메뉴
Amazon CloudFront
개발자 가이드 (API Version 2016-09-29)

웹 배포를 생성 또는 업데이트할 때 지정하는 값

새 웹 배포를 생성하거나 기존 배포를 업데이트할 경우 다음 값을 지정합니다. CloudFront 콘솔을 사용한 웹 배포 생성 또는 업데이트에 대한 자세한 내용은 다음 해당 주제를 참조하십시오.

전달 방법

오리진 설정

캐시 동작 설정

배포 세부 정보

사용자 지정 오류 페이지 및 오류 캐싱

제한 사항

전달 방법

배포를 만들 때는 전달 방법을 지정합니다. 웹 배포의 경우 이 값은 항상 [Web]이 됩니다. 기존 배포에 대한 전달 방법은 변경할 수 없습니다.

오리진 설정

배포를 생성 또는 업데이트할 경우, 오리진이라고도 하는 원래 버전의 웹 콘텐츠를 저장하는 하나 이상의 위치에 대한 정보를 제공합니다. CloudFront는 오리진에서 웹 콘텐츠를 가져와 이를 엣지 서버의 전 세계 네트워크를 통해 뷰어에게 제공합니다. 각 오리진은 Amazon S3 버킷 또는 HTTP 서버(예: 웹 서버) 중 하나입니다.

하나의 배포에 대해 생성할 수 있는 오리진 수에 대한 현재 제한은 Amazon Web Services 일반 참조에서 Amazon CloudFront Limits 단원을 참조하십시오. 더 높은 제한을 요청하려면 https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase&limitType=service-code-cloudfront-distributions를 참조하십시오.

오리진을 삭제하려는 경우 먼저 해당 오리진에 연결된 캐시 동작을 편집하거나 삭제해야 합니다.

중요

오리진을 삭제할 경우 이전에 해당 오리진에서 제공된 파일이 다른 오리진에서 사용 가능하고 캐시 동작이 현재 그러한 파일에 대한 요청을 새 오리진에 라우팅하는지 확인합니다.

배포를 생성 또는 업데이트할 경우 각 오리진에 대해 다음 값을 지정합니다.

Origin Domain Name

CloudFront에서 이 오리진에 대한 객체를 가져오려는 대상 Amazon S3 버킷 또는 HTTP 서버의 DNS 도메인 이름으로 다음과 같습니다.

  • Amazon S3 버킷myawsbucket.s3.amazonaws.com

  • Amazon EC2 인스턴스ec2-203-0-113-25.compute-1.amazonaws.com

  • Elastic Load Balancing 로드 밸런서my-load-balancer-1234567890.us-west-2.elb.amazonaws.com

오리진이 HTTP 서버인 경우 리소스의 도메인 이름을 입력합니다. 파일은 공개적으로 읽기 가능해야 합니다.

오리진이 Amazon S3 버킷인 경우, CloudFront 콘솔에서 [Origin Domain Name] 필드를 선택하면 현재 AWS 계정과 연결된 Amazon S3 버킷을 열거하는 목록이 나타납니다. 다음을 참조하십시오.

  • 버킷이 웹 사이트로 구성된 경우, 버킷에 대한 Amazon S3 정적 웹 사이트 호스팅 엔드포인트를 입력합니다. [Origin Domain Name] 필드의 목록에서 버킷 이름을 선택하지 마십시오. 정적 웹 사이트 호스팅 엔드포인트는 Amazon S3 콘솔에서 [Properties] 페이지의 [Static Website Hosting] 아래에 나타납니다.

  • 버킷에 Amazon S3 Transfer Acceleration을 구성한 경우, Origin Domain Names3-accelerate 엔드포인트를 지정하지 마십시오.

  • 다른 AWS 계정에서 버킷을 사용하려는 경우 버킷이 웹 사이트로 구성되어 있지 않다면 다음 형식으로 입력합니다.

    bucket-name.s3.amazonaws.com

    버킷이 미국 표준 리전에 있고 Amazon S3에서 요청을 버지니아 북부의 시설로 라우팅하려는 경우, 다음 형식을 사용합니다.

    bucket-name.s3-external-1.amazonaws.com

    EU(프랑크푸르트) 리전에 버킷이 있는 경우, 다음 형식을 사용할 수도 있습니다.

    bucket-name.s3.eu-central-1.amazonaws.com

  • CloudFront 원본 액세스 ID를 사용하여 Amazon S3의 콘텐츠에 보안을 적용하지 않는 한, 파일은 공개적으로 읽기 가능해야 합니다. 자세한 내용은 원본 액세스 ID를 사용하여 Amazon S3 콘텐츠에 대한 액세스 차단 단원을 참조하십시오.

중요

오리진이 Amazon S3 버킷인 경우, DNS 명명 요구 사항을 준수하는 버킷 이름을 사용해야 합니다. 자세한 내용은 Amazon Simple Storage Service 개발자 가이드버킷 규제 및 제한을 참조하십시오.

