

# 모든 배포 설정 참조
<a name="distribution-web-values-specify"></a>

배포를 생성하거나 업데이트할 때 CloudFront 배포 설정을 수동으로 편집하도록 선택할 수 있습니다. 다음은 편집할 수 있는 설정입니다.

하지만 CloudFront는 콘텐츠 오리진 유형에 따라 대부분의 배포 설정을 자동으로 구성합니다. 자세한 내용은 [사전 구성된 배포 설정 참조](template-preconfigured-origin-settings.md) 섹션을 참조하세요.

CloudFront 콘솔을 사용하여 배포를 만들거나 업데이트하는 자세한 내용은 [배포 생성](distribution-web-creating-console.md) 또는 [배포 업데이트](HowToUpdateDistribution.md) 단원을 참조하세요.

**Topics**
+ [오리진 설정](DownloadDistValuesOrigin.md)
+ [캐시 동작 설정](DownloadDistValuesCacheBehavior.md)
+ [배포 설정](DownloadDistValuesGeneral.md)
+ [사용자 지정 오류 페이지 및 오류 캐싱](DownloadDistValuesErrorPages.md)
+ [지리적 제한](DownloadDistValuesEnableGeoRestriction.md)

# 오리진 설정
<a name="DownloadDistValuesOrigin"></a>

CloudFront 콘솔을 사용하여 배포를 생성 또는 업데이트할 경우, 원래 버전의 웹 콘텐츠를 저장하는 하나 이상의 위치(오리진이라고도 함)에 대한 정보를 제공합니다.** CloudFront는 오리진에서 웹 콘텐츠를 가져와 이를 엣지 서버의 전 세계 네트워크를 통해 최종 사용자에게 제공합니다.

현재 하나의 배포에 대해 생성할 수 있는 오리진의 최대 수를 살펴보고 더 높은 할당량을 요청하려면, [배포의 일반 할당량](cloudfront-limits.md#limits-web-distributions) 섹션을 참조하세요.

오리진을 삭제하려는 경우 먼저 해당 오리진에 연결된 캐시 동작을 편집하거나 삭제해야 합니다.

**중요**  
오리진을 삭제할 경우 이전에 해당 오리진에서 제공된 파일이 다른 오리진에서 사용 가능하고 캐시 동작이 현재 그러한 파일에 대한 요청을 새 오리진에 라우팅하는지 확인합니다.

배포를 생성 또는 업데이트할 경우 각 오리진에 대해 다음 값을 지정합니다.

**Topics**
+ [오리진 도메인](#DownloadDistValuesDomainName)
+ [프로토콜(사용자 지정 오리진만 해당)](#DownloadDistValuesOriginProtocolPolicy)
+ [오리진 경로](#DownloadDistValuesOriginPath)
+ [이름](#DownloadDistValuesId)
+ [오리진 액세스(Amazon S3 오리진에만 해당)](#DownloadDistValuesOAIRestrictBucketAccess)
+ [사용자 지정 헤더 추가](#DownloadDistValuesOriginCustomHeaders)
+ [Origin Shield 사용](#create-update-fields-origin-shield)
+ [연결 시도](#origin-connection-attempts)
+ [연결 제한 시간](#origin-connection-timeout)
+ [응답 제한 시간](#DownloadDistValuesOriginResponseTimeout)
+ [응답 완료 제한 시간](#response-completion-timeout)
+ [연결 유지 제한 시간(사용자 지정 및 VPC 오리진만 해당)](#DownloadDistValuesOriginKeepaliveTimeout)
+ [응답 및 연결 유지 제한 시간 할당량](#response-keep-alive-timeout-quota)

## 오리진 도메인
<a name="DownloadDistValuesDomainName"></a>

오리진 도메인은 CloudFront가 오리진(예: Amazon S3 버킷 또는 HTTP 서버)에 대한 객체를 가져올 리소스의 DNS 도메인 이름입니다. 예제:
+ **Amazon S3 버킷** – `amzn-s3-demo-bucket.s3.us-west-2.amazonaws.com`
**참고**  
최근에 S3 버킷을 만든 경우 CloudFront 배포에서 최대 24시간 동안 `HTTP 307 Temporary Redirect` 응답을 반환할 수 있습니다. S3 버킷 이름이 모든 AWS 리전에 전파되는 데 최대 24시간이 걸릴 수 있습니다. 전파가 완료되면, 배포에서는 이러한 리디렉션 응답 전송을 자동으로 중지하므로 별도로 조치를 취할 필요가 없습니다. 자세한 내용은 [Amazon S3에서 HTTP 307 임시 리디렉션 응답을 받는 이유는 무엇입니까?](https://repost.aws/knowledge-center/s3-http-307-response) 및 [임시 요청 리디렉션](https://docs.aws.amazon.com/AmazonS3/latest/dev/Redirects.html#TemporaryRedirection)을 참조하십시오.
+ **웹 사이트로 구성된 Amazon S3 버킷** - `amzn-s3-demo-bucket.s3-website.us-west-2.amazonaws.com`
+ **MediaStore 컨테이너** - `examplemediastore.data.mediastore.us-west-1.amazonaws.com`
+ **MediaPackage 엔드포인트** – `examplemediapackage.mediapackage.us-west-1.amazonaws.com`
+ **Amazon EC2 인스턴스** – `ec2-203-0-113-25.compute-1.amazonaws.com`
+ **Elastic Load Balancing 로드 밸런서** – `example-load-balancer-1234567890.us-west-2.elb.amazonaws.com`
+ **자체 웹 서버** - `www.example.com`

**오리진 도메인(Origin domain)** 필드에서 도메인 이름을 선택하거나, 이름을 입력합니다. 옵트인 리전의 리소스는 수동으로 입력해야 합니다. 도메인 이름은 대소문자를 구분하지 않습니다. 오리진 도메인은 인터넷을 통해 클라이언트의 요청을 대상으로 라우팅하는 공개적으로 확인 가능한 DNS 이름을 포함해야 합니다.

CloudFront가 HTTPS를 통해 오리진에 연결하도록 구성하는 경우, 인증서의 도메인 이름 중 하나는 **오리진 도메인 이름**으로 지정하는 도메인 이름과 일치해야 합니다. 일치하는 도메인 이름이 없는 경우 CloudFront는 최종 사용자에게 HTTP 상태 코드 502(잘못된 게이트웨이)를 반환합니다. 자세한 내용은 [CloudFront 배포 및 인증서의 도메인 이름](cnames-and-https-requirements.md#https-requirements-domain-names-in-cert) 및 [CloudFront와 사용자 지정 원본 서버 간의 SSL/TLS 협상 실패](http-502-bad-gateway.md#ssl-negotitation-failure)(을)를 참조하세요.

**참고**  
최종 사용자 호스트 헤더를 오리진으로 전달하는 오리진 요청 정책을 사용하는 경우, 오리진은 최종 사용자 호스트 헤더와 일치하는 인증서로 응답해야 합니다. 자세한 내용은 [CloudFront 요청 헤더 추가](adding-cloudfront-headers.md) 섹션을 참조하세요.

오리진이 Amazon S3 버킷인 경우 다음에 유의하세요.
+ 버킷이 웹 사이트로 구성된 경우, 버킷에 대한 Amazon S3 정적 웹 사이트 호스팅 엔드포인트를 입력합니다. **오리진 도메인(Origin domain)** 필드의 목록에서 버킷 이름을 선택하지 마세요. 정적 웹 사이트 호스팅 엔드포인트는 Amazon S3 콘솔에서 **속성(Properties)** 페이지의 **정적 웹 사이트 호스팅(Static website hosting)** 아래에 나타납니다. 자세한 내용은 [웹 사이트 엔드포인트로 구성된 Amazon S3 버킷 사용](DownloadDistS3AndCustomOrigins.md#concept_S3Origin_website) 섹션을 참조하세요.
+ 버킷에 Amazon S3 Transfer Acceleration을 구성한 경우, **오리진 도메인(Origin domain)**에 `s3-accelerate` 엔드포인트를 지정하지 마세요.
+ 다른 AWS 계정에서 버킷을 사용하려는 경우 버킷이 웹 사이트로 구성되어 있지 않으면 다음 형식을 사용하여 이름을 입력합니다.

  `bucket-name.s3.region.amazonaws.com` 

  버킷이 미국 리전에 있고 Amazon S3에서 요청을 버지니아 북부의 시설로 라우팅하려는 경우, 다음 형식을 사용합니다.

  `bucket-name.s3.us-east-1.amazonaws.com` 
+ CloudFront 오리진 액세스 제어를 사용하여 Amazon S3의 콘텐츠에 보안을 적용하지 않는 한, 파일은 공개적으로 읽기 가능해야 합니다. 액세스 제어에 대한 자세한 내용은 [Amazon S3 오리진에 대한 액세스 제한](private-content-restricting-access-to-s3.md) 섹션을 참조하세요.

**중요**  
오리진이 Amazon S3 버킷인 경우, DNS 명명 요구 사항을 준수하는 버킷 이름을 사용해야 합니다. 자세한 내용은 *Amazon Simple Storage Service 사용 설명서*의 [버킷 규제 및 제한](https://docs.aws.amazon.com/AmazonS3/latest/userguide/BucketRestrictions.html)을 참조하세요.

오리진에 대한 **오리진 도메인(Origin domain)**의 값을 변경하면 CloudFront에서는 CloudFront 엣지 로케이션에 대한 변경 사항 복제를 즉시 시작합니다. 배포 구성이 지정된 엣지 로케이션에서 업데이트될 때까지 CloudFront는 계속해서 요청을 이전 오리진으로 전달합니다. 배포 구성이 해당 엣지 로케이션에서 업데이트되는 즉시 CloudFront에서는 요청을 새 오리진으로 전달하기 시작합니다.

버킷을 변경하더라도 CloudFront에서는 엣지 캐시를 새 오리진의 객체로 다시 채울 필요가 없습니다. 애플리케이션의 최종 사용자 요청이 변경되지 않는 한, CloudFront에서는 각 객체의 TTL이 만료되거나 자주 요청되지 않는 객체가 제거될 때까지는 계속해서 엣지 캐시에 이미 존재하는 객체를 제공합니다.

## 프로토콜(사용자 지정 오리진만 해당)
<a name="DownloadDistValuesOriginProtocolPolicy"></a>

**참고**  
이는 사용자 지정 오리진에만 적용됩니다.

오리진에서 객체를 가져올 때 CloudFront에서 사용하려는 프로토콜 정책입니다.

다음 값 중 하나를 선택합니다.
+ **HTTP만(HTTP only):** CloudFront에서 HTTPS만 사용하여 오리진에 액세스합니다.
**중요**  
Amazon S3가 정적 웹 사이트 호스팅 엔드포인트에 대한 HTTPS 연결을 지원하지 않으므로 오리진이 Amazon S3 정적 웹 사이트 호스팅 엔드포인트인 경우 **HTTP만(HTTP only)**이 기본 설정입니다. CloudFront 콘솔에서는 Amazon S3 정적 웹 사이트 호스팅 엔드포인트에 대해 이 설정을 변경할 수 없습니다.
+ **HTTPS만(HTTPS only):** CloudFront에서 HTTPS만 사용하여 오리진에 액세스합니다.
+ **최종 사용자와 일치(Match viewer)** - CloudFront에서 최종 사용자 요청의 프로토콜에 따라 HTTP 또는 HTTPS를 사용하여 오리진과 통신합니다. 최종 사용자가 HTTP 및 HTTPS 프로토콜 모두를 사용하여 요청하더라도 CloudFront에서는 한 번만 객체를 캐싱합니다.
**중요**  
CloudFront에서 이 오리진에 전달하는 HTTPS 최종 사용자 요청의 경우, 원본 서버의 SSL/TLS 인증서에 있는 도메인 이름 중 하나가 **오리진 도메인(Origin domain)**으로 지정한 도메인 이름과 일치해야 합니다. 그렇지 않은 경우 CloudFront는 최종 사용자 요청에 대해 요청된 객체를 반환하는 대신 HTTP 상태 코드 502(잘못된 게이트웨이)로 응답합니다. 자세한 내용은 [CloudFront에서 SSL/TLS 인증서를 사용하기 위한 요구 사항](cnames-and-https-requirements.md) 단원을 참조합니다.

