CloudFront가 이 TXT 레코드를 사용하여 대체 도메인 이름의 소유권을 확인합니다.

   DNS 구성에서 대체 도메인 이름을 대상 표준 배포와 연결하는 DNS TXT 레코드를 생성합니다. TXT 레코드 형식은 도메인 유형에 따라 다를 수 있습니다.
   + 하위 도메인의 경우 대체 도메인 이름 앞에 밑줄(`_`)을 지정합니다. 다음에 TXT 레코드의 예시가 나와 있습니다.

     `_www.example.com TXT d111111abcdef8.cloudfront.net`
   + apex(또는 루트 도메인)의 경우 도메인 이름 앞에 밑줄과 마침표(`_.`)를 지정합니다. 다음에 TXT 레코드의 예시가 나와 있습니다.

     `_.example.com TXT d111111abcdef8.cloudfront.net`

------
#### [ Distribution tenant ]

**대상 배포 테넌트를 설정하려면**

1. TLS 인증서를 요청합니다. 이 인증서에는 대체 도메인 이름이 주체 또는 주체 대체 도메인(SAN)으로 포함되거나 이동하려는 대체 도메인 이름에 적용되는 와일드카드(\$1)가 포함됩니다. 없는 경우 AWS Certificate Manager(ACM) 또는 다른 인증 기관(CA)에 요청하거나 ACM으로 가져올 수 있습니다.
**참고**  
미국 동부(버지니아 북부)(`us-east-1`) 리전에서 인증서를 요청하거나 가져와야 합니다.

   자세한 내용은 *AWS Certificate Manager 사용 설명서*의 AWS Certificate Manager에서 [콘솔을 사용하여 퍼블릭 인증서 요청](https://docs.aws.amazon.com/acm/latest/userguide/acm-public-certificates.html#request-public-console) 또는 [인증서 가져오기](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-api-cli.html)를 참조하세요.

1. 대상 배포 테넌트를 생성하지 않은 경우 지금 생성합니다. 대상 배포를 생성하는 과정에서 인증서를 배포 테넌트와 연결합니다. 자세한 내용은 [배포 생성](distribution-web-creating-console.md) 섹션을 참조하세요.

   대상 표준 배포가 이미 있는 경우 인증서를 배포 테넌트와 연결합니다. 자세한 내용은 [도메인 및 인증서 추가(분산 테넌트)](managed-cloudfront-certificates.md#vanity-domain-tls-tenant) 섹션을 참조하세요.

1. **동일한 AWS 계정 내에서 대체 도메인 이름을 이동하는 경우 이 단계를 건너뜁니다.**

   대체 도메인 이름을 AWS 계정 간에 이동하려면 DNS 구성에서 TXT 레코드를 생성해야 합니다. 이 확인 단계는 무단 도메인 이전을 방지하는 데 도움이 되며 CloudFront는 이 TXT 레코드를 사용하여 대체 도메인 이름의 소유권을 검증합니다.

   DNS 구성에서 대체 도메인 이름을 대상 배포 테넌트와 연결하는 DNS TXT 레코드를 생성합니다. TXT 레코드 형식은 도메인 유형에 따라 다를 수 있습니다.
   + 하위 도메인의 경우 대체 도메인 이름 앞에 밑줄(`_`)을 지정합니다. 다음에 TXT 레코드의 예시가 나와 있습니다.

     `_www.example.com TXT d111111abcdef8.cloudfront.net`
   + apex(또는 루트 도메인)의 경우 도메인 이름 앞에 밑줄과 마침표(`_.`)를 지정합니다. 다음에 TXT 레코드의 예시가 나와 있습니다.

     `_.example.com TXT d111111abcdef8.cloudfront.net`

------

그러고 나서 다음 항목을 참조하여 대체 도메인 이름과 이미 연결된 소스 표준 배포 또는 배포 테넌트를 찾습니다.