오리진에 대한 [Origin Domain Name]의 값을 변경하면 CloudFront에서는 CloudFront 엣지 로케이션에 대한 변경 사항 복제를 즉시 시작합니다. 배포 구성이 지정된 엣지 로케이션에서 업데이트될 때까지 CloudFront에서는 계속해서 요청을 이전 HTTP 서버 또는 Amazon S3 버킷으로 전달합니다. 배포 구성이 해당 엣지 로케이션에서 업데이트되는 즉시 CloudFront에서는 요청을 새 HTTP 서버 또는 Amazon S3 버킷으로 전달하기 시작합니다.

오리진을 변경하더라도 CloudFront에서는 엣지 캐시를 새 오리진의 객체로 다시 채울 필요가 없습니다. 애플리케이션의 뷰어 요청이 변경되지 않는 한, CloudFront에서는 각 객체의 TTL이 만료되거나 자주 요청되지 않는 객체가 제거될 때까지는 계속해서 엣지 캐시에 이미 존재하는 객체를 제공합니다.

Origin Path

CloudFront에서 Amazon S3 버킷 또는 사용자 지정 오리진의 디렉터리에서 콘텐츠를 요청하려는 경우, /(슬래시)로 시작하는 디렉터리 경로를 입력합니다. CloudFront에서는 [Origin Domain Name]의 값에 대한 디렉터리 경로를 참조합니다(예: cf-origin.example.com/production/images). 경로의 끝에 /를 추가하지 마십시오.

예를 들어, 배포에 대해 다음 값을 지정했다고 가정합니다.

  • [Origin Domain Name] – 이름이 myawsbucket인 Amazon S3 버킷

  • [Origin Path] – /production

  • [Alternate Domain Names (CNAMEs)] – example.com

사용자가 브라우저에 example.com/index.html을 입력하면 CloudFront에서는 Amazon S3에 myawsbucket/production/index.html에 대한 요청을 보냅니다.

한편, 사용자가 브라우저에 example.com/acme/index.html을 입력하면 CloudFront에서는 Amazon S3에 myawsbucket/production/acme/index.html에 대한 요청을 보냅니다.

Origin ID

이 오리진을 이 배포 내의 다른 오리진과 고유하게 구별하는 문자열입니다. 기본 캐시 동작에 추가로 캐시 동작을 만들 경우, 여기에서 지정한 오리진 ID를 사용하여 요청이 해당 캐시 동작의 경로 패턴과 일치할 때 CloudFront에서 요청을 라우팅하려는 오리진을 식별합니다. 자세한 내용은 캐시 동작 설정 단원을 참조하십시오.

Restrict Bucket Access(Amazon S3에만 해당)

사용자에게 Amazon S3 URL이 아닌 CloudFront URL만 사용하여 Amazon S3 버킷의 객체에 액세스하게 하려면 [Yes]를 선택합니다. 그런 다음 관련 값들을 지정합니다.

사용자가 CloudFront URL 또는 Amazon S3 URL을 사용하여 객체에 액세스할 수 있도록 하려면 [No]를 선택합니다.

자세한 내용은 원본 액세스 ID를 사용하여 Amazon S3 콘텐츠에 대한 액세스 차단 단원을 참조하십시오.

사용자가 CloudFront URL만 사용하여 사용자 지정 오리진의 객체에 액세스할 수 있도록 요구하는 방법에 대한 자세한 내용은 사용자 지정 헤더를 사용하여 사용자 지정 오리진에서 콘텐츠에 대한 액세스 제한 단원을 참조하십시오.

Origin Access Identity(Amazon S3에만 해당)

[Restrict Bucket Access]에 대해 [Yes]를 선택한 경우, 새로운 원본 액세스 ID를 만들지 아니면 AWS 계정에 연결된 기존 원본 액세스 ID를 사용할지를 선택합니다. 원본 액세스 ID가 이미 있는 경우 이것을 재사용하여 유지 보수를 단순화하는 것이 좋습니다. 원본 액세스 ID에 대한 자세한 내용은 원본 액세스 ID를 사용하여 Amazon S3 콘텐츠에 대한 액세스 차단 단원을 참조하십시오.

Comment for New Identity(Amazon S3에만 해당)

[Origin Access Identity]에 대해 [Create a New Identity]를 선택한 경우, 새 원본 액세스 ID를 식별하는 설명을 입력합니다. 사용자가 이 배포를 만들 때 CloudFront에서는 원본 액세스 ID를 생성합니다.

Your Identities(Amazon S3에만 해당)

[Origin Access Identity]에 대해 [Use an Existing Identity]를 선택한 경우, 사용하려는 원본 액세스 ID를 선택합니다. 다른 AWS 계정과 연결된 원본 액세스 ID는 사용할 수 없습니다.

Grant Read Permissions on Bucket(Amazon S3에만 해당)

CloudFront에서 원본 액세스 ID에 자동으로 Amazon S3 버킷에 있는 객체에 대한 읽기 권한을 부여하려는 경우, [Yes, Update Bucket Policy]를 선택합니다.