**Topics**
+ [HTTP 포트](#DownloadDistValuesHTTPPort)
+ [HTTPS 포트](#DownloadDistValuesHTTPSPort)
+ [최소 오리진 SSL 프로토콜](#DownloadDistValuesOriginSSLProtocols)

### HTTP 포트
<a name="DownloadDistValuesHTTPPort"></a>

**참고**  
이는 사용자 지정 오리진에만 적용됩니다.

(선택 사항) 사용자 지정 오리진이 수신 대기하는 HTTP 포트를 지정할 수 있습니다. 유효한 값에는 포트 80, 443 및 1024\$165535가 포함됩니다. 기본값은 포트 80입니다.

**중요**  
Amazon S3가 정적 웹 사이트 호스팅 엔드포인트에 대해 포트 80만 지원하므로 오리진이 Amazon S3 정적 웹 사이트 호스팅 엔드포인트인 경우 포트 80이 기본 설정입니다. CloudFront 콘솔에서는 Amazon S3 정적 웹 사이트 호스팅 엔드포인트에 대해 이 설정을 변경할 수 없습니다.

### HTTPS 포트
<a name="DownloadDistValuesHTTPSPort"></a>

**참고**  
이는 사용자 지정 오리진에만 적용됩니다.

(선택 사항) 사용자 지정 오리진이 수신 대기하는 HTTPS 포트를 지정할 수 있습니다. 유효한 값에는 포트 80, 443 및 1024\$165535가 포함됩니다. 기본값은 포트 443입니다. **프로토콜(Protocol)**이 **HTTP만(HTTP only)**으로 설정된 경우 **HTTPS 포트(HTTPS port)**에 값을 지정할 수 없습니다.

### 최소 오리진 SSL 프로토콜
<a name="DownloadDistValuesOriginSSLProtocols"></a>

**참고**  
이는 사용자 지정 오리진에만 적용됩니다.

오리진에 대한 HTTPS 연결을 설정할 때 CloudFront가 사용할 수 있는 최소 TLS/SSL 프로토콜을 선택합니다. TLS 프로토콜이 낮을수록 보안이 낮으므로, 오리진이 지원하는 최신 TLS 프로토콜을 선택하는 것이 좋습니다. **프로토콜(Protocol)**이 **HTTP만(HTTP only)**으로 설정된 경우 **최소 오리진 SSL 프로토콜(Minimum origin SSL protocol)**에 값을 지정할 수 없습니다.

CloudFront API를 사용하여 CloudFront에 사용할 TLS/SSL 프로토콜을 설정하는 경우 최소 프로토콜을 설정할 수 없습니다. 대신, CloudFront에서 오리진과 함께 사용할 수 있는 모든 TLS/SSL 프로토콜을 지정합니다. 자세한 내용은 *Amazon CloudFront API 참조*의 [OriginSslProtocols](https://docs.aws.amazon.com/cloudfront/latest/APIReference/API_OriginSslProtocols.html)를 참조하세요.

## 오리진 경로
<a name="DownloadDistValuesOriginPath"></a>

CloudFront가 해당 오리진에 있는 디렉터리에서 콘텐츠를 요청하게 하려면 슬래시(/) 뒤에 디렉터리 경로를 입력합니다. CloudFront는 **오리진 도메인(Origin domain)**의 값에 디렉터리 이름을 추가합니다(예: **cf-origin.example.com/production/images**). 경로 끝에는 슬래시(/)를 추가하지 마십시오.

예를 들어, 배포에 대해 다음 값을 지정했다고 가정해 보겠습니다.
+ **오리진 도메인(Origin domain)** - 이름이 **amzn-s3-demo-bucket**인 Amazon S3 버킷
+ **오리진 경로(Origin path**)**/production** - 
+ **대체 도메인 이름(CNAME)(Alternate domain names(CNAME)**)**example.com** – 

한편, 사용자가 브라우저에 `example.com/index.html`을 입력하면 CloudFront는 Amazon S3에 `amzn-s3-demo-bucket/production/index.html`에 대한 요청을 보냅니다.

한편, 사용자가 브라우저에 `example.com/acme/index.html`을 입력하면 CloudFront는 Amazon S3에 `amzn-s3-demo-bucket/production/acme/index.html`에 대한 요청을 보냅니다.

## 이름
<a name="DownloadDistValuesId"></a>

이름은 이 배포 내의 이 오리진을 고유하게 식별하는 문자열입니다. 기본 캐시 동작에 추가로 캐시 동작을 만들 경우, 여기에서 지정한 이름을 사용하여 요청이 해당 캐시 동작의 경로 패턴과 일치할 때 CloudFront에서 요청을 라우팅하려는 오리진을 식별합니다.

## 오리진 액세스(Amazon S3 오리진에만 해당)
<a name="DownloadDistValuesOAIRestrictBucketAccess"></a>

**참고**  
이는 Amazon S3 버킷 오리진(S3 정적 웹 사이트 엔드포인트를 사용하지 *않는* 오리진)에만 적용됩니다.

Amazon S3 버킷 오리진에 대한 액세스를 특정 CloudFront 배포로만 제한할 수 있도록 하려면 **Origin access control settings(recommended)**(원본 액세스 제어 설정(권장))를 선택합니다.

Amazon S3 버킷 오리진에 공개적으로 액세스할 수 있는 경우 **Public**(공개)을 선택합니다.

자세한 내용은 [Amazon S3 오리진에 대한 액세스 제한](private-content-restricting-access-to-s3.md) 단원을 참조합니다.

사용자가 CloudFront URL만 사용하여 사용자 지정 오리진의 객체에 액세스할 수 있도록 요구하는 방법에 대한 자세한 내용은 [사용자 지정 오리진의 파일에 대한 액세스 제한](private-content-overview.md#forward-custom-headers-restrict-access) 단원을 참조하세요.

## 사용자 지정 헤더 추가
<a name="DownloadDistValuesOriginCustomHeaders"></a>

CloudFront가 오리진에 요청을 보낼 때마다 사용자 지정 헤더를 추가하도록 하려면 헤더 이름과 값을 지정합니다. 자세한 내용은 [사용자 지정 헤더를 오리진 요청에 추가](add-origin-custom-headers.md) 단원을 참조합니다.

현재 추가할 수 있는 사용자 지정 헤더의 최대 수, 사용자 지정 헤더 이름과 값의 최대 길이 및 모든 헤더 이름 및 값의 최대 총 길이는 [할당량](cloudfront-limits.md) 단원을 참조하세요.

## Origin Shield 사용
<a name="create-update-fields-origin-shield"></a>

CloudFront Origin Shield를 사용하려면 **예(Yes)**를 선택합니다. Origin Shield에 대한 자세한 내용은 [Amazon CloudFront Origin Shield 사용](origin-shield.md) 단원을 참조하세요.

## 연결 시도
<a name="origin-connection-attempts"></a>

CloudFront가 오리진에 연결을 시도하는 횟수를 설정할 수 있습니다. 시도 횟수로 1, 2 또는 3을 지정할 수 있습니다. 기본 숫자는 3입니다(달리 지정하지 않은 경우).

이 설정을 **연결 제한 시간(Connection timeout)**과 함께 사용하여 CloudFront가 보조 오리진에 연결하려고 시도하거나 최종 사용자에게 오류 응답을 반환하기 전에 대기하는 시간을 지정합니다. 기본적으로 CloudFront는 보조 오리진에 연결하거나 오류 응답을 반환하기 전에 30초(각각 10초 동안 3회 시도)까지 기다립니다. 더 적은 시도 횟수, 더 짧은 연결 제한 시간 또는 둘 다를 지정하여 이 시간을 줄일 수 있습니다.

지정된 수의 연결 시도가 실패하면 CloudFront에서 다음 중 하나를 수행합니다.
+ 오리진이 오리진 그룹의 일부인 경우 CloudFront는 보조 오리진에 연결을 시도합니다. 보조 오리진에 대한 지정된 수의 연결 시도가 실패하면 CloudFront는 최종 사용자에게 오류 응답을 반환합니다.
+ 오리진이 오리진 그룹의 일부가 아닌 경우 CloudFront가 최종 사용자에게 오류 응답을 반환합니다.

사용자 지정 오리진(정적 웹 사이트 호스팅으로 구성된 Amazon S3 버킷 포함)의 경우 이 설정은 CloudFront가 오리진에서 응답을 받으려고 시도하는 횟수도 지정합니다. 자세한 내용은 [응답 제한 시간](#DownloadDistValuesOriginResponseTimeout) 단원을 참조합니다.

## 연결 제한 시간
<a name="origin-connection-timeout"></a>

오리진 연결 제한 시간은 CloudFront가 오리진에 대한 연결을 설정하려고 할 때 기다리는 시간(초)입니다. 1초에서 10초까지 시간을 지정할 수 있습니다. 기본 제한 시간은 10초입니다(달리 지정하지 않은 경우).

이 설정을 **연결 시도 횟수(Connection attempts)**와 함께 사용하여 CloudFront가 보조 오리진에 연결하려고 시도하거나 최종 사용자에게 오류 응답을 반환하기 전에 대기하는 시간을 지정합니다. 기본적으로 CloudFront는 보조 오리진에 연결하거나 오류 응답을 반환하기 전에 30초(각각 10초 동안 3회 시도)까지 기다립니다. 더 적은 시도 횟수, 더 짧은 연결 제한 시간 또는 둘 다를 지정하여 이 시간을 줄일 수 있습니다.

CloudFront에서 지정된 시간(초) 내에 오리진에 대한 연결을 설정하지 않으면 CloudFront에서 다음 중 하나를 수행합니다.
+ 지정된 **연결 시도 횟수(Connection attempts)**가 1보다 많으면 CloudFront가 다시 연결을 설정하려고 시도합니다. CloudFront는 **연결 시도 횟수(Connection attempts)** 값에 따라 최대 3회까지 시도합니다.
+ 연결 시도가 실패하고 오리진이 오리진 그룹의 일부인 경우 CloudFront는 보조 오리진에 연결을 시도합니다. 보조 오리진에 대한 지정된 수의 연결 시도가 실패하면 CloudFront는 최종 사용자에게 오류 응답을 반환합니다.
+ 모든 연결 시도가 실패하고 오리진이 오리진 그룹의 일부가 아닌 경우 CloudFront가 최종 사용자에게 오류 응답을 반환합니다.

## 응답 제한 시간
<a name="DownloadDistValuesOriginResponseTimeout"></a>

오리진 응답 제한 시간(*오리진 읽기 제한 시간* 또는 *오리진 요청 제한 시간*이라고도 함)은 다음 두 값에 모두 적용됩니다.
+ CloudFront가 오리진에 요청을 전달한 후 응답을 기다리는 시간(초).
+ CloudFront가 오리진으로부터 응답 패킷을 수신한 후 다음 패킷을 수신할 때까지 대기하는 시간(초).

**작은 정보**  
최종 사용자가 HTTP 504 상태 코드 오류를 경험하고 있기 때문에 오리진 응답 제한 시간 값을 늘리고 싶은 경우에는 제한 시간 값을 변경하기 앞서 이러한 오류를 제거할 수 있는 다른 방법들을 시도해 봅니다. [HTTP 504 상태 코드(게이트웨이 제한 시간)](http-504-gateway-timeout.md)에서 문제 해결 주제를 참조합니다.