# 소스 표준 배포 또는 배포 테넌트 찾기
<a name="alternate-domain-names-move-find-source"></a>

한 배포(표준 또는 테넌트)에서 다른 배포로 대체 도메인 이름을 이동하려면 먼저 *소스 배포*를 찾습니다. 대체 도메인 이름이 이미 연결된 리소스입니다. 소스와 대상 배포 리소스의 AWS 계정 ID 모두를 알고 있는 경우 대체 도메인 이름을 이동하는 방법을 결정할 수 있습니다.

**참고**  
표준 배포와 배포 테넌트를 모두 지원하는 [ListDomainConflicts](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListDomainConflicts.html) API 작업을 사용하는 것이 좋습니다.
[ListConflictingAliases](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_ListConflictingAliases.html) API 작업은 표준 배포만 지원합니다.

다음 예시를 따라 소스 배포(표준 또는 테넌트)를 찾습니다.

------
#### [ list-domain-conflicts ]

**작은 정보**  
표준 배포의 경우 `cloudfront:GetDistribution` 및 `cloudfront:ListDomainConflicts` 권한이 있어야 합니다.
배포 테넌트의 경우 `cloudfront:GetDistributionTenant` 및 `cloudfront:ListDomainConflicts` 권한이 있어야 합니다.

**`list-domain-conflicts`를 사용하여 소스 표준 배포 또는 배포 테넌트를 찾으려면**

1. 다음 예와 같이 `list-domain-conflicts` 명령을 사용합니다.

   1. *www.example.com*을 도메인 이름으로 바꿉니다.

   1. `domain-control-validation-resource`의 경우 [이전에 설정](alternate-domain-names-move-create-target.md)한 대상 표준 배포 또는 배포 테넌트의 ID를 지정합니다. 지정된 도메인에 적용되는 인증서와 연결된 표준 배포 또는 배포 테넌트가 있어야 합니다.

   1. 대상 표준 배포 또는 배포 테넌트와 동일한 AWS 계정에 있는 자격 증명을 사용하여 이 명령을 실행합니다.

   **요청**

    이 예시에서는 배포 테넌트를 지정합니다.

   ```
   aws cloudfront list-domain-conflicts \
   --domain www.example.com \
   --domain-control-validation-resource "DistributionTenantId=dt_2x9GhoK0TZRsohWzv1b9It8JABC"
   ```

   **응답**

   명령 출력의 각 도메인 이름에 대해 다음을 볼 수 있습니다.
   + 도메인에 연결된 리소스 유형
   + 리소스 ID
   + 리소스를 소유한 AWS 계정 ID

   리소스 ID와 계정 ID는 부분적으로 가려집니다. 이를 통해 계정에 속한 표준 배포 또는 배포 테넌트를 식별하고 소유하지 않은 표준 배포 또는 배포 테넌트의 정보를 보호할 수 있습니다.

   ```
   {
       "DomainConflicts": [
           {
               "Domain": "www.example.com",
               "ResourceType": "distribution-tenant",
               "ResourceId": "***************ohWzv1b9It8JABC",
               "AccountId": "******112233"
           }
       ]
   }
   ```

   응답에는 지정한 도메인 이름과 충돌하거나 겹치는 모든 도메인 이름이 나열됩니다.

**예제**
   + *tenant1.example.com*을 지정하는 경우 응답에는 tenant1.example.com 및 겹치는 와일드카드 대체 도메인 이름(\$1.example.com, 있는 경우)이 포함됩니다.
   + *\$1.tenant1.example.com*을 지정하면 응답에 \$1.tenant1.example.com 및 해당 와일드카드가 적용되는 대체 도메인 이름(예: test.tenant1.example.com, dev.tenant1.example.com 등)이 포함됩니다.

1. 응답에서 이동하려는 대체 도메인 이름의 소스 표준 배포 또는 배포 테넌트를 찾고 AWS 계정 ID를 기록해 둡니다.