중요

[Yes, Update Bucket Policy]를 선택한 경우, CloudFront에서는 지정한 원본 액세스 ID에 버킷의 객체에 대한 읽기 권한을 부여하도록 버킷 정책을 업데이트합니다. 그러나, CloudFront에서는 버킷 정책에 있는 기존 권한이나 개별 객체에 대한 권한을 제거하지는 않습니다. 즉, 사용자가 Amazon S3 URL을 사용하는 버킷의 객체에 대해 현재 액세스 권한이 있는 경우, CloudFront에서 버킷 정책을 업데이트한 후에도 해당 권한은 유지됩니다. 기존 버킷 정책과 버킷의 객체에 대한 기존 권한을 확인 또는 변경하려면 Amazon S3에서 제공되는 메소드를 사용하십시오. 자세한 내용은 원본 액세스 ID에 Amazon S3 버킷의 객체 읽기 권한 부여 단원을 참조하십시오.

버킷 권한을 업데이트하는 대신 객체의 ACL을 업데이트하려는 경우와 같이 권한을 수동으로 업데이트하려는 경우, [No, I will Update Permissions]를 선택합니다.

오리진 SSL 프로토콜(Amazon EC2, Elastic Load Balancing 및 기타 사용자 지정 오리진에만 해당)

오리진과 HTTPS 연결을 설정할 때 CloudFront가 사용할 수 있는 SSL 프로토콜을 선택합니다. SSLv3 프로토콜이 덜 안전하므로 사용자가 TLSv1 이상을 지원하지 않는 경우에만 SSLv3을 선택하는 것이 좋습니다.

참고

SSLv3를 선택할 경우 CloudFront가 TLS를 사용하여 오리진에 대한 연결을 시도하지 않습니다.

오리진이 Amazon S3 버킷인 경우, CloudFront는 항상 TLSv1.2를 사용합니다.

오리진 프로토콜 정책(Amazon EC2, Elastic Load Balancing 및 기타 사용자 지정 오리진에만 해당)

오리진 서버에서 객체를 가져올 때 CloudFront에서 사용하려는 프로토콜 정책입니다.

중요

Amazon S3 버킷이 웹 사이트 엔드포인트로 구성된 경우, [HTTP Only]로 지정해야 합니다. Amazon S3는 해당 구성에서 HTTPS 연결을 지원하지 않습니다.

다음 중 해당되는 값을 선택합니다.

  • [HTTP Only]: CloudFront HTTP만 사용하여 오리진에 액세스합니다.

  • [HTTP Only]: CloudFront HTTPS만 사용하여 오리진에 액세스합니다.

  • [Match Viewer]: CloudFront에서는 뷰어 요청의 프로토콜에 따라 HTTP 또는 HTTPS를 사용하여 오리진과 통신합니다. 뷰어가 HTTP 및 HTTPS 프로토콜 모두를 사용하여 요청하더라도 CloudFront에서는 한 번만 객체를 캐싱합니다.

    중요

    CloudFront에서 이 오리진에 전달하는 HTTPS 뷰어 요청의 경우, 오리진 서버의 SSL 인증서에 있는 도메인 이름 중 하나가 [Origin Domain Name]으로 지정한 도메인 이름과 일치해야 합니다. 그렇지 않은 경우 CloudFront는 뷰어 요청에 대해 요청된 객체 대신 HTTP 상태 코드 502(잘못된 게이트웨이)로 응답합니다. 자세한 내용은 CloudFront에서 SSL/TLS 인증서를 사용하기 위한 요구 사항 섹션을 참조하십시오.

오리진 읽기 제한 시간(Amazon EC2, Elastic Load Balancing 및 기타 사용자 지정 오리진에만 해당)

오리진 읽기 제한 시간(오리진 응답 제한 시간 또는 오리진 요청 제한 시간이라고도 함)은 다음 두 값에 모두 적용됩니다.

  • CloudFront가 사용자 지정 오리진에 요청을 전달한 후 응답을 기다리는 시간(초)

  • CloudFront가 오리진으로부터 응답 패킷을 수신한 후 다음 패킷을 수신할 때까지 대기하는 시간(초)

기본 제한 시간은 30초입니다. 이 값을 4~60초 사이의 값으로 변경할 수 있습니다. 이 범위를 벗어나는 제한 시간이 필요할 경우 제한 변경을 요청하십시오.

CloudFront 동작은 최종 사용자 요청 내 HTTP 메소드에 따라 달라집니다.

  • GETHEAD 요청 – 오리진이 읽기 제한 시간이 경과할 때까지 응답하지 않거나 오리진이 구성된 제한 시간 동안 응답을 멈춘 경우, CloudFront는 연결을 끊고 오리진에 두 번 더 연결을 시도합니다. 오리진이 세 번째 시도에 응답하지 않는 경우, CloudFront는 동일한 오리진의 콘텐츠에 대해 다른 요청을 수신할 때까지 다시 시도하지 않습니다.