CloudFront 동작은 최종 사용자 요청 내 HTTP 메서드에 따라 달라집니다.
+ `GET` 및 `HEAD` 요청 - 오리진에서 응답 제한 시간 내에 응답하지 않거나 응답이 중지된 경우, CloudFront에서는 연결을 끊습니다. CloudFront는 [연결 시도](#origin-connection-attempts)의 값에 따라 연결을 다시 시도합니다.
+ `DELETE`, `OPTIONS`, `PATCH`, `PUT` 및 `POST` 요청 - 오리진이 읽기 제한 시간 동안 응답하지 않는 경우, CloudFront는 연결을 끊고 오리진에 다시 연결을 시도하지 않습니다. 필요한 경우 클라이언트는 요청을 다시 제출할 수 있습니다.

## 응답 완료 제한 시간
<a name="response-completion-timeout"></a>

**참고**  
응답 완료 제한 시간은 [지속적 배포](continuous-deployment.md) 기능을 지원하지 않습니다.

CloudFront에서 오리진으로의 요청이 열려 있고 응답을 기다릴 수 있는 시간(초). 이 시간까지 오리진에서 완전한 응답을 받지 못하면 CloudFront는 연결을 종료합니다.

*개별* 응답 패킷의 대기 시간인 **응답 제한 시간**과 달리 **응답 완료 제한 시간**은 CloudFront가 응답이 완료될 때까지 대기하는 *최대* 허용 시간입니다. 이 설정을 사용하면 다른 제한 시간 설정에서 더 긴 대기 시간을 허용하는 경우에도 CloudFront가 느리거나 응답하지 않는 오리진을 무기한 기다리지 않도록 할 수 있습니다.

이 최대 제한 시간에는 다른 제한 시간 설정에 지정한 사항과 각 재시도에 대한 **연결 시도** 횟수가 포함됩니다. 이러한 설정을 함께 사용하여 CloudFront가 전체 요청을 기다리는 시간과 요청이 완료되었는지 여부에 관계없이 요청을 종료할 시기를 지정할 수 있습니다.

예를 들어 다음 설정을 지정했다고 해보겠습니다.
+ **연결 시도** 3회
+ **연결 제한 시간** 10초
+ **응답 제한 시간** 30초
+ **응답 완료 제한 시간** 60초

이 경우 CloudFront는 오리진에 연결을 시도하며(최대 총 3회 시도), 각 연결 시도는 10초 후에 시간 초과됩니다. 연결되면 CloudFront는 오리진이 요청에 응답할 때까지 최대 30초 동안 대기한 후 마지막 응답 패킷을 수신합니다.

연결 시도 횟수 또는 응답 제한 시간에 관계없이 오리진의 전체 응답이 완료되는 데 60초 이상 걸리는 경우 CloudFront는 연결을 종료합니다. 그런 다음 CloudFront는 [HTTP 504 상태 코드(게이트웨이 제한 시간)](http-504-gateway-timeout.md) 오류 응답 또는 사용자 지정 오류 응답(지정한 경우)을 뷰어에 반환합니다.

**참고**  
응답 완료 제한 시간 값을 설정하는 경우, 해당 값은 [응답 제한 시간(오리진 읽기 제한 시간)](#DownloadDistValuesOriginResponseTimeout) 값보다 크거나 같아야 합니다.
응답 완료 제한 시간 값을 설정하지 않으면 CloudFront에서 최대값을 적용하지 않습니다.

## 연결 유지 제한 시간(사용자 지정 및 VPC 오리진만 해당)
<a name="DownloadDistValuesOriginKeepaliveTimeout"></a>

연결 유지 제한 시간은 CloudFront가 응답의 마지막 패킷을 가져온 후 연결을 유지하기 위해 시도하는 시간(초)입니다. 지속적인 연결을 유지하면 TCP 연결 재설정 및 이후 요청에 대한 별도의 TLS 핸드쉐이크 수행에 필요한 시간이 절약됩니다. 연결 유지 제한 시간을 늘리면 배포에서 연결당 요청 지표를 개선할 수 있습니다.

**참고**  
**연결 유지 제한 시간(Keep-alive timeout)** 값이 유효하려면 오리진이 지속적 연결을 허용하도록 구성되어야 합니다.

## 응답 및 연결 유지 제한 시간 할당량
<a name="response-keep-alive-timeout-quota"></a>
+ [응답 시간 제한](#DownloadDistValuesOriginResponseTimeout)의 경우 기본값은 30초입니다.
+ [연결 유지 제한 시간](#DownloadDistValuesOriginKeepaliveTimeout)의 경우 기본값은 5초입니다.

AWS 계정에 대한 제한 시간 증가를 요청하는 경우 배포 오리진을 업데이트하여 원하는 응답 제한 시간 및 연결 유지 제한 시간 값을 갖도록 합니다. 계정 할당량을 늘려도 오리진이 자동으로 업데이트되지는 않습니다. 예를 들어 Lambda@Edge 함수를 사용하여 연결 유지 제한 시간을 90초로 설정하는 경우 오리진의 연결 유지 제한 시간이 이미 90초 이상으로 설정되어 있어야 합니다. 그렇지 않으면 Lambda@Edge 함수가 실행되지 않을 수 있습니다.

증가 요청 방법을 비롯한 배포 할당량에 대한 자세한 내용은 [배포의 일반 할당량](cloudfront-limits.md#limits-web-distributions) 섹션을 참조하세요.

# 캐시 동작 설정
<a name="DownloadDistValuesCacheBehavior"></a>

캐시 동작을 설정하면 웹사이트에 있는 파일의 지정된 URL 경로 패턴에 대해 다양한 CloudFront 기능을 구성할 수 있습니다. 예를 들어, 하나의 캐시 동작이 CloudFront용 오리진 서버로 사용 중인 웹 서버의 `.jpg` 디렉터리에 있는 전체 `images` 파일에 적용될 수 있습니다. 각 캐시 동작에 대해 구성 가능한 기능에는 다음이 포함됩니다.
+ 경로 패턴
+ CloudFront 배포에 대해 다수의 오리진을 구성한 경우, CloudFront에서 요청을 전달하려는 대상 오리진
+ 쿼리 문자열을 오리진에 전달할지 여부
+ 지정된 파일에 액세스하기 위해 서명된 URL이 필요한지 여부
+ 사용자가 HTTPS를 사용하여 그러한 파일에 액세스하도록 지정할지 여부
+ 오리진에서 파일에 추가한 `Cache-Control` 헤더의 값과 관계없이 그러한 파일이 CloudFront 캐시에 머무르는 최소 시간

새 배포를 만든 경우, 배포를 만들 때 지정한 오리진에 모든 요청을 자동으로 전달하는 기본 캐시 동작에 대해 설정을 지정합니다. 배포를 만든 후에는 경로 패턴과 일치하는 객체(예: `*.jpg`)에 대한 요청을 받았을 때 CloudFront에서 응답하는 방식을 정의하는 추가 캐시 동작을 만들 수 있습니다. 추가 캐시 동작을 만든 경우 기본 캐시 동작은 항상 마지막으로 처리됩니다. 나머지 캐시 동작은 CloudFront 콘솔에 나열한 순서에 따라 처리됩니다. 또는 CloudFront API를 사용하는 경우 배포에 대한 `DistributionConfig` 요소에 나열한 순서대로 처리됩니다. 자세한 내용은 [경로 패턴](#DownloadDistValuesPathPattern) 단원을 참조합니다.

캐시 동작을 만들 때 CloudFront에서 객체를 가져오려는 대상 오리진을 하나만 지정합니다. CloudFront에서 오리진 전체로부터 객체를 배포하려는 경우, 기본 캐시 동작을 포함해 캐시 동작은 최소한 보유한 오리진의 수만큼 있어야 합니다. 예를 들어 두 개의 오리진이 있는 경우 기본 캐시 동작이 하나뿐이라면, 이 기본 캐시 동작으로 인해 CloudFront는 두 개의 오리진 중 하나에서 객체를 가져오지만, 나머지 오리진은 사용되지 않습니다.

현재 하나의 배포에 추가할 수 있는 캐시 동작의 최대 수를 살펴보고 더 높은 할당량(이전에는 제한이라고 함)을 요청하려면, [배포의 일반 할당량](cloudfront-limits.md#limits-web-distributions) 단원을 참조하세요.

**Topics**
+ [경로 패턴](#DownloadDistValuesPathPattern)
+ [오리진 또는 오리진 그룹](#DownloadDistValuesTargetOriginId)
+ [뷰어 프로토콜 정책](#DownloadDistValuesViewerProtocolPolicy)
+ [허용되는 HTTP 메서드](#DownloadDistValuesAllowedHTTPMethods)
+ [필드 레벨 암호화 구성](#DownloadDistValuesFieldLevelEncryption)
+ [캐싱된 HTTP 메서드](#DownloadDistValuesCachedHTTPMethods)
+ [HTTP/2를 통한 gRPC 요청 허용](#enable-grpc-distribution)
+ [선택한 요청 헤더 기반의 캐시](#DownloadDistValuesForwardHeaders)
+ [허용 목록 헤더](#DownloadDistValuesAllowlistHeaders)
+ [객체 캐싱](#DownloadDistValuesObjectCaching)
+ [Minimum TTL](#DownloadDistValuesMinTTL)
+ [Maximum TTL](#DownloadDistValuesMaxTTL)
+ [기본 TTL](#DownloadDistValuesDefaultTTL)
+ [쿠키 전달](#DownloadDistValuesForwardCookies)
+ [허용 목록 쿠키](#DownloadDistValuesAllowlistCookies)
+ [쿼리 문자열 전달 및 캐싱](#DownloadDistValuesQueryString)
+ [쿼리 문자열 허용 목록](#DownloadDistValuesQueryStringAllowlist)
+ [Smooth Streaming](#DownloadDistValuesSmoothStreaming)
+ [최종 사용자 액세스 제한(서명된 URL 또는 서명된 쿠키 사용)](#DownloadDistValuesRestrictViewerAccess)
+ [신뢰할 수 있는 서명자](#DownloadDistValuesTrustedSigners)
+ [AWS 계정 번호](#DownloadDistValuesAWSAccountNumbers)
+ [자동으로 객체를 압축](#DownloadDistValuesCompressObjectsAutomatically)
+ [CloudFront 이벤트](#DownloadDistValuesEventType)
+ [Lambda 함수 ARN](#DownloadDistValuesLambdaFunctionARN)
+ [본문 포함](#include-body)

## 경로 패턴
<a name="DownloadDistValuesPathPattern"></a>

경로 패턴(예: `images/*.jpg`)은 이 캐시 동작을 적용하려는 요청을 지정합니다. CloudFront가 최종 사용자 요청을 받으면, 요청된 경로는 배포에 나열된 캐시 동작의 순서대로 경로 패턴과 비교됩니다. 첫 번째 일치 결과로 해당 요청에 적용되는 캐시 동작이 결정됩니다. 예를 들어, 다음과 같은 3개의 경로 패턴과 순서로 3개의 캐시 동작이 있다고 가정합니다.
+ `images/*.jpg`
+ `images/*`
+ `*.gif`

**참고**  
`/images/*.jpg`와 같이 경로 패턴 시작 부분에 슬래시(/)를 포함하도록 선택할 수 있습니다. 선행 / 포함 여부와 상관 없이 CloudFront의 동작은 동일합니다. 경로 시작 부분에 /를 지정하지 않으면 이 문자가 자동으로 암시되며, CloudFront는 선행 /가 있든 없든 경로를 동일하게 처리합니다. 예를 들어, CloudFront는 `/*product.jpg`와 `*product.jpg`를 동일하게 취급합니다.

`images/sample.gif` 파일에 대한 요청은 첫 번째 경로 패턴을 충족하지 않으므로 연결된 캐시 동작은 이 요청에 적용되지 않습니다. 이 파일은 두 번째 경로 패턴을 만족하므로 세 번째 경로 패턴과도 일치하더라도 두 번째 경로 패턴과 연결된 캐시 동작이 이 요청에 적용됩니다.