1. *소스* 표준 배포 또는 배포 테넌트의 계정 ID를 [이전 단계](alternate-domain-names-move-create-target.md)에서 *대상* 표준 배포 또는 배포 테넌트를 생성한 계정 ID와 비교합니다. 그러면 소스와 대상이 동일한 AWS 계정에 있는지 확인할 수 있습니다. 이렇게 하면 대체 도메인 이름을 이동하는 방법을 결정할 수 있습니다.

   자세한 내용은 *AWS Command Line Interface 명령 참조*의 [https://docs.aws.amazon.com/cli/latest/reference/cloudfront/list-domain-conflicts.html](https://docs.aws.amazon.com/cli/latest/reference/cloudfront/list-domain-conflicts.html) 명령을 참조하세요.

------
#### [ list-conflicting-aliases (standard distributions only) ]

**작은 정보**  
대상 표준 배포에 대한 `cloudfront:GetDistribution` 및 `cloudfront:ListConflictingAliases` 권한이 있어야 합니다.

**`list-conflicting-aliases`를 사용하여 소스 표준 배포를 찾으려면**

1. 다음 예와 같이 `list-conflicting-aliases` 명령을 사용합니다.

   1. *www.example.com*을 대체 도메인 이름으로 바꾸고 *EDFDVBD6EXAMPLE*을 [이전에 설정](alternate-domain-names-move-create-target.md)한 대상 표준 배포의 ID로 바꿉니다.

   1. 대상 표준 배포와 동일한 AWS 계정의 자격 증명을 사용하여 이 명령을 실행합니다.

   **요청**

    이 예시에서는 표준 배포를 지정합니다.

   ```
   aws cloudfront list-conflicting-aliases \
   --alias www.example.com \
   --distribution-id EDFDVBD6EXAMPLE
   ```

   **응답**

   명령의 출력에 있는 각 대체 도메인 이름에 대해 연결된 표준 배포의 ID와 해당 표준 배포를 소유하는 AWS 계정 ID를 볼 수 있습니다. 표준 배포 및 계정 ID는 부분적으로 가려지므로 본인이 소유한 표준 배포와 계정을 식별할 수 있지만 소유하지 않은 배포의 정보를 보호하는 데 도움이 됩니다.

   ```
   {
       "ConflictingAliasesList": {
           "MaxItems": 100,
           "Quantity": 1,
           "Items": [
               {
                   "Alias": "www.example.com",
                   "DistributionId": "*******EXAMPLE",
                   "AccountId": "******112233"
               }
           ]
       }
   }
   ```

   응답에는 지정한 도메인 이름과 충돌하거나 겹치는 대체 도메인 이름이 나열됩니다.

**예제**
   + *www.example.com*을 지정하는 경우 응답에는 www.example.com 및 겹치는 와일드카드 대체 도메인 이름(\$1.example.com, 있는 경우)이 포함됩니다.
   + *\$1.example.com*을 지정한다면 응답에는 \$1.example.com 및 해당 와일드카드가 적용되는 대체 도메인 이름(예: www.example.com, test.example.com, dev.example.com 등)이 명령의 출력에 포함됩니다.

1. 이동하려는 대체 도메인 이름의 표준 배포를 찾고 AWS 계정 ID를 기록해 둡니다. 이 계정 ID를 [이전 단계](alternate-domain-names-move-create-target.md)에서 대상 표준 배포를 생성한 계정 ID와 비교합니다. 그러면 이러한 두 표준 배포가 동일한 AWS 계정에 있는지 여부와 대체 도메인 이름을 이동하는 방법을 확인할 수 있습니다.

   자세한 내용은 *AWS Command Line Interface 명령 참조*의 [https://docs.aws.amazon.com//cli/latest/reference/cloudfront/list-conflicting-aliases.html](https://docs.aws.amazon.com//cli/latest/reference/cloudfront/list-conflicting-aliases.html) 명령을 참조하세요.

------

그런 다음 대체 도메인 이름을 이동하려면 다음 항목을 참조하세요.

# 대체 도메인 이름 이동
<a name="alternate-domain-names-move-options"></a>

상황에 따라 다음 방법 중에서 선택하여 대체 도메인 이름을 이동합니다.