  • DELETE, OPTIONS, PATCH, PUT, POST 요청 – 오리진이 읽기 제한 시간이 경과할 때까지 응답하지 않는 경우, CloudFront는 연결을 끊고 오리진에 다시 연결을 시도하지 않습니다. 필요한 경우 클라이언트는 요청을 다시 제출할 수 있습니다.

오리진 연결 유지 제한 시간(Amazon EC2, Elastic Load Balancing 및 기타 사용자 지정 오리진에만 해당)

CloudFront가 응답의 마지막 패킷을 가져온 후 연결을 유지하기 위해 시도하는 시간(초). 지속적인 연결을 유지하면 TCP 연결 재설정 및 이후 요청에 대한 별도의 TLS 핸드셰이크 수행에 필요한 시간이 절약됩니다. 연결 유지 제한 시간을 늘리면 배포에서 연결당 요청 지표를 개선할 수 있습니다.

참고

[Origin Keep-alive Timeout] 값이 유효하려면 오리진이 지속적 연결을 허용하도록 구성되어야 합니다.

기본 제한 시간은 5초입니다. 이 값을 1~60초 사이의 값으로 변경할 수 있습니다. 60초를 초과하는 연결 유지 제한 시간이 필요할 경우 제한 변경을 요청하십시오.

HTTP Port(Amazon EC2, Elastic Load Balancing 및 기타 사용자 지정 오리진에만 해당)

선택. 사용자 지정 오리진에서 수신 대기하는 HTTP 포트입니다. 유효한 값에는 포트 80, 443 및 1024~65535가 포함됩니다. 기본값은 포트 80입니다.

HTTPS Port(Amazon EC2, Elastic Load Balancing 및 기타 사용자 지정 오리진에만 해당)

선택. 사용자 지정 오리진에서 수신 대기하는 HTTPS 포트입니다. 유효한 값에는 포트 80, 443 및 1024~65535가 포함됩니다. 기본값은 포트 443입니다.

오리진 사용자 지정 헤더

CloudFront이 오리진에 요청을 전달할 때마다 사용자 지정 헤더를 포함하도록 하려면 다음 값을 지정합니다.

헤더 이름

CloudFront이 오리진에 전달하도록 하려는 헤더의 이름입니다.

[Custom Header] 필드에 지정한 헤더의 값입니다.

자세한 내용은 오리진에 사용자 지정 헤더 전달(웹 배포만 해당) 단원을 참조하십시오.

오리진에 전달할 수 있는 사용자 지정 헤더의 최대 수에 대한 현재 제한, 사용자 지정 헤더 이름과 값의 최대 갈이 및 모든 헤더 이름 및 값의 총 길이에 대한 내용은 제한을 참조하십시오.

캐시 동작 설정

캐시 동작은 웹 사이트에 있는 파일의 지정된 URL 경로 패턴에 대해 다양한 CloudFront 기능을 구성할 수 있도록 합니다. 예를 들어, 하나의 캐시 동작이 CloudFront용 오리진 서버로 사용 중인 웹 서버의 images 디렉터리에 있는 전체 .jpg 파일에 적용될 수 있습니다. 각 캐시 동작에 대해 구성 가능한 기능에는 다음이 포함됩니다.

  • 경로 패턴

  • CloudFront 배포에 대해 다수의 오리진을 구성한 경우, CloudFront에서 요청을 전달하려는 대상 오리진

  • 쿼리 문자열을 오리진에 전달할지 여부

  • 지정된 파일에 액세스하기 위해 서명된 URL이 필요한지 여부

  • 사용자가 HTTPS를 사용하여 그러한 파일에 액세스하도록 지정할지 여부

  • 오리진에서 파일에 추가한 Cache-Control 헤더의 값과 관계없이 그러한 파일이 CloudFront 캐시에 머무르는 최소 시간

새 배포를 만든 경우, 배포를 만들 때 지정한 오리진에 모든 요청을 자동으로 전달하는 기본 캐시 동작에 대해 설정을 지정합니다. 배포를 만든 후에는 경로 패턴과 일치하는 객체(예: *.jpg)에 대한 요청을 받았을 때 CloudFront에서 응답하는 방식을 정의하는 추가 캐시 동작을 만들 수 있습니다. 추가 캐시 동작을 만든 경우 기본 캐시 동작은 항상 마지막으로 처리됩니다. 나머지 캐시 동작은 CloudFront 콘솔에 나열한 순서에 따라 처리됩니다. 또는 CloudFront API를 사용하는 경우 배포에 대한 DistributionConfig 요소에 나열한 순서대로 처리됩니다. 자세한 내용은 경로 패턴 단원을 참조하십시오.

캐시 동작을 만들 때 CloudFront에서 객체를 가져오려는 대상 오리진을 하나만 지정합니다. CloudFront에서 오리진 전체로부터 객체를 배포하려는 경우, 기본 캐시 동작을 포함해 캐시 동작은 최소한 보유한 오리진의 수만큼 있어야 합니다. 예를 들어, 두 개의 오리진이 있는 경우 기본 캐시 동작이 하나 뿐이라면, 이 기본 캐시 동작으로 인해 CloudFront에서는 두 개의 오리진 중 하나에서 객체를 가져오지만, 나머지 오리진은 사용되지 않습니다.