**참고**  
새 배포를 만들 때 기본 캐시 동작에 대한 **경로 패턴**의 값은 **\$1**(모든 파일)로 설정되고 이는 변경할 수 없습니다. 이 값에 따라 CloudFront에서는 객체에 대한 모든 요청을 [오리진 도메인](DownloadDistValuesOrigin.md#DownloadDistValuesDomainName) 필드에서 지정한 오리진으로 전달합니다. 객체에 대한 요청이 나머지 캐시 동작 중 어느 것의 경로 패턴과도 일치하지 않는 경우, CloudFront에서는 기본 캐시 동작에서 지정한 동작을 적용합니다.

**중요**  
경로 패턴과 그 순서를 주의 깊게 정의하지 않으면 사용자에게 콘텐츠에 대한 원치 않는 액세스 권한을 주게 될 수 있습니다. 예를 들어, 하나의 요청이 두 캐시 동작의 경로 패턴과 일치한다고 가정합니다. 첫 번째 캐시 동작은 서명된 URL이 필요하고 두 번째 캐시 동작은 서명된 URL이 필요하지 않습니다. CloudFront에서는 첫 번째 일치 결과와 연결된 캐시 동작을 처리하므로 사용자는 서명된 URL을 사용하지 않고도 객체에 액세스할 수 있습니다.

MediaPackage 채널을 사용하는 경우, 오리진의 엔드포인트 유형에 대해 정의하는 캐시 동작을 위한 특정 경로 패턴을 포함시켜야 합니다. 예를 들어 DASH 엔드포인트의 경우 **경로 패턴**에 `*.mpd`를 입력합니다. 자세한 정보와 특정 지침은 [AWS Elemental MediaPackage를 사용하여 포맷된 라이브 비디오 제공](live-streaming.md#live-streaming-with-mediapackage) 단원을 참조하십시오.

사용자가 지정한 경로는 지정된 디렉터리와 이 디렉터리의 하위 디렉터리에 있는 모든 파일에 대한 요청에 적용됩니다. CloudFront에서는 경로 패턴을 평가할 때 쿼리 문자열 또는 쿠키를 고려하지 않습니다. 예를 들어, `images` 디렉터리에 `product1` 및 `product2` 하위 디렉터리가 포함되어 있으면, 경로 패턴 `images/*.jpg`는 모든 `images`, `images/product1`, `images/product2` 디렉터리의 모든 .jpg 파일에 대한 요청에 적용됩니다. 다른 캐시 동작을 `images/product1` 및 `images` 디렉터리의 파일이 아닌 `images/product2` 디렉터리의 파일에 적용하려는 경우, `images/product1`에 대한 별도의 캐시 동작을 만들어 `images` 디렉터리에 대한 캐시 동작보다 위로(이전으로) 해당 캐시 동작을 이동합니다.

다음 와일드카드 문자를 경로 패턴에 사용할 수 있습니다.
+ `*`는 0개 이상의 문자에 해당합니다.
+ `?`는 정확히 1문자에 해당합니다.

다음 예는 와일드카드 문자가 어떻게 작동하는지 보여줍니다.


****  

| 경로 패턴 | 경로 패턴과 일치하는 파일 | 
| --- | --- | 
|  `*.jpg`  |  모든 .jpg 파일  | 
|  `images/*.jpg`  |  `images` 디렉터리와 `images` 디렉터리의 하위 디렉터리에 있는 모든 .jpg 파일  | 
|  `a*.jpg`  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/AmazonCloudFront/latest/DeveloperGuide/DownloadDistValuesCacheBehavior.html)  | 
|  `a??.jpg`  |  `a`로 시작하여 나머지는 정확히 두 문자가 오는 파일 이름을 지닌 모든 .jpg 파일(예: `ant.jpg`, `abe.jpg`)  | 
|  `*.doc*`  |  파일 이름 확장명이 `.doc`로 시작하는 모든 .jpg 파일(예: `.doc`, `.docx`, `.docm` 파일). 이 경우, `*.doc?` 경로 패턴을 사용할 수 없습니다. 이 경로 패턴은 `.doc` 파일에 대한 요청에 적용할 수 없기 때문입니다. `?` 와일드카드 문자는 정확히 한 문자를 대체합니다.  | 

경로 패턴의 최대 길이는 255자입니다. 이 값에는 다음 문자 중 어느 것이든 포함할 수 있습니다.
+ A\$1Z, a\$1z

  경로 패턴은 대소문자를 구분하므로 경로 패턴 `*.jpg`는 `LOGO.JPG` 파일에 적용되지 않습니다.
+ 0\$19
+ \$1 - . \$1 \$1 / \$1 " ' @ : \$1
+ &, `&amp;`로 처리되고 반환됨

### 경로 정규화
<a name="path-normalization"></a>

CloudFront는 [RFC 3986](https://datatracker.ietf.org/doc/html/rfc3986#section-6)과 일치하는 URI 경로를 정규화한 다음 경로를 올바른 캐시 동작과 일치시킵니다. 캐시 동작이 일치하면 CloudFront는 원본 URI 경로를 오리진에 보냅니다. 일치하지 않으면 요청이 기본 캐시 동작과 일치하도록 선택할 수 있습니다.

다중 슬래시 (`//`) 또는 마침표 (`..`) 와 같은 일부 문자는 정규화되어 경로에서 제거됩니다. 이렇게 하면 CloudFront가 의도한 캐시 동작과 일치시키기 위해 사용하는 URL을 변경할 수 있습니다.

**Example 예제**  
캐시 동작의 `/a/b*` 및 `/a*` 경로를 지정합니다.  
+ `/a/b?c=1` 경로를 보내는 뷰어는 `/a/b*` 캐시 동작과 일치할 것입니다.
+ `/a/b/..?c=1` 경로를 보내는 뷰어는 `/a*` 캐시 동작과 일치합니다.

경로가 정규화되는 문제를 해결하려면 요청 경로나 캐시 동작의 경로 패턴을 업데이트하면 됩니다.

## 오리진 또는 오리진 그룹
<a name="DownloadDistValuesTargetOriginId"></a>

이 설정은 기존 배포에 대한 캐시 동작을 생성하거나 업데이트하는 경우에만 적용됩니다.

기존 오리진 또는 오리진 그룹의 값을 입력합니다. 이를 통해 요청(예: https://example.com/logo.jpg)이 캐시 동작의 경로 패턴(예: \$1.jpg)이나 기본 캐시 동작의 경로 패턴(\$1)과 일치할 때 CloudFront에서 요청을 라우팅하려는 오리진 또는 오리진 그룹을 식별합니다.

## 뷰어 프로토콜 정책
<a name="DownloadDistValuesViewerProtocolPolicy"></a>

최종 사용자가 CloudFront 엣지 로케이션의 콘텐츠를 액세스하는 데 사용하게 하려는 프로토콜 정책을 선택합니다.
+ **HTTP 및 HTTPS**: 최종 사용자는 두 프로토콜 모두를 사용할 수 있습니다.
+ **Redirect HTTP to HTTPS**(HTTP를 HTTPS로 재지정): 최종 사용자는 두 프로토콜 모두 사용할 수 있지만, HTTP 요청은 자동으로 HTTPS 요청으로 리디렉션됩니다.
+ **HTTPS Only**(HTTPS만 해당): 최종 사용자는 HTTPS를 사용하는 경우에만 콘텐츠에 액세스할 수 있습니다.

자세한 내용은 [뷰어와 CloudFront 간의 통신에 HTTPS 요구](using-https-viewers-to-cloudfront.md) 단원을 참조합니다.

## 허용되는 HTTP 메서드
<a name="DownloadDistValuesAllowedHTTPMethods"></a>

CloudFront에서 오리진을 처리하고 전달하기 위한 HTTP 메서드를 지정합니다.
+ **GET, HEAD:** 오리진에서 객체를 가져오거나 객체 헤더를 가져오기 위해서만 CloudFront를 사용할 수 있습니다.
+ **GET, HEAD, OPTIONS:** 오리진에서 객체를 가져오거나 객체 헤더를 가져오기 위해, 또는 오리진 서버에서 지원되는 옵션 목록을 가져오기 위해서만 CloudFront를 사용할 수 있습니다.
+ **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE:** CloudFront를 사용하여 객체를 추가, 업데이트, 삭제하고 가져올 수 있으며 객체 헤더를 가져올 수 있습니다. 또한 웹 양식에서 데이터를 제출하는 등의 기타 POST 작업을 수행할 수 있습니다.
**참고**  
워크로드에서 gRPC를 사용하는 경우 **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE**를 선택해야 합니다. gRPC 워크로드에는 `POST` 메서드가 필요합니다. 자세한 내용은 [CloudFront 배포에 gRPC 사용](distribution-using-grpc.md) 섹션을 참조하세요.  
CloudFront에서는 `GET` 및 `HEAD` 요청과 선택적으로 `OPTIONS` 요청에 대한 응답을 캐싱합니다. `OPTIONS` 요청에 대한 응답은 `GET` 및 `HEAD` 요청에 대한 응답과 별도로 캐시됩니다(`OPTIONS` 메서드는 `OPTIONS` 요청에 대한 [캐시 키](understanding-the-cache-key.md)에 포함됨). CloudFront에서는 다른 메서드를 사용하는 요청에 대한 응답을 캐시하지 않습니다.

**중요**  
**GET, HEAD, OPTIONS** 또는 **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE**를 선택하는 경우 사용자가 수행하길 원치 않는 작업을 수행하지 못하도록 Amazon S3 버킷 또는 사용자 지정 오리진에 대한 액세스를 제한해야 할 수 있습니다. 다음 예에서는 액세스를 제한하는 방법을 설명합니다.  
**배포에 대한 오리진으로 Amazon S3를 사용하려는 경우:** CloudFront 오리진 액세스 제어를 만들어 Amazon S3 콘텐츠에 대한 액세스를 제한하고 이 오리진 액세스 제어에 적절한 사용 권한을 부여해야 합니다. 예를 들어, `PUT`을 사용할 의도로 이러한 메서드*만* 허용 및 전달하도록 CloudFront를 구성한 경우, `DELETE` 요청을 적절히 처리하도록 Amazon S3 버킷 정책을 구성해야 합니다. 자세한 내용은 [Amazon S3 오리진에 대한 액세스 제한](private-content-restricting-access-to-s3.md) 단원을 참조합니다.
**사용자 지정 오리진을 사용하는 경우:** 모든 메서드를 처리하도록 오리진 서버를 구성합니다. 예를 들어, `POST`를 사용할 의도로 이러한 메서드만** 허용 및 전달하도록 CloudFront를 구성한 경우, `DELETE` 요청을 적절히 처리하도록 오리진 서버를 구성해야 합니다.

## 필드 레벨 암호화 구성
<a name="DownloadDistValuesFieldLevelEncryption"></a>

특정 데이터 필드에 필드 레벨 암호화를 적용하고자 하는 경우 드롭다운 목록에서 필드 레벨 암호화 구성을 선택합니다.

자세한 내용은 [필드 수준 암호화를 사용하여 민감한 데이터 보호](field-level-encryption.md) 섹션을 참조하세요.

## 캐싱된 HTTP 메서드
<a name="DownloadDistValuesCachedHTTPMethods"></a>

최종 사용자가 `OPTIONS` 요청을 제출할 때 CloudFront에서 오리진의 응답을 캐싱할지 여부를 지정합니다. CloudFront에서는 `GET` 및 `HEAD` 요청에 대한 응답을 항상 캐싱합니다.