**소스와 대상 배포(표준 또는 테넌트)가 동일한 AWS 계정에 있음**  
AWS Command Line Interface(AWS CLI)에서 **update-domain-association** 명령을 사용하여 대체 도메인 이름을 이동합니다.  
이 명령은 대체 도메인 이름이 apex 도메인(*루트 도메인*이라고도 함. 예: example.com)인 경우를 포함해 같은 계정 이동인 경우 작동합니다.

**소스와 대상 배포(표준 또는 테넌트)가 서로 다른 AWS 계정에 있음**  
소스 표준 배포 또는 배포 테넌트에 대한 액세스 권한이 있고 대체 도메인 이름이 apex 도메인이 *아니며* 해당 대체 도메인 이름과 겹치는 와일드카드를 아직 사용하고 있지 않은 경우, 대체 도메인 이름을 이동하려면 와일드카드를 사용합니다. 자세한 내용은 [와일드카드를 사용하여 대체 도메인 이름 이동](#alternate-domain-names-move-use-wildcard) 섹션을 참조하세요.  
소스 표준 배포 또는 배포 테넌트의 AWS 계정에 대한 액세스 권한이 없는 경우, **update-domain-association** 명령을 사용해 대체 도메인 이름을 이동해볼 수 있습니다. 대체 도메인 이름을 이동하려면 소스 표준 배포 또는 배포 테넌트를 비활성화해야 합니다. 추가적인 도움말은 [AWS Support에 문의하여 대체 도메인 이름을 이동](#alternate-domain-names-move-contact-support) 섹션을 참조하십시오.

**참고**  
**associate-alias** 명령을 사용할 수 있지만 이 명령은 표준 배포만 지원합니다. *Amazon CloudFront API 참조*의 [AssociateAlias](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_AssociateAlias.html)를 참조하세요.

------
#### [ update-domain-association (standard distributions and distribution tenants) ]

**`update-domain-association`를 사용하여 대체 도메인 이름을 이동하려면**

1. 다음 예와 같이 `update-domain-association` 명령을 사용하세요.

   1. *example.com*을 대체 도메인 이름으로 바꾸고 대상 표준 배포 또는 배포 테넌트의 ID를 지정합니다.

   1. 대상 표준 배포 또는 배포 테넌트와 동일한 AWS 계정에 있는 자격 증명을 사용하여 이 명령을 실행합니다.
**다음과 같은 제한 사항이 있습니다.**  
`cloudfront:UpdateDomainAssociation` 권한 외에도 표준 배포를 업데이트할 수 있는 `cloudfront:UpdateDistribution` 권한이 있어야 합니다. 배포 테넌트를 업데이트하려면 `cloudfront:UpdateDistributionTenant` 권한이 있어야 합니다.
소스 배포와 대상 배포(표준 또는 테넌트)가 서로 다른 AWS 계정에 있는 경우 도메인을 이동하려면 먼저 소스를 비활성화해야 합니다.
대상 배포는 [대상 표준 배포 또는 배포 테넌트 설정](alternate-domain-names-move-create-target.md)에 설명된 대로 설정해야 합니다.

   **요청**

   ```
   aws cloudfront update-domain-association \
     --domain "www.example.com" \
     --target-resource DistributionTenantId=dt_9Fd3xTZq7Hl2KABC \
     --if-match E3UN6WX5ABC123
   ```

   **응답**

   ```
   {
       "ETag": "E7Xp1Y3N9DABC",
       "Domain": "www.example.com",
       "ResourceId": "dt_9Fd3xTZq7Hl2KABC"
   }
   ```

   이 명령은 대체 도메인 이름을 소스 표준 배포 또는 배포 테넌트에서 제거하고 대상 표준 배포 또는 배포 테넌트에 추가합니다.