배포에 추가할 캐시 동작 수에 대한 현재 제한은 Amazon Web Services 일반 참조Amazon CloudFront Limits를 참조하십시오. 더 높은 제한을 요청하려면 https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase&limitType=service-code-cloudfront-distributions를 참조하십시오.

경로 패턴

경로 패턴(예: images/*.jpg)은 이 캐시 동작을 적용하려는 요청을 지정합니다. CloudFront에서 최종 사용자 요청을 받으면, 요청된 경로는 배포에 나열된 캐시 동작의 순서대로 경로 패턴과 비교됩니다. 첫 번째 일치 결과로 해당 요청에 적용되는 캐시 동작이 결정됩니다. 예를 들어, 다음과 같은 3개의 경로 패턴과 순서로 3개의 캐시 동작이 있다고 가정합니다.

  • images/*.jpg

  • images/*

  • *.gif

참고

/images/*.jpg와 같이 경로 패턴 시작 부분에 슬래시(/)를 포함하도록 선택할 수 있습니다. / 포함 여부와 상관 없이 CloudFront의 동작은 동일합니다.

images/sample.gif 파일에 대한 요청은 첫 번째 경로 패턴을 만족하지 않으므로 연결된 캐시 동작은 이 요청에 적용되지 않습니다. 이 파일은 두 번째 경로 패턴을 만족하므로 세 번째 경로 패턴과도 일치하더라도 두 번째 경로 패턴과 연결된 캐시 동작이 이 요청에 적용됩니다.

참고

새 배포를 만들 때 기본 캐시 동작에 대한 [Path Pattern]의 값은 *(모든 파일)로 설정되고 이는 변경할 수 없습니다. 이 값에 따라 CloudFront에서는 객체에 대한 모든 요청을 Origin Domain Name 필드에서 지정한 오리진으로 전달합니다. 객체에 대한 요청이 나머지 캐시 동작 중 어느 것의 경로 패턴과도 일치하지 않는 경우, CloudFront에서는 기본 캐시 동작에서 지정한 동작을 적용합니다.

중요

경로 패턴과 그 순서를 주의 깊게 정의하지 않으면 사용자에게 콘텐츠에 대한 원치 않는 액세스 권한을 주게 될 수 있습니다. 예를 들어, 하나의 요청이 두 캐시 동작의 경로 패턴과 일치한다고 가정합니다. 첫 번째 캐시 동작은 서명된 URL이 필요하고 두 번째 캐시 동작은 서명된 URL이 필요하지 않습니다. CloudFront에서는 첫 번째 일치 결과와 연결된 캐시 동작을 처리하므로 사용자는 서명된 URL을 사용하지 않고도 객체에 액세스할 수 있습니다.

사용자가 지정한 경로는 지정된 디렉터리와 이 디렉터리의 하위 디렉터리에 있는 모든 파일에 대한 요청에 적용됩니다. CloudFront에서는 경로 패턴을 평가할 때 쿼리 문자열 또는 쿠키를 고려하지 않습니다. 예를 들어, images 디렉터리에 product1product2 하위 디렉터리가 포함되어 있으면, 경로 패턴 images/*.jpg는 모든 images, images/product1, images/product2 디렉터리의 모든 .jpg 파일에 대한 요청에 적용됩니다. 다른 캐시 동작을 imagesimages/product2 디렉터리의 파일이 아닌 images/product1 디렉터리의 파일에 적용하려는 경우, images/product1에 대한 별도의 캐시 동작을 만들어 images 디렉터리에 대한 캐시 동작보다 위로(이전으로) 해당 캐시 동작을 이동합니다.

다음 와일드카드 문자를 경로 패턴에 사용할 수 있습니다.

  • *는 0개 이상의 문자에 해당합니다.

  • ?는 정확히 1문자에 해당합니다.

다음 예는 와일드카드 문자가 어떻게 작동하는지 보여줍니다.

경로 패턴 경로 패턴과 일치하는 파일

*.jpg

모든 .jpg 파일

images/*.jpg

images 디렉터리와 images 디렉터리의 하위 디렉터리에 있는 모든 .jpg 파일

a*.jpg

  • a로 시작하는 파일 이름을 지닌 모든 .jpg 파일(예: apple.jpg, appalachian_trail_2012_05_21.jpg)

  • a로 시작하는 파일 경로에 있는 모든 .jpg 파일(예: abra/cadabra/magic.jpg)

a??.jpg

a로 시작하여 나머지는 정확히 두 문자가 오는 파일 이름을 지닌 모든 .jpg 파일(예: ant.jpg, abe.jpg)

*.doc*

파일 이름 확장명이 .doc로 시작하는 모든 .jpg 파일(예: .doc, .docx, .docm 파일). 이 경우, *.doc? 경로 패턴을 사용할 수 없습니다. 이 경로 패턴은 .doc 파일에 대한 요청에 적용할 수 없기 때문입니다. ? 와일드카드 문자는 정확히 한 문자를 대체합니다.