## HTTP/2를 통한 gRPC 요청 허용
<a name="enable-grpc-distribution"></a>

배포에서 gRPC 요청을 허용할지 여부를 지정합니다. gRPC를 사용하려면 다음 설정을 선택합니다.
+ **[허용된 HTTP 메서드](#DownloadDistValuesAllowedHTTPMethods)**에서 **GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE** 메서드를 선택합니다. gRPC에는 `POST` 메서드가 필요합니다.
+ `POST` 메서드를 선택한 후 나타나는 gRPC 확인란을 선택합니다.
+ **[지원되는 HTTP 버전](DownloadDistValuesGeneral.md#DownloadDistValuesSupportedHTTPVersions)**에서 **HTTP/2**를 선택합니다.

자세한 내용은 [CloudFront 배포에 gRPC 사용](distribution-using-grpc.md) 섹션을 참조하세요.

## 선택한 요청 헤더 기반의 캐시
<a name="DownloadDistValuesForwardHeaders"></a>

CloudFront에서 지정된 헤더의 값을 기반으로 객체를 캐싱할지 여부를 지정합니다.
+ **없음(캐싱 향상)(None (improves caching))** - CloudFront가 헤더 값을 기반으로 객체를 캐싱하지 않습니다.
+ **허용 목록** - CloudFront가 지정된 헤더의 값만을 기반으로 객체를 캐싱합니다. **허용 목록 헤더**를 사용하여 CloudFront에서 캐싱의 기준으로 설정할 헤더를 선택합니다.
+ **모두(All)** - CloudFront가 이 캐시 동작과 연결된 객체를 캐싱하지 않습니다. 대신 CloudFront는 각 요청을 오리진에 전송합니다. (Amazon S3 오리진에는 권장하지 않음)

어떤 옵션을 선택하든 상관없이, CloudFront는 오리진에 특정 헤더를 전달하고 전달한 헤더에 따라 작업을 수행합니다. CloudFront가 헤더 전달을 처리하는 방법에 대한 자세한 내용은 [HTTP 요청 헤더 및 CloudFront 동작(사용자 지정 및 Amazon S3 오리진)](RequestAndResponseBehaviorCustomOrigin.md#request-custom-headers-behavior) 단원을 참조하세요.

요청 헤더를 사용하여 CloudFront에서 캐싱을 구성하는 방법에 대한 자세한 내용은 [요청 헤더 기반의 콘텐츠 캐싱](header-caching.md) 단원을 참조하세요.

## 허용 목록 헤더
<a name="DownloadDistValuesAllowlistHeaders"></a>

이 설정은 **선택한 요청 헤더 기반의 캐시**에 대해 **허용 목록**을 선택한 경우에만 적용됩니다.

객체를 캐싱할 때 CloudFront에서 고려할 헤더를 지정합니다. 사용 가능한 헤더 목록에서 헤더를 선택하고 **추가**를 선택합니다. 사용자 지정 헤더를 전달하려면 필드에 헤더 이름을 입력하고 **Add Custom**(사용자 지정 항목 추가)을 선택합니다.

현재 각 캐시 동작에 대해 허용 목록을 작성할 수 있는 헤더의 최대 수를 살펴보고 더 높은 할당량(이전에는 제한이라고 함)을 요청하려면, [헤더에 대한 할당량](cloudfront-limits.md#limits-custom-headers) 단원을 참조하세요.

## 객체 캐싱
<a name="DownloadDistValuesObjectCaching"></a>

오리진 서버에서 객체에 `Cache-Control` 헤더를 추가하여 CloudFront 캐시에 객체가 머무르는 시간을 제어하는 경우와, `Cache-Control` 값을 변경하지 않으려는 경우 **오리진 캐시 헤더 사용(Use Origin Cache Headers)**을 선택합니다.

`Cache-Control` 헤더와 관계없이 CloudFront 캐시에 객체가 머무르는 최소 및 최대 시간과 객체에서 `Cache-Control` 헤더가 누락된 경우 CloudFront 캐시에 객체가 머무르는 기본 시간을 지정하려면 **사용자 지정(Customize)**을 선택합니다. 그런 다음 **최소 TTL**, **기본 TTL** 및 **최대 TTL** 필드에서 값을 지정합니다.

자세한 내용은 [콘텐츠가 캐시에 유지되는 기간(만료) 관리](Expiration.md) 단원을 참조합니다.

## Minimum TTL
<a name="DownloadDistValuesMinTTL"></a>

객체가 업데이트되었는지 여부를 확인하기 위해 CloudFront에서 오리진으로 다른 요청을 전송하기 전에 객체를 CloudFront 캐시에 유지할 최소 시간(초)을 지정합니다.

**주의**  
최소 TTL이 0보다 큰 경우 오리진 헤더에 `Cache-Control: no-cache`, `no-store` 또는 `private` 지시문이 있더라도 CloudFront는 적어도 캐시 정책의 최소 TTL에 지정된 기간 동안 콘텐츠를 캐싱합니다.

자세한 내용은 [콘텐츠가 캐시에 유지되는 기간(만료) 관리](Expiration.md) 섹션을 참조하세요.

## Maximum TTL
<a name="DownloadDistValuesMaxTTL"></a>

객체가 업데이트되었는지 여부를 확인하도록 CloudFront에서 오리진에 쿼리하기 전에 CloudFront 캐시에서 객체를 머무르게 하려는 최대 시간을 초 단위로 지정합니다. **최대 TTL**에 지정하는 값은 오리진이 객체에 `Cache-Control max-age`, `Cache-Control s-maxage` 또는 `Expires` 등의 HTTP 헤더를 추가할 경우에만 적용됩니다. 자세한 내용은 [콘텐츠가 캐시에 유지되는 기간(만료) 관리](Expiration.md) 단원을 참조합니다.

**최대 TTL**의 값을 지정하려면 **Object Caching**(객체 캐싱) 설정의 **Customize**(사용자 지정) 옵션을 선택해야 합니다.

**최대 TTL**의 기본값은 31536000초(1년)입니다. **최소 TTL** 또는 **기본 TTL**의 값을 31536000초 이상으로 변경할 경우 **최대 TTL**의 기본값은 **기본 TTL**의 값으로 변경됩니다.

## 기본 TTL
<a name="DownloadDistValuesDefaultTTL"></a>

객체가 업데이트되었는지 여부를 결정하도록 CloudFront가 오리진에 다른 요청을 전달하기 전에 객체를 CloudFront 캐시에 유지하려는 기본 시간을 초 단위로 지정합니다. **기본 TTL**에 지정하는 값은 오리진이 객체에 `Cache-Control max-age`, `Cache-Control s-maxage`, `Expires` 등의 HTTP 헤더를 추가하지 *않는* 경우에만 적용됩니다. 자세한 내용은 [콘텐츠가 캐시에 유지되는 기간(만료) 관리](Expiration.md) 단원을 참조합니다.

**기본 TTL**에 값을 지정하려면 **Object Caching**(객체 캐싱) 설정에 대해 **Customize**(사용자 지정) 옵션을 선택해야 합니다.

**기본 TTL**의 기본값은 86400초(1일)입니다. **Minimum TTL(최소 TTL)**의 값을 86,400초 이상으로 변경할 경우 **Default TTL(기본 TTL)**의 기본값은 **Minimum TTL(최소 TTL)**의 값으로 변경됩니다.

## 쿠키 전달
<a name="DownloadDistValuesForwardCookies"></a>

**참고**  
Amazon S3 오리진의 경우 이 옵션은 웹 사이트 엔드포인트로 구성된 버킷에만 적용됩니다.

CloudFront에서 쿠키를 오리진 서버로 전달할지 여부와 전달할 쿠키(전달하는 경우)를 지정합니다. 선택한 쿠키(쿠키의 허용 목록)만 전달하도록 선택한 경우, 쿠키 이름을 **허용 목록 쿠키** 필드에 입력합니다. **모두(All)**를 선택하는 경우 CloudFront에서는 애플리케이션에서 사용하는 쿠키 수와 관계없이 모든 쿠키를 전달합니다.

Amazon S3에서는 쿠키를 처리하지 않으며 오리진에 쿠키를 전달함으로써 캐싱 가능성이 줄어듭니다. Amazon S3 오리진에 요청을 전달하는 캐시 동작의 경우 **쿠키 전달(Forward Cookies)**에 대해 **없음(None)**을 선택합니다.

오리진으로 쿠키를 전달하는 것에 대한 자세한 내용은 [쿠키 기반의 콘텐츠 캐싱](Cookies.md) 단원을 참조합니다.

## 허용 목록 쿠키
<a name="DownloadDistValuesAllowlistCookies"></a>

**참고**  
Amazon S3 오리진의 경우 이 옵션은 웹 사이트 엔드포인트로 구성된 버킷에만 적용됩니다.

**쿠키 전달** 목록의 **허용 목록**을 선택하는 경우, **허용 목록 쿠키** 필드에 이 캐시 동작에 대해 CloudFront에서 오리진 서버에 전달하려는 쿠키 이름을 입력합니다. 각 쿠키 이름을 새 줄에 입력합니다.

다음 와일드카드를 지정하여 쿠키 이름을 지정할 수 있습니다.
+ **\$1**는 쿠키 이름의 0개 이상의 문자에 해당합니다.
+ **?**는 쿠키 이름의 정확히 1문자에 해당합니다.

예를 들어, 다음과 같은 쿠키 이름이 포함된 객체에 대한 최종 사용자 요청을 가정합니다.

`userid_member-number`

각각의 사용자는 *member-number*에 대한 고유한 값을 갖습니다. 이 경우에는 CloudFront에서 각 멤버별로 개별 버전의 객체를 캐싱하려 합니다. 모든 쿠키를 오리진에 전달함으로써 이를 달성할 수는 있지만, 최종 사용자 요청에 CloudFront에서 캐싱하길 원치 않는 쿠키가 일부 포함됩니다. 또는, 다음 값을 쿠키 이름으로 지정할 수 있습니다. 이렇게 하면 CloudFront에서 해당 오리진에 `userid_`로 시작하는 모든 쿠키를 전달합니다.

`userid_*`

현재 각 캐시 동작에 대해 허용 목록을 작성할 수 있는 쿠키 이름의 최대 수를 살펴보고 더 높은 할당량(이전에는 제한이라고 함)을 요청하려면, [쿠키에 대한 할당량(레거시 캐시 설정)](cloudfront-limits.md#limits-allowlisted-cookies) 단원을 참조하세요.

## 쿼리 문자열 전달 및 캐싱
<a name="DownloadDistValuesQueryString"></a>

CloudFront는 쿼리 문자열 파라미터 값을 기준으로 콘텐츠의 다른 버전을 캐싱할 수 있습니다. 다음 옵션 중 하나를 선택합니다.

**None (Improves Caching)**  
오리진에서 쿼리 문자열 파라미터 값과 상관 없이 객체의 동일한 버전을 반환하는 경우 이 옵션을 선택합니다. 이렇게 하면 CloudFront에서 캐시로부터 요청을 제공할 수 있는 가능성이 높아지고, 그에 따라 성능이 향상되며 오리진에 걸리는 부하가 줄어듭니다.

**모두 전달, 허용 목록 기반으로 캐싱**  
오리진 서버에서 하나 이상의 쿼리 문자열 파라미터를 기준으로 다른 버전의 객체를 반환할 경우 이 옵션을 선택합니다. 그런 다음 [쿼리 문자열 허용 목록](#DownloadDistValuesQueryStringAllowlist) 필드에서 CloudFront가 이 캐싱의 기준으로 사용하도록 하려는 파라미터를 지정합니다.

**Forward all, cache based on all**  
오리진 서버에서 모든 쿼리 문자열 파라미터를 기준으로 다른 버전의 객체를 반환할 경우 이 옵션을 선택합니다.

성능 향상을 포함하여 쿼리 문자열 파라미터를 기준으로 하는 캐싱에 대한 자세한 내용은 [쿼리 문자열 파라미터 기반의 콘텐츠 캐싱](QueryStringParameters.md) 단원을 참조하십시오.