1. 대상 배포가 완전히 배포되면 도메인 이름이 CloudFront 라우팅 엔드포인트를 가리키도록 DNS 구성을 업데이트합니다. 예를 들어 DNS 레코드가 대체 도메인 이름(`www.example.com`)을 CloudFront 제공 도메인 이름인 d111111abcdef8.cloudfront.net로 가리키도록 합니다. 대상이 배포 테넌트인 경우 연결 그룹 엔드포인트를 지정합니다. 자세한 내용은 [도메인을 CloudFront로 가리키기](managed-cloudfront-certificates.md#point-domains-to-cloudfront) 섹션을 참조하세요.

------
#### [ associate-alias (standard distributions only) ]

**`associate-alias`를 사용하여 대체 도메인 이름을 이동하려면**

1. 다음 예와 같이 `associate-alias` 명령을 사용하세요.

   1. *www.example.com*을 대체 도메인 이름으로 바꾸고 *EDFDVBD6EXAMPLE*을 대상 표준 배포 ID로 바꿉니다.

   1. 대상 표준 배포와 동일한 AWS 계정의 자격 증명을 사용하여 이 명령을 실행합니다.
**다음과 같은 제한 사항이 있습니다.**  
표준 대상 배포에 대한 `cloudfront:AssociateAlias` 및 `cloudfront:UpdateDistribution` 권한이 있어야 합니다.
소스 표준 배포와 대상 표준 배포가 동일한 AWS 계정에 있는 경우 소스 표준 배포에 대한 `cloudfront:UpdateDistribution` 권한이 있어야 합니다.
소스 표준 배포와 대상 표준 배포가 서로 다른 AWS 계정에 있는 경우 먼저 소스 표준 배포를 비활성화해야 합니다.
대상 표준 배포는 [대상 표준 배포 또는 배포 테넌트 설정](alternate-domain-names-move-create-target.md)에 설명된 대로 설정해야 합니다.

      **요청**

      ```
      aws cloudfront associate-alias \
      --alias www.example.com \
      --target-distribution-id EDFDVBD6EXAMPLE
      ```

      이 명령은 대체 도메인 이름을 소스 표준 배포에서 제거하고 대상 표준 배포로 이동합니다.

1. 대상 표준 배포가 완전히 배포된 후 대체 도메인 이름의 DNS 레코드가 대상 표준 배포의 배포 도메인 이름을 가리키도록 DNS 구성을 업데이트합니다. 예를 들어 DNS 레코드가 대체 도메인 이름(`www.example.com`)을 CloudFront 제공 도메인 이름인 d111111abcdef8.cloudfront.net로 가리키도록 합니다.

자세한 내용은 *AWS CLI 명령 참조*의 [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/associate-alias.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudfront/associate-alias.html) 명령을 참조하세요.

------

## 와일드카드를 사용하여 대체 도메인 이름 이동
<a name="alternate-domain-names-move-use-wildcard"></a>

소스 배포가 대상 배포와 서로 다른 AWS 계정에 있고 소스 배포가 활성화된 경우, 와일드카드를 사용하여 대체 도메인 이름을 이동할 수 있습니다.

**참고**  
와일드카드를 사용하여 apex 도메인(예: example.com)을 이동할 수는 없습니다. 소스 배포와 대상 배포가 서로 다른 AWS 계정에 있을 때 apex 도메인을 이동하려면 지원에 문의하세요. 자세한 내용은 [AWS Support에 문의하여 대체 도메인 이름을 이동](#alternate-domain-names-move-contact-support) 섹션을 참조하세요.

**와일드카드를 사용하여 대체 도메인 이름을 이동하려면 다음을 수행합니다.**
**참고**  
이 프로세스에는 배포에 대한 다중 업데이트가 포함됩니다. 각 배포가 최신 변경 사항을 완전히 배포할 때까지 기다린 후 다음 단계를 진행합니다.