경로 패턴의 최대 길이는 255자입니다. 이 값에는 다음 문자 중 어느 것이든 포함할 수 있습니다.

  • A~Z, a~z

    경로 패턴은 대소문자를 구분하므로 경로 패턴 *.jpgLOGO.JPG 파일에 적용되지 않습니다.

  • 0~9

  • _ - . * $ / ~ " ' @ : +

  • &, &로 처리되고 반환됨

Origin(기존 배포에만 해당)

기존 오리진에 대한 [Origin ID]의 값을 입력합니다. 이를 통해 요청(예: http://example.com/logo.jpg)이 캐시 동작의 경로 패턴(예: *.jpg)이나 기본 캐시 동작(*)과 일치할 때 CloudFront에서 요청을 라우팅하려는 오리진을 식별합니다.

Viewer Protocol Policy

뷰어가 CloudFront 엣지 로케이션의 콘텐츠를 액세스하는 데 사용하게 하려는 프로토콜 정책을 선택합니다.

  • [HTTP and HTTPS]: 뷰어는 두 프로토콜 모두를 사용할 수 있습니다.

  • [Redirect HTTP to HTTPS]: 뷰어는 두 프로토콜 모두 사용할 수 있지만, HTTP 요청은 자동으로 HTTPS 요청으로 리디렉션됩니다.

  • [HTTPS Only]: 뷰어는 HTTPS를 사용하는 경우에만 콘텐츠에 액세스할 수 있습니다.

자세한 내용은 뷰어와 CloudFront 간의 통신에 HTTPS 요구 단원을 참조하십시오.

Allowed HTTP Methods

CloudFront에서 오리진을 처리하고 전달하기 위한 HTTP 메소드를 지정합니다.

  • [GET, HEAD]: 오리진에서 객체를 가져오거나 객체 헤더를 가져오기 위해서만 CloudFront를 사용할 수 있습니다.

  • [GET, HEAD, OPTIONS]: 오리진에서 객체를 가져오거나 객체 헤더를 가져오기 위해, 또는 오리진 서버에서 지원되는 옵션 목록을 가져오기 위해서만 CloudFront를 사용할 수 있습니다.

  • [GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE]: CloudFront를 사용하여 객체를 추가, 업데이트, 삭제하고 가져올 수 있으며 객체 헤더를 가져올 수 있습니다. 또한 웹 양식에서 데이터를 제출하는 등의 기타 POST 작업을 수행할 수 있습니다.

    참고

    CloudFront에서는 GETHEAD 요청과 선택적으로 OPTIONS 요청에 대한 응답을 캐싱합니다. CloudFront에서는 다른 메소드를 사용하는 요청에 대한 응답을 캐싱하지 않습니다.

Amazon S3 버킷을 배포용 오리진으로 사용하는 경우와 CloudFront 원본 액세스 ID를 사용하는 경우, POST 요청은 일부 Amazon S3 리전에서 지원되지 않으며 해당 리전의 PUT 요청에는 추가 헤더가 필요합니다. 자세한 내용은 서명 버전 4 인증만 지원하는 Amazon S3 리전에서 원본 액세스 ID 사용 단원을 참조하십시오.

중요

[GET, HEAD, OPTIONS] 또는 [GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE]를 선택하는 경우 사용자가 수행하길 원치 않는 작업을 수행하지 못하도록 Amazon S3 버킷 또는 사용자 지정 오리진에 대한 액세스를 제한해야 할 수 있습니다. 다음 예에서는 액세스를 제한하는 방법을 설명합니다.

  • 배포에 대한 오리진으로 Amazon S3를 사용하려는 경우: CloudFront 원본 액세스 ID를 만들어 Amazon S3 콘텐츠에 대한 액세스를 제한하고 이 원본 액세스 ID에 적절한 사용 권한을 부여해야 합니다. 예를 들어, PUT을 사용할 의도로 이러한 메소드 허용 및 전달하도록 CloudFront를 구성한 경우, DELETE 요청을 적절히 처리하도록 Amazon S3 버킷 정책 또는 ACL을 구성해야 합니다. 자세한 내용은 원본 액세스 ID를 사용하여 Amazon S3 콘텐츠에 대한 액세스 차단 단원을 참조하십시오.

  • 사용자 지정 오리진을 사용하는 경우: 모든 메소드를 처리하도록 오리진 서버를 구성합니다. 예를 들어, POST를 사용할 의도로 이러한 메소드 허용 및 전달하도록 CloudFront를 구성한 경우, DELETE 요청을 적절히 처리하도록 오리진 서버를 구성해야 합니다.

Cached HTTP Methods

뷰어가 OPTIONS 요청을 제출할 때 CloudFront에서 오리진의 응답을 캐싱할지 여부를 지정합니다. CloudFront에서는 GETHEAD 요청에 대한 응답을 항상 캐싱합니다.

Forward Headers

CloudFront에서 요청 헤더를 오리진 서버로 전달하고 헤더의 값에 따라 객체를 캐싱할지 여부를 지정합니다.