## 쿼리 문자열 허용 목록
<a name="DownloadDistValuesQueryStringAllowlist"></a>

이 설정은 [쿼리 문자열 전달 및 캐싱](#DownloadDistValuesQueryString)에 **모두 전달, 허용 목록 기반으로 캐싱**을 선택한 경우에만 적용됩니다. CloudFront가 캐싱 기반으로 사용할 쿼리 문자열 파라미터를 지정할 수 있습니다.

## Smooth Streaming
<a name="DownloadDistValuesSmoothStreaming"></a>

Microsoft Smooth Streaming 포맷의 미디어 파일을 배포하려는데 IIS 서버가 없으면 **예**를 선택합니다.

Microsoft Smooth Streaming 포맷의 미디어 파일을 배포하기 위한 오리진으로 사용하려는 Microsoft IIS 서버가 있거나, Smooth Streaming 미디어 파일을 배포하지 않으려는 경우 **아니요**를 선택합니다.

**참고**  
**예**를 지정한 경우에도 콘텐츠가 **경로 패턴** 값과 일치하는 경우 이 캐시 동작을 사용하여 다른 콘텐츠를 배포할 수 있습니다.

자세한 내용은 [Microsoft Smooth Streaming용 온디맨드 비디오 구성](on-demand-video.md#on-demand-streaming-smooth) 단원을 참조합니다.

## 최종 사용자 액세스 제한(서명된 URL 또는 서명된 쿠키 사용)
<a name="DownloadDistValuesRestrictViewerAccess"></a>

이 캐시 동작의 `PathPattern`과 일치하는 객체에 대한 요청에 퍼블릭 URL을 사용하려는 경우 **아니요**를 선택합니다.

이 캐시 동작의 `PathPattern`과 일치하는 객체에 대한 요청에 서명된 URL을 사용하려는 경우 **예**를 선택합니다. 그런 다음, 서명된 URL 생성에 사용하려는 AWS 계정을 지정합니다. 이러한 계정은 신뢰할 수 있는 서명자라고도 합니다.

신뢰할 수 있는 서명자에 대한 자세한 내용은 [서명된 URL 및 서명된 쿠키를 생성할 수 있는 서명자 지정](private-content-trusted-signers.md) 단원을 참조합니다.

## 신뢰할 수 있는 서명자
<a name="DownloadDistValuesTrustedSigners"></a>

이 설정은 **최종 사용자 액세스 제한(서명된 URL 또는 서명된 쿠키 사용)**에 대해 **예**를 선택한 경우에만 적용됩니다.

이 캐시 동작에 대해 신뢰할 수 있는 서명자로 사용하려는 AWS 계정을 선택합니다.
+ **셀프**: 현재 AWS Management Console에 신뢰할 수 있는 서명자로 로그인된 계정을 사용합니다. 현재 IAM 사용자로 로그인되어 있는 경우, 연결된 AWS 계정이 신뢰할 수 있는 서명자로 추가됩니다.
+ **계정 지정(Specify Accounts):** 신뢰할 수 있는 서명자에 대한 계정 번호를 [**AWS 계정 번호(Account Numbers)**] 필드에 입력합니다.

서명된 URL을 생성하려면 AWS 계정에 하나 이상의 활성 CloudFront 키 페어가 있어야 합니다.

**중요**  
콘텐츠 배포에 이미 사용 중인 배포를 업데이트하려는 경우, 서명된 URL 생성을 시작할 준비가 되었을 때만 신뢰할 수 있는 서명자를 추가합니다. 배포에 신뢰할 수 있는 서명자를 추가한 후에, 사용자는 서명된 URL을 사용하여 이 캐시 동작의 `PathPattern`과 일치하는 객체에 액세스해야 합니다.

## AWS 계정 번호
<a name="DownloadDistValuesAWSAccountNumbers"></a>

이 설정은 **신뢰할 수 있는 서명자**에 대해 **계정 지정**을 선택한 경우에만 적용됩니다.

현재 계정에 추가로 또는 현재 계정 대신에 AWS 계정을 사용하여 서명된 URL을 생성하려는 경우, 이 필드에 한 줄당 AWS 계정 번호 하나씩을 입력합니다. 다음 사항에 유의하세요.
+ 지정하는 계정에는 하나 이상의 활성 CloudFront 키 페어가 있어야 합니다. 자세한 내용은 [서명자에 대해 키 페어 생성](private-content-trusted-signers.md#private-content-creating-cloudfront-key-pairs) 단원을 참조합니다.
+ IAM 사용자에 대해 CloudFront 키 페어를 생성할 수 없으므로 IAM 사용자는 신뢰할 수 있는 서명자로 사용할 수 없습니다.
+ 계정의 AWS 계정 번호를 가져오는 방법에 대한 자세한 내용은 **AWS 계정 Management 참조 안내서의 [AWS 계정 식별자 보기](https://docs.aws.amazon.com/accounts/latest/reference/manage-acct-identifiers.html)를 참조하세요.
+ 현재 계정에 대한 계정 번호를 입력하면 CloudFront에서는 **셀프** 확인란을 자동으로 선택하고 **AWS 계정 번호** 목록에서 계정 번호를 삭제합니다.

## 자동으로 객체를 압축
<a name="DownloadDistValuesCompressObjectsAutomatically"></a>

최종 사용자가 압축된 콘텐츠를 지원하는 경우 CloudFront가 특정 유형의 파일을 자동 압축하도록 하려면 **예(Yes)**를 선택합니다. CloudFront가 콘텐츠를 압축하면 파일 크기가 더 작아지므로 다운로드 속도가 빨라지고 웹 페이지는 사용자에게 더 빨리 렌더링됩니다. 자세한 내용은 [압축된 파일 제공](ServingCompressedFiles.md) 단원을 참조합니다.

## CloudFront 이벤트
<a name="DownloadDistValuesEventType"></a>

이 설정은 **Lambda 함수 연결**에 적용됩니다.

다음 CloudFront 이벤트가 하나 이상 발생할 때 Lambda 함수를 실행하도록 선택할 수 있습니다.
+ CloudFront가 최종 사용자의 요청을 수신할 때(최종 사용자 요청)
+ CloudFront가 오리진에 요청을 전달하기 전(오리진 요청)
+ CloudFront가 오리진의 응답을 수신할 때(오리진 응답)
+ CloudFront가 최종 사용자에게 응답을 반환하기 전(최종 사용자 응답)

자세한 내용은 [함수를 트리거할 이벤트를 선택합니다.](lambda-how-to-choose-event.md) 단원을 참조합니다.

## Lambda 함수 ARN
<a name="DownloadDistValuesLambdaFunctionARN"></a>

이 설정은 **Lambda 함수 연결**에 적용됩니다.

트리거를 추가할 Lambda 함수의 Amazon 리소스 이름(ARN)을 지정합니다. 함수의 ARN을 가져오는 방법에 대한 자세한 내용은 [CloudFront 콘솔을 사용한 트리거 추가](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/lambda-edge-add-triggers.html#lambda-edge-add-triggers-cf-console) 절차의 1단계를 참조하세요.

## 본문 포함
<a name="include-body"></a>

이 설정은 **Lambda 함수 연결**에 적용됩니다.

자세한 내용은 [본문 포함](lambda-generating-http-responses.md#lambda-include-body-access)을 참조하세요.

# 배포 설정
<a name="DownloadDistValuesGeneral"></a>

다음 값들이 전체 배포에 적용됩니다.

**Topics**
+ [요금 계층](#DownloadDistValuesPriceClass)
+ [AWS WAF 웹 ACL](#DownloadDistValuesWAFWebACL)
+ [대체 도메인 이름(CNAME)](#DownloadDistValuesCNAME)
+ [SSL 인증서](#DownloadDistValuesSSLCertificate)
+ [사용자 지정 SSL 클라이언트 지원](#DownloadDistValuesClientsSupported)
+ [보안 정책(최소 SSL/TLS 버전)](#DownloadDistValues-security-policy)
+ [지원되는 HTTP 버전](#DownloadDistValuesSupportedHTTPVersions)
+ [기본 루트 객체](#DownloadDistValuesDefaultRootObject)
+ [표준 로깅](#DownloadDistValuesLoggingOnOff)
+ [연결 로그](#DownloadDistValuesConnectionLogs)
+ [로그 접두사](#DownloadDistValuesLogPrefix)
+ [쿠키 로깅](#DownloadDistValuesCookieLogging)
+ [IPv6 활성화(뷰어 요청)](#DownloadDistValuesEnableIPv6)
+ [상호 인증](#DownloadDistValuesMutualAuthentication)
+ [사용자 지정 오리진에 IPv6 활성화(오리진 요청)](#DownloadDistValuesEnableIPv6-origin)
+ [설명](#DownloadDistValuesComment)
+ [배포 상태](#DownloadDistValuesEnabled)

## 요금 계층
<a name="DownloadDistValuesPriceClass"></a>

CloudFront 서비스를 위해 지급하려는 최고가에 해당하는 요금 계층을 선택합니다. 기본적으로 CloudFront는 모든 CloudFront 리전의 엣지 로케이션에서 객체를 제공합니다.

가격 등급과 가격 등급 선택이 배포를 위한 CloudFront 성능에 미치는 영향에 대한 자세한 내용은 [CloudFront 요금제](https://aws.amazon.com/cloudfront/pricing/)를 참조합니다.

## AWS WAF 웹 ACL
<a name="DownloadDistValuesWAFWebACL"></a>

웹 애플리케이션 및 API를 보호하여 요청이 서버에 도달하기 전에 요청을 차단할 수 있는 웹 애플리케이션 방화벽인 [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/what-is-aws-waf)를 사용하여 CloudFront 배포를 보호할 수 있습니다. CloudFront 배포를 생성하거나 편집할 때 [배포에 AWS WAF 활성화](WAF-one-click.md)할 수 있습니다.

선택적으로 나중에 AWS WAF 콘솔([https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/))에서 애플리케이션과 관련된 다른 위협에 대한 추가 보안 보호를 구성할 수 있습니다.

AWS WAF에 대한 자세한 내용은 [AWS WAF개발자 안내서](https://docs.aws.amazon.com/waf/latest/developerguide/) 단원을 참조하십시오.

## 대체 도메인 이름(CNAME)
<a name="DownloadDistValuesCNAME"></a>

선택. 사용자가 배포를 만들 때 CloudFront에서 할당하는 도메인 이름 대신 객체의 URL에 사용할 하나 이상의 도메인 이름을 지정합니다. 도메인 이름을 소유하거나, 도메인 이름을 사용할 권한이 있어야 합니다. 사용 권한은 SSL/TLS 인증서를 추가하여 확인합니다.

 예를 들어 객체의 URL이 아래와 같은 경우

`/images/image.jpg`

아래와 같이 변경하고

`https://www.example.com/images/image.jpg`

아래와 같이 변경하지 않으려면

`https://d111111abcdef8.cloudfront.net/images/image.jpg`

`www.example.com`에 대한 CNAME을 추가합니다.

**중요**  
배포에 `www.example.com`에 대한 CNAME을 추가하는 경우, 다음도 수행해야 합니다.  
DNS 서비스로 CNAME 레코드를 만들거나 업데이트해 `www.example.com`에 대한 쿼리를 `d111111abcdef8.cloudfront.net`로 라우팅합니다.
배포에 추가하는 도메인 이름(CNAME)이 포함된 신뢰할 수 있는 인증 기관(CA)의 인증서를 CloudFront에 추가하여 도메인 이름을 사용할 권한을 검증합니다.
도메인에 대한 DNS 서비스 공급자를 통해 CNAME 레코드를 만들려면 권한이 있어야 합니다. 일반적으로 이 경우 도메인을 소유하고 있거나, 도메인 소유자를 위해 애플리케이션을 개발하는 중일 수도 있습니다.

현재 하나의 배포에 추가할 수 있는 대체 도메인 이름의 최대 수를 살펴보고 더 높은 할당량(이전에는 제한이라고 함)을 요청하려면, [배포의 일반 할당량](cloudfront-limits.md#limits-web-distributions) 단원을 참조하세요.