1. 대상 배포를 업데이트하여 이동할 대체 도메인 이름을 포함하는 와일드카드 대체 도메인 이름을 추가합니다. 예를 들어 이동할 대체 도메인 이름이 www.example.com인 경우 대체 도메인 이름 \$1.example.com을 대상 배포에 추가합니다. 이렇게 하려면 대상 배포의 SSL/TLS 인증서에 와일드카드 도메인 이름이 포함되어야 합니다. 자세한 내용은 [배포 업데이트](HowToUpdateDistribution.md) 단원을 참조하세요.

1. 대상 배포의 도메인 이름을 가리키도록 대체 도메인 이름에 대한 DNS 설정을 업데이트합니다. 예를 들어 이동하려는 대체 도메인 이름이 www.example.com인 경우 대상 배포의 도메인 이름(예: d1111abcdef8.cloudfront.net)으로 트래픽을 라우팅하도록 www.example.com에 대한 DNS 레코드를 업데이트합니다.
**참고**  
DNS 설정을 업데이트해도 대체 도메인 이름이 현재 구성되어 있으므로 대체 도메인 이름이 소스 배포에서 계속 제공됩니다.

1. 소스 배포를 업데이트하여 대체 도메인 이름을 제거합니다. 자세한 내용은 [배포 업데이트](HowToUpdateDistribution.md) 단원을 참조하세요.

1. 대상 배포를 업데이트하여 대체 도메인 이름을 추가합니다. 자세한 내용은 [배포 업데이트](HowToUpdateDistribution.md) 단원을 참조하세요.

1. **dig**(또는 유사한 DNS 쿼리 도구)을(를) 사용하여 대체 도메인 이름에 대한 DNS 레코드가 대상 배포의 도메인 이름으로 확인되는지 확인합니다.

1. (선택 사항) 대상 배포를 업데이트하여 와일드카드 대체 도메인 이름을 제거합니다.

## AWS Support에 문의하여 대체 도메인 이름을 이동
<a name="alternate-domain-names-move-contact-support"></a>

소스 배포와 대상 배포가 서로 다른 AWS 계정에 있고 소스 배포의 AWS 계정에 대한 액세스 권한이 없거나 소스 배포를 비활성화할 수 없는 경우 지원에 문의하여 대체 도메인 이름을 이동할 수 있습니다.

**지원에 문의하여 대체 도메인 이름을 이동하려면 다음을 수행하세요.**

1. 대상 배포를 가리키는 DNS TXT 레코드를 포함하여 대상 배포를 설정합니다. 자세한 내용은 [대상 표준 배포 또는 배포 테넌트 설정](alternate-domain-names-move-create-target.md) 단원을 참조하세요.

1. [지원에 문의](https://console.aws.amazon.com/support/home)해 도메인 소유권을 확인하고 새 CloudFront 배포로 도메인을 이동시켜 달라고 요청합니다.

1. 대상 배포가 완전히 배포된 후 대체 도메인 이름의 DNS 레코드가 대상 배포의 배포 도메인 이름을 가리키도록 DNS 구성을 업데이트합니다.

# 대체 도메인 이름 제거
<a name="alternate-domain-names-remove-domain"></a>

도메인 또는 하위 도메인에서 CloudFront 배포로의 트래픽 라우팅을 중단시키고 싶으면 여기 나오는 단계에 따라 DNS 구성과 CloudFront 배포를 모두 업데이트합니다.

배포에서 대체 도메인 이름을 제거하고 DNS 구성을 업데이트하는 것이 중요합니다. 이렇게 하면 나중에 CloudFront 배포에 도메인 이름을 연결하고 싶은 경우에 문제가 발생하는 것을 막을 수 있습니다. 대체 도메인 이름이 이미 하나의 배포에 연결되어 있는 경우에는 또 다른 연결을 설정할 수 없습니다.