  • [All] – CloudFront에서는 캐시 동작에 대해 오리진에 전체 헤더를 전달합니다.

    중요

    전체 헤더를 오리진에 전달하도록 CloudFront를 구성한 경우, CloudFront에서는 이 캐시 동작과 연결된 객체를 캐싱하지 않습니다. 대신 각 요청을 오리진에 보냅니다.

  • [Whitelist] – CloudFront에서는 오리진에 지정된 헤더만 전달합니다. [Whitelist Headers]를 사용하여 CloudFront에서 전달하려는 헤더를 선택합니다.

  • [None (Improves Caching)] – CloudFront에서는 기본 헤더를 오리진으로 전달하지만, 헤더의 값에 따라 객체를 캐싱하지는 않습니다.

Amazon S3 버킷을 오리진으로 사용하는 경우, Amazon S3에서는 Access-Control-Request-Headers, Access-Control-Request-Method, Origin 세 개의 헤더만 처리합니다. 요청에 있는 나머지 헤더는 모두 무시합니다.

오리진으로 헤더를 전달하는 것에 대한 자세한 내용은 요청 헤더를 기반으로 객체를 캐싱하도록 CloudFront 구성 단원을 참조하십시오. HTTP 헤더의 목록과 CloudFront에서 기본적으로 오리진에 헤더를 전달할지 여부에 대한 자세한 내용은 HTTP 요청 헤더 및 CloudFront 동작 단원을 참조하십시오.

Whitelist Headers

객체를 캐싱할 때 CloudFront에서 고려할 헤더를 지정합니다. 사용 가능한 헤더 목록에서 헤더를 선택하고 [Add]를 선택합니다. 사용자 지정 헤더를 전달하려면 필드에 헤더 이름을 입력하고 [Add Custom]을 선택합니다.

각 캐시 동작에 대해 화이트리스트로 지정할 수 있는 헤더 수에 대한 현재 제한은 Amazon Web Services 일반 참조에서 Amazon CloudFront Limits 단원을 참조하십시오. 더 높은 제한을 요청하려면 https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase&limitType=service-code-cloudfront-distributions를 참조하십시오.

Object Caching

오리진 서버에서 객체에 Cache-Control 헤더를 추가하여 CloudFront 캐시에 객체가 머무르는 시간을 제어하는 경우와, Cache-Control 값을 변경하지 않으려는 경우 [Use Origin Cache Headers]를 선택합니다.

Cache-Control 헤더와 관계없이 CloudFront 캐시에 객체가 머무르는 최소 및 최대 시간과 객체에서 Cache-Control 헤더에서 누락된 경우 CloudFront 캐시에 객체가 머무르는 기본 시간을 지정하려면 [Customize]를 선택합니다. 그런 다음 [Minimum TTL], [Default TTL] 및 [Maximum TTL] 필드에서 적용 가능한 값을 지정합니다.

자세한 내용은 객체가 CloudFront 엣지 캐시에 보관되는 시간 지정(만료) 단원을 참조하십시오.

Minimum TTL

객체가 업데이트되었는지 여부를 결정하도록 CloudFront에서 오리진에 다른 요청을 전달하기 전에 CloudFront 캐시에서 객체를 머무르게 하려는 최소 시간을 초 단위로 지정합니다. [Minimum TTL]의 기본값은 0초입니다.

중요

하나의 캐시 동작에 대해 전체 헤더를 오리진에 전달하도록 CloudFront를 구성한 경우, CloudFront에서는 연결된 객체를 캐싱하지 않습니다. 대신 CloudFront에서는 그러한 객체에 대한 전체 요청을 오리진에 전달합니다. 그 구성에서 [Minimum TTL]의 값은 0이어야 합니다.

[Minimum TTL]의 값을 지정하려면 [Object Caching] 설정의 [Customize] 옵션을 선택해야 합니다.

자세한 내용은 객체가 CloudFront 엣지 캐시에 보관되는 시간 지정(만료) 단원을 참조하십시오.

Maximum TTL

객체가 업데이트되었는지 여부를 확인하도록 CloudFront에서 오리진에 쿼리하기 전에 CloudFront 캐시에서 객체를 머무르게 하려는 최대 시간을 초 단위로 지정합니다. [Maximum TTL]에 지정하는 값은 오리진이 객체에 Cache-Control max-age, Cache-Control s-maxage 또는 Expires 등의 HTTP 헤더를 추가할 경우에만 적용됩니다. 자세한 내용은 객체가 CloudFront 엣지 캐시에 보관되는 시간 지정(만료) 단원을 참조하십시오.

[Maximum TTL]의 값을 지정하려면 [Object Caching] 설정의 [Customize] 옵션을 선택해야 합니다.

[Maximum TTL]의 기본값은 31536000초(1년)입니다. [Minimum TTL] 또는 [Default TTL]의 값을 31536000초 이상으로 변경할 경우 [Maximum TTL]의 기본값은 [Default TTL]의 값으로 변경됩니다.