대체 도메인 이름에 대한 자세한 내용은 [대체 도메인 이름(CNAME)을 추가하여 사용자 지정 URL 사용](CNAMEs.md) 단원을 참조하십시오. CloudFront URL에 대한 자세한 내용은 [CloudFront에서 파일에 대한 URL 형식 사용자 지정](LinkFormat.md) 단원을 참조하세요.

## SSL 인증서
<a name="DownloadDistValuesSSLCertificate"></a>

배포에 사용할 대체 도메인 이름을 지정한 경우, **Custom SSL Certificate(사용자 지정 SSL 인증서)**를 선택한 후 대체 도메인 이름을 사용할 권한을 검증하고, 대체 도메인 이름이 포함된 인증서를 선택합니다. 최종 사용자가 HTTPS를 사용하여 객체에 액세스하게 하려는 경우, 이를 지원하는 설정을 선택합니다.
+ **기본 CloudFront 인증서(\$1.cloudfront.net)(Default CloudFront Certificate (\$1.cloudfront.net))** - CloudFront 도메인 이름을 객체(예: `https://d111111abcdef8.cloudfront.net/image1.jpg`)의 URL에 사용하려는 경우, 이 옵션을 선택합니다.
+ **사용자 정의 SSL 인증서(Custom SSL Certificate)** - 자체 도메인 이름을 객체의 URL에 대체 도메인 이름(예: `https://example.com/image1.jpg`)으로 사용하려는 경우, 이 옵션을 선택합니다. 그런 다음 대체 도메인 이름이 포함된 사용할 인증서를 선택합니다. 인증서 목록에는 다음이 포함될 수 있습니다.
  + 에서 제공하는 인증서AWS Certificate Manager
  + 서드 파티 인증 기관으로부터 구매했고 ACM에 업로드한 인증서
  + 서드 파티 인증 기관으로부터 구매했고 IAM 인증서 스토어에 업로드한 인증서

  이 설정을 선택한 경우 대체 도메인 이름만 객체 URL에 사용하는 것이 좋습니다(https://example.com/logo.jpg). CloudFront 배포 도메인 이름(https://d111111abcdef8.cloudfront.net/logo.jpg)을 사용하고 클라이언트가 SNI를 지원하지 않는 이전 최종 사용자를 사용하는 경우, 최종 사용자가 응답하는 방식은 **지원되는 클라이언트(Clients Supported)**에서 선택하는 값에 따라 달라집니다.
  + **모든 클라이언트(All Clients)**: CloudFront 도메인 이름이 SSL/TLS 인증서의 도메인 이름과 일치하지 않으므로 최종 사용자에게 경고가 표시됩니다.
  + **SNI(서버 이름 표시)를 지원하는 클라이언트만(Only Clients that Support Server Name Indication (SNI))**: CloudFront에서 객체를 반환하지 않고 해당 최종 사용자와의 연결을 끊습니다.

## 사용자 지정 SSL 클라이언트 지원
<a name="DownloadDistValuesClientsSupported"></a>

**SSL 인증서**에 대해 **사용자 정의 SSL 인증서(example.com)**를 선택한 경우에만 적용됩니다. 배포에 대해 하나 이상의 대체 도메인 이름과 사용자 정의 SSL 인증서를 지정한 경우 CloudFront에서 HTTPS 요청을 제공할 방법을 선택합니다.
+ **SNI(서버 이름 표시)를 지원하는 클라이언트 - (권장)** - 이 설정을 사용하면 거의 모든 최신 웹 브라우저와 클라이언트가 SNI를 지원하므로 배포에 연결할 수 있습니다. 그러나 일부 최종 사용자는 SNI를 지원하지 않는 이전 웹 브라우저나 클라이언트를 사용할 수 있으므로 배포에 연결할 수 없습니다.

  CloudFront API를 사용하여 이 설정을 적용하려면 `sni-only` 필드에서 `SSLSupportMethod`를 지정합니다. CloudFormation에서 필드의 이름은 `SslSupportMethod`입니다(다른 대소문자에 유의).
+ **레거시 클라이언트 지원** - 이 설정을 사용하면 SNI를 지원하지 않는 이전 웹 브라우저와 클라이언트가 배포에 연결할 수 있습니다. 그러나 이 설정에는 추가 월별 요금이 발생합니다. 정확한 가격을 보려면 [Amazon CloudFront 요금](https://aws.amazon.com/cloudfront/pricing/) 페이지로 이동하여 **전용 IP 사용자 정의 SSL**을 검색하세요.

  CloudFront API를 사용하여 이 설정을 적용하려면 `vip` 필드에서 `SSLSupportMethod`를 지정합니다. CloudFormation에서 필드의 이름은 `SslSupportMethod`입니다(다른 대소문자에 유의).

자세한 내용은 [CloudFront에서 HTTPS 요청을 제공하는 방식 선택](cnames-https-dedicated-ip-or-sni.md) 섹션을 참조하세요.

## 보안 정책(최소 SSL/TLS 버전)
<a name="DownloadDistValues-security-policy"></a>

CloudFront가 최종 사용자(클라이언트)와의 HTTPS 연결에 사용할 보안 정책을 지정합니다. 보안 정책은 다음 두 가지 설정을 결정합니다.
+ CloudFront가 최종 사용자와 통신하는 데 사용하는 최소 SSL/TLS 프로토콜.
+ CloudFront가 최종 사용자로 반환하는 콘텐츠를 암호화할 때 사용할 수 있는 암호입니다.

각 보안 정책에 포함되는 프로토콜과 암호를 포함해 보안 정책에 관한 자세한 내용은 [최종 사용자와 CloudFront 간에 지원되는 프로토콜 및 암호](secure-connections-supported-viewer-protocols-ciphers.md) 단원을 참조하세요.

사용 가능한 보안 정책은 **SSL 인증서** 및 **사용자 지정 SSL 클라이언트 지원**(CloudFront API의 `CloudFrontDefaultCertificate` 및 `SSLSupportMethod`라고도 함)에 지정한 값에 따라 다릅니다.
+ **SSL 인증서(SSL Certificate)**가 **기본 CloudFront 인증서(\$1.cloudfront.net)(Default CloudFront Certificate(\$1.cloudfront.net))**인 경우(`CloudFrontDefaultCertificate`가 API에서 `true`일 때) CloudFront가 보안 정책을 자동으로 TLSv1로 설정합니다.
+ **SSL 인증서**가 **사용자 정의 SSL 인증서(example.com)***이고* **사용자 지정 SSL 클라이언트 지원**이 **서버 이름 표시(SNI)를 지원하는 클라이언트(권장)**일 때(API에서 `CloudFrontDefaultCertificate`가 `false`*이고* `SSLSupportMethod`가 `sni-only`일 때) 다음 보안 정책 중에서 선택할 수 있습니다.
  + TLSv1.3\$12025
  + TLSv1.2\$12025
  + TLSv1.2\$12021
  + TLSv1.2\$12019
  + TLSv1.2\$12018
  + TLSv1.1\$12016
  + TLSv1\$12016
  + TLSv1
+ **SSL 인증서**가 **사용자 정의 SSL 인증서(example.com)***이고* **사용자 지정 SSL 클라이언트 지원**이 **레거시 클라이언트 지원**일 때(API에서 `CloudFrontDefaultCertificate`가 `false`*이고* `SSLSupportMethod`가 `vip`일 때) 다음 보안 정책 중에서 선택할 수 있습니다.
  + TLSv1
  + SSLv3

  이 구성에서는 TLSv1.3\$12025, TLSv1.2\$12025, TLSv1.2\$12021, TLSv1.2\$12019, TLSv1.2\$12018, TLSv1.1\$12016 및 TLSv1\$12016 보안 정책을 CloudFront 콘솔 또는 API에서 사용할 수 없습니다. 이러한 보안 정책 중 하나를 사용할 경우 다음과 같은 옵션이 있습니다.
  + 배포에 전용 IP 주소로 레거시 클라이언트 지원이 필요한지 여부를 평가합니다. 최종 사용자 측에서 [서버 이름 표시(SNI)](https://en.wikipedia.org/wiki/Server_Name_Indication)를 지원하는 경우에는 배포의 **사용자 지정 SSL 클라이언트 지원** 설정을 **서버 이름 표시(SNI)를 지원하는 클라이언트**로 설정하는 것이 좋습니다(API에서는 `SSLSupportMethod`를 `sni-only`로 설정). 이를 통해 사용 가능한 TLS 보안 정책을 사용할 수 있으며 CloudFront 요금도 줄일 수 있습니다.
  + 레거시 클라이언트 지원을 전용 IP 주소로 유지해야 하는 경우에는 [AWS Support Center](https://console.aws.amazon.com/support/home)에서 사례를 생성하여 다른 TLS 보안 정책(TLSv1.3\$12025, TLSv1.2\$12025, TLSv1.2\$12021, TLSv1.2\$12019, TLSv1.2\$12018, TLSv1.1\$12016 또는 TLSv1\$12016) 중 하나를 요청할 수 있습니다.
**참고**  
AWS Support로 연락해 이러한 변경을 요청하기 전에 다음 사항을 고려합니다.  
이러한 보안 정책 중 하나(TLSv1.3\$12025, TLSv1.2\$12025, TLSv1.2\$12021, TLSv1.2\$12019, TLSv1.2\$12018, TLSv1.1\$12016 또는 TLSv1\$12016)를 레거시 클라이언트 지원 배포에 추가하면 AWS 계정의 *모든* 레거시 클라이언트 지원 배포에 대한 SNI 이외의 *모든* 뷰어 요청에 보안 정책이 적용됩니다. 그러나 최종 사용자가 레거시 클라이언트 지원을 사용하여 배포에 SNI 요청을 보낼 경우 해당 배포의 보안 정책이 적용됩니다. 원하는 보안 정책이 AWS 계정의 *모든* 레거시 클라이언트 지원 배포에 전송된 *모든* 뷰어 요청에 적용되도록 하려면 원하는 보안 정책을 각 배포에 개별적으로 추가합니다.
당연히 새 보안 정책에서는 이전 보안 정책과 동일한 암호 및 프로토콜을 지원하지 않습니다. 예를 들어, 배포의 보안 정책을 TLSv1에서 TLSv1.1\$12016으로 업그레이드하도록 선택한 경우 해당 배포는 DES-CBC3-SHA 암호를 더 이상 지원하지 않습니다. 각 보안 정책이 지원하는 암호 및 프로토콜에 대한 자세한 내용은 [최종 사용자와 CloudFront 간에 지원되는 프로토콜 및 암호](secure-connections-supported-viewer-protocols-ciphers.md) 단원을 참조하세요.

## 지원되는 HTTP 버전
<a name="DownloadDistValuesSupportedHTTPVersions"></a>

최종 사용자가 CloudFront와 통신할 때 배포에서 지원할 HTTP 버전을 선택합니다.

뷰어와 CloudFront가 HTTP/2를 사용하는 경우 뷰어는 TLSv1.2 이상 및 SNI(Server Name Indication)를 지원해야 합니다.

뷰어와 CloudFront가 HTTP/3를 사용하는 경우 뷰어는 TLSv1.3 및 SNI(Server Name Indication)를 지원해야 합니다. CloudFront는 HTTP/3 연결 마이그레이션을 지원하므로 뷰어가 연결 손실 없이 네트워크를 전환할 수 있습니다. 연결 마이그레이션에 대한 자세한 내용은 RFC 9000의 [연결 마이그레이션](https://www.rfc-editor.org/rfc/rfc9000.html#name-connection-migration)을 참조하세요.

**참고**  
지원되는 TLSv1.3 암호에 대한 자세한 내용은 [최종 사용자와 CloudFront 간에 지원되는 프로토콜 및 암호](secure-connections-supported-viewer-protocols-ciphers.md) 섹션을 참조하세요.