**참고**  
또 다른 배포에 추가할 수 있도록 이 배포에서 대체 도메인 이름을 제거하고 싶으면 [대체 도메인 이름 이동](alternate-domain-names-move.md)의 단계를 따릅니다. 도메인을 제거하는 대신에 여기 나온 단계에 따라 또 다른 배포에 도메인을 추가한 경우에는 도메인이 새 배포에 연결되지 않는 기간이 존재합니다. 왜냐하면 CloudFront가 엣지 로케이션에 대한 업데이트로 전파되고 있기 때문입니다.<a name="RemovingADomain"></a>

**배포에서 대체 도메인 이름을 제거하려면**

1. 먼저 도메인에 대한 인터넷 트래픽을 CloudFront 배포가 아닌 또 다른 리소스(예: Elastic Load Balancing 로드 밸런서)로 라우팅합니다. 또는 CloudFront로 트래픽을 라우팅하고 있는 DNS 레코드를 삭제할 수 있습니다.

   도메인의 DNS 서비스에 따라 다음 중 하나를 수행합니다.
   + **Route 53을 사용 중인 경우**에는 별칭 레코드나 CNAME 레코드를 업데이트 또는 삭제합니다. 자세한 내용은 [레코드 편집](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-editing.html) 또는 [레코드 삭제](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resource-record-sets-deleting.html)를 참조하세요.
   + **또 다른 DNS 서비스 공급자를 사용하고 있는 경우**에는 DNS 서비스 공급자가 제공한 방법을 사용하여 CloudFront로 트래픽을 전달하는 CNAME 레코드를 업데이트 또는 삭제합니다. 자세한 내용은 DNS 서비스 공급자가 제공하는 설명서를 참조하십시오.

1. 도메인의 DNS 레코드를 업데이트한 후에는 변경 사항이 전파되어 DNS 해석기가 새 리소스로 트래픽을 라우팅할 때까지 기다립니다. 라우팅이 완료되면 URL에서 도메인을 사용하는 몇 가지 테스트 링크를 생성하여 확인할 수 있습니다.

1. AWS Management Console에 로그인하고 [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home)에서 CloudFront 콘솔을 연 다음, 다음과 같이 CloudFront 배포를 업데이트하여 도메인 이름을 제거합니다.

   1. 업데이트하려는 배포의 ID를 선택합니다.

   1. [**General**] 탭에서 [**Edit**]를 선택합니다.

   1. **대체 도메인 이름 사용(CNAME)**에서 배포에서 더 이상 사용하고 싶지 않은 대체 도메인 이름 또는 도메인 이름을 제거합니다.

   1. **예, 편집합니다**를 선택합니다.

# 대체 도메인 이름에서 와일드카드 사용
<a name="alternate-domain-names-wildcard"></a>

대체 도메인 이름을 추가할 경우 하위 도메인을 개별적으로 추가하는 대신에 도메인 이름 시작 부분에 와일드카드(\$1)를 사용할 수 있습니다. 예를 들어 대체 도메인 이름으로 \$1.example.com을 사용하면 example.com으로 끝나는 모든 도메인 이름(예: www.example.com, product-name.example.com, marketing.product-name.example.com 등)을 URL에 사용할 수 있습니다. 객체의 경로는 도메인 이름과 상관없이 동일하며, 예를 들면 다음과 같습니다.
+ www.example.com/images/image.jpg
+ product-name.example.com/images/image.jpg
+ marketing.product-name.example.com/images/image.jpg

와일드카드가 포함된 대체 도메인 이름에 대해 다음 요구 사항을 따르세요.
+ 대체 도메인 이름은 별표(\$1)와 마침표(.)로 시작해야 합니다.
+ 와일드카드를 사용하여 하위 도메인 이름의 일부를 *대체할 수 없습니다*(예: \$1domain.example.com).
+ 도메인 이름의 중간에 있는 하위 도메인은 바꿀 수 없습니다(예: subdomain.\$1.example.com).
+ 와일드카드를 사용하는 대체 도메인 이름을 포함하여 모든 대체 도메인 이름은 인증서의 주체 대체 이름(SAN)으로 보호되어야 합니다.

와일드카드 대체 도메인 이름(예: \$1.example.com)에는 사용 중인 다른 대체 도메인 이름(예: example.com이 포함될 수 있습니다.