**참고**  
Amazon Route 53을 사용하는 경우, 클라이언트가 지원한다면 HTTPS 레코드를 사용하여 DNS 조회의 일부로 프로토콜 협상을 허용할 수 있습니다. 자세한 내용은 [Create alias resource record set](CreatingCNAME.md#alternate-domain-https) 섹션을 참조하세요.

## 기본 루트 객체
<a name="DownloadDistValuesDefaultRootObject"></a>

선택. 최종 사용자가 배포의 객체(`index.html`)가 아닌 배포의 루트 URL(`https://www.example.com/`)을 요청할 때 CloudFront가 소스(예: `https://www.example.com/product-description.html`)으로부터 요청할 객체입니다. 기본 루트 객체를 지정하면 배포 콘텐츠가 노출되지 않습니다.

이름의 최대 길이는 255자입니다. 이름에는 다음 문자 중 어느 것이든 포함할 수 있습니다.
+ A\$1Z, a\$1z
+ 0\$19
+ \$1 - . \$1 \$1 / \$1 " '
+ &, `&amp;`로 처리되고 반환됨

기본 루트 객체를 지정하는 경우 객체 이름만 입력합니다(예: `index.html`). 객체 이름 앞에 `/`를 추가하지 마십시오.

자세한 내용은 [기본 루트 객체 지정](DefaultRootObject.md) 섹션을 참조하세요.

## 표준 로깅
<a name="DownloadDistValuesLoggingOnOff"></a>

CloudFront에서 객체에 대한 각 요청의 정보를 로그하고 이 로그 파일을 저장할지 지정합니다. 언제든지 로깅을 활성화 또는 비활성화할 수 있습니다. 로그를 사용해도 추가 비용이 들지 않지만 파일을 저장하고 이에 액세스하는 데 요금이 발생합니다. 로그는 언제든지 삭제할 수 있습니다.

CloudFront는 다음의 표준 로깅 옵션을 지원합니다.
+ [표준 로깅(v2)](standard-logging.md) - Amazon CloudWatch Logs, Amazon Data Firehose, Amazon Simple Storage Service(Amazon S3)를 포함한 전송 대상으로 로그를 전송할 수 있습니다.
+ [표준 로깅(레거시)](AccessLogs.md) - Amazon S3 버킷에만 로그를 보낼 수 있습니다.

## 연결 로그
<a name="DownloadDistValuesConnectionLogs"></a>

배포에 대한 [상호 인증](#DownloadDistValuesMutualAuthentication)을 켜면 CloudFront는 배포로 전송된 요청에 대한 속성을 캡처하는 연결 로그를 제공합니다. 연결 로그에는 클라이언트 IP 주소 및 포트, 클라이언트 인증서 정보, 연결 결과, 사용 중인 TLS 암호와 같은 정보가 포함됩니다. 이러한 연결 로그를 사용하여 요청 패턴 및 기타 추세를 검토할 수 있습니다.

연결 로그에 대한 자세한 내용은 [연결 로그를 사용한 관찰성](connection-logs.md) 섹션을 참조하세요.

## 로그 접두사
<a name="DownloadDistValuesLogPrefix"></a>

(선택 사항) 표준 로깅(레거시)을 사용하면 CloudFront에서 이 배포에 대한 액세스 로그 파일 이름에 접두사로 지정하려는 문자열(해당하는 경우)을 지정합니다(예: `exampleprefix/`). 후행 슬래시(/)는 선택 사항이지만 로그 파일을 쉽게 검색할 수 있도록 넣는 것이 좋습니다. 자세한 내용은 [표준 로깅(레거시) 구성](standard-logging-legacy-s3.md) 섹션을 참조하세요.

## 쿠키 로깅
<a name="DownloadDistValuesCookieLogging"></a>

CloudFront에서 쿠키를 액세스 로그에 포함하려는 경우 **설정(On)**을 선택합니다. 로그에 쿠키를 포함하도록 선택한 경우, CloudFront에서는 이 배포에 대한 캐시 동작을 어떻게 구성했는지(전체 쿠키 전달, 쿠키 전달 안 함 또는 오리진에 지정한 쿠키 목록 전달)와 관계없이 모든 쿠키를 로깅합니다.

Amazon S3에서는 쿠키를 처리하지 않습니다. 따라서 배포에 Amazon EC2 또는 다른 사용자 지정 오리진 역시 포함하지 않는 한 **쿠키 로깅(Cookie Logging)** 값으로 **해제(Off)**를 선택하는 것이 좋습니다.

쿠키에 대한 자세한 내용은 [쿠키 기반의 콘텐츠 캐싱](Cookies.md) 단원을 참조하십시오.

## IPv6 활성화(뷰어 요청)
<a name="DownloadDistValuesEnableIPv6"></a>

CloudFront가 IPv4 및 IPv6 IP 주소의 뷰어 요청에 응답하도록 하려면 **IPv6 활성화**를 선택합니다. 자세한 내용은 [CloudFront 배포에 IPv6 활성화](cloudfront-enable-ipv6.md) 섹션을 참조하세요.

## 상호 인증
<a name="DownloadDistValuesMutualAuthentication"></a>

선택 사항입니다. CloudFront 배포에 대해 상호 인증을 켜도록 선택할 수 있습니다. 자세한 내용은 [CloudFront에 대한 상호 TLS 인증(뷰어 mTLS)CloudFront에 대한 오리진 상호 TLS](mtls-authentication.md) 섹션을 참조하세요.

## 사용자 지정 오리진에 IPv6 활성화(오리진 요청)
<a name="DownloadDistValuesEnableIPv6-origin"></a>

사용자 지정 오리진(Amazon S3 및 VPC 오리진 제외)을 사용하는 경우 배포의 오리진 설정을 사용자 지정하여 CloudFront가 IPv4 또는 IPv6 주소를 사용하여 오리진에 연결하는 방법을 선택할 수 있습니다. 자세한 내용은 [CloudFront 배포에 IPv6 활성화](cloudfront-enable-ipv6.md) 섹션을 참조하세요.

## 설명
<a name="DownloadDistValuesComment"></a>

선택 사항입니다. 배포를 만들 때 최대 128자의 설명을 포함할 수 있습니다. 설명은 언제든지 업데이트할 수 있습니다.

## 배포 상태
<a name="DownloadDistValuesEnabled"></a>

배포가 완료되었을 때 활성화 또는 비활성화할지 여부를 나타냅니다.
+ *Enabled(활성화됨)*는 배포가 완료되는 대로 이 배포의 도메인 이름을 사용하는 링크를 배포할 수 있고 사용자가 콘텐츠를 가져올 수 있음을 의미합니다. 배포가 활성화되어 있으면 CloudFront에서는 해당 배포와 연결된 도메인 이름을 사용하는 콘텐츠에 대해 최종 사용자 요청을 수락하고 처리합니다.

  CloudFront 배포를 생성, 수정 또는 삭제할 경우 CloudFront 데이터베이스에 변경 사항이 전파되는 데에는 다소 시간이 소요됩니다. 배포 정보에 대한 즉각적인 요청에는 변경 사항이 반영되지 않을 수 있습니다. 전파는 대개 몇 분 내에 완료되지만, 이때 시스템에 과도한 로드가 걸리거나 네트워크 파티션이 증가할 수 있습니다.
+ *Disabled(비활성화됨)*는 배포가 완료되어 사용할 준비가 되더라도 사용자가 이를 사용할 수 없음을 의미합니다. 배포가 비활성화되어 있으면 CloudFront에서는 해당 배포와 연결된 도메인 이름을 사용하는 최종 사용자 요청을 수락하지 않습니다. 배포의 구성을 업데이트하여 비활성 상태에서 활성 상태로 전환할 때까지는 누구도 이 배포를 사용할 수 없습니다.

원하는 만큼 배포를 비활성 상태와 활성 상태 간에 전환할 수 있습니다. 배포 구성 업데이트에 대한 프로세스를 따르세요. 자세한 내용은 [배포 업데이트](HowToUpdateDistribution.md) 단원을 참조합니다.

# 사용자 지정 오류 페이지 및 오류 캐싱
<a name="DownloadDistValuesErrorPages"></a>

Amazon S3 또는 사용자 지정 오리진에서 HTTP 4xx 또는 5xx 상태 코드를 CloudFront에 반환할 때 CloudFront에서 최종 사용자에게 객체(예: HTML 파일)를 반환하도록 할 수 있습니다. 또한 CloudFront 엣지 캐시에서 오리진의 오류 응답 또는 사용자 지정 오류 페이지가 캐싱되는 시간을 지정할 수도 있습니다. 자세한 내용은 [특정 HTTP 상태 코드에 대한 사용자 지정 오류 페이지 생성](creating-custom-error-pages.md) 단원을 참조합니다.

**참고**  
다음 값은 Create Distribution 마법사에 포함되어 있지 않으므로 배포를 업데이트할 때만 사용자 지정 오류 페이지를 구성할 수 있습니다.

**Topics**
+ [HTTP 오류 코드](#DownloadDistValuesErrorCode)
+ [응답 페이지 경로](#DownloadDistValuesResponsePagePath)
+ [HTTP 응답 코드](#DownloadDistValuesResponseCode)
+ [오류 캐싱 최소 TTL(초)](#DownloadDistValuesErrorCachingMinTTL)

## HTTP 오류 코드
<a name="DownloadDistValuesErrorCode"></a>

CloudFront에서 사용자 지정 오류 페이지를 반환하려는 HTTP 상태 코드입니다. CloudFront에서 캐싱하는 HTTP 상태 코드의 일부 또는 전부에 대한(또는 상태 코드가 없는) 사용자 지정 오류 페이지를 반환하도록 CloudFront를 구성할 수 있습니다.

## 응답 페이지 경로
<a name="DownloadDistValuesResponsePagePath"></a>

403 등의 **오류 코드(Error Code)**로 지정한 HTTP 상태 코드가 오리진에서 반환될 때 CloudFront에서 최종 사용자에게 반환하는 사용자 지정 오류 페이지의 경로(예: `/4xx-errors/403-forbidden.html`)입니다. 객체와 사용자 지정 오류 페이지를 서로 다른 위치에 저장하려는 경우, 배포에는 다음을 충족하는 캐시 동작이 포함되어야 합니다.
+ **경로 패턴**의 값이 사용자 지정 오류 메시지와 일치합니다. `/4xx-errors`라는 이름의 디렉터리에 있는 Amazon S3 버킷에 4xx 오류에 대한 사용자 지정 오류 페이지를 저장한 경우를 예로 들어 보겠습니다. 배포에는 사용자 지정 오류 페이지에 대한 요청을 해당 위치로 라우팅하는 경로 패턴(예: **/4xx-errors/\$1**)의 캐시 동작이 포함되어야 합니다.
+ **Origin**(오리진)의 값은 사용자 지정 오류 페이지를 포함한 오리진에 대한 **Origin ID**(오리진 ID)의 값을 지정합니다.

## HTTP 응답 코드
<a name="DownloadDistValuesResponseCode"></a>

CloudFront에서 사용자 지정 오류 페이지와 함께 최종 사용자에게 반환하려는 HTTP 상태 코드입니다.

## 오류 캐싱 최소 TTL(초)
<a name="DownloadDistValuesErrorCachingMinTTL"></a>

CloudFront에서 오리진 서버로부터 오류 응답을 캐싱하려는 최소 시간입니다.

# 지리적 제한
<a name="DownloadDistValuesEnableGeoRestriction"></a>

선택한 국가의 사용자가 콘텐츠에 액세스하지 못하게 차단하려면 **허용 목록** 또는 **차단 목록**으로 CloudFront 배포를 구성할 수 있습니다. 지리적 제한을 구성하는 데 드는 추가 요금은 없습니다. 자세한 내용은 [콘텐츠의 지리적 배포 제한](georestrictions.md) 섹션을 참조하세요.