기본 TTL

객체가 업데이트되었는지 여부를 결정하도록 CloudFront에서 오리진에 다른 요청을 전달하기 전에 CloudFront 캐시에서 객체를 머무르게 하려는 기본 시간을 초 단위로 지정합니다. [Default TTL]에 지정하는 값은 오리진이 객체에 Cache-Control max-age, Cache-Control s-maxage 또는 Expires 등의 HTTP 헤더를 추가하지 않을 경우에만 적용됩니다. 자세한 내용은 객체가 CloudFront 엣지 캐시에 보관되는 시간 지정(만료) 단원을 참조하십시오.

[Default TTL]에 값을 지정하려면 [Object Caching] 설정에 대해 [Customize] 옵션을 선택해야 합니다.

[Default TTL]의 기본값은 86400초(1일)입니다. [Minimum TTL]의 값을 86400초 이상으로 변경할 경우 [Default TTL]의 기본값은 [Minimum TTL]의 값으로 변경됩니다.

Forward Cookies(Amazon EC2 및 기타 사용자 지정 오리진에만 해당)

CloudFront에서 쿠키를 오리진 서버로 전달할지 여부와 전달할 쿠키(전달하는 경우)를 지정합니다. 선택한 쿠키(쿠키의 화이트리스트)만 전달하도록 선택한 경우, 쿠키 이름을 [Whitelist Cookies] 필드에 입력합니다. [All]을 선택하는 경우 CloudFront에서는 애플리케이션에서 사용하는 쿠키 수와 관계없이 모든 쿠키를 전달합니다.

Amazon S3에서는 쿠키를 처리하지 않으며 오리진에 쿠키를 전달함으로써 캐싱 가능성이 줄어듭니다. Amazon S3 오리진에 요청을 전달하는 캐시 동작의 경우 [Forward Cookies]에 대해 [None]을 선택합니다.

오리진으로 쿠키를 전달하는 것에 대한 자세한 내용은 쿠키를 기반으로 객체를 캐싱하도록 CloudFront 구성 단원을 참조하십시오.

Whitelist Cookies(Amazon EC2 및 기타 사용자 지정 오리진에만 해당)

[Forward Cookies] 목록의 [Whitelist]를 선택하는 경우, [Whitelist Cookies] 필드에 이 캐시 동작에 대해 CloudFront에서 오리진 서버에 전달하려는 쿠키 이름을 입력합니다. 각 쿠키 이름을 새 줄에 입력합니다.

다음 와일드카드를 지정하여 쿠키 이름을 지정할 수 있습니다.

  • *는 쿠키 이름의 0개 이상의 문자에 해당합니다.

  • ?는 쿠키 이름의 정확히 1문자에 해당합니다.

예를 들어, 다음과 같은 쿠키 이름이 포함된 객체에 대한 뷰어 요청을 가정합니다.

userid_member-number

각각의 사용자는 member-number에 대한 고유한 값을 갖습니다. 이 경우에는 CloudFront에서 각 멤버별로 개별 버전의 객체를 캐싱하려 합니다. 모든 쿠키를 오리진에 전달함으로써 이를 달성할 수는 있지만, 뷰어 요청에 CloudFront에서 캐싱하길 원치 않는 쿠키가 일부 포함됩니다. 또는, 다음 값을 쿠키 이름으로 지정할 수 있습니다. 이렇게 하면 CloudFront에서 해당 오리진에 userid_로 시작하는 모든 쿠키를 전달합니다.

userid_*

각 캐시 동작에 대해 화이트리스트로 지정할 수 있는 쿠키 이름 수에 대한 현재 제한은 Amazon Web Services 일반 참조에서 Amazon CloudFront Limits 단원을 참조하십시오. 더 높은 제한을 요청하려면 https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase&limitType=service-code-cloudfront-distributions를 참조하십시오.

Query String Forwarding and Caching

CloudFront는 쿼리 문자열 파라미터 값을 기준으로 콘텐츠의 다른 버전을 캐싱할 수 있습니다. 다음 중 해당 옵션을 선택합니다.

None (Improves Caching)

오리진에서 쿼리 문자열 파라미터 값과 상관 없이 객체의 동일한 버전을 반환하는 경우 이 옵션을 선택합니다. 이렇게 하면 CloudFront에서 캐시로부터 요청을 제공할 수 있는 가능성을 높이고, 그에 따라 성능이 향상되고 오리진에 걸리는 부하를 줄여 줍니다.

Forward all, cache based on whitelist

오리진 서버에서 하나 이상의 쿼리 문자열 파라미터를 기준으로 다른 버전의 객체를 반환할 경우 이 옵션을 선택합니다. 그런 다음 Query String Whitelist 필드에서 CloudFront가 이 캐싱의 기준으로 사용하도록 하려는 파라미터를 지정합니다.

Forward all, cache based on all

오리진 서버에서 모든 쿼리 문자열 파라미터를 기준으로 다른 버전의 객체를 반환할 경우 이 옵션을 선택합니다.

성능 향상을 포함하여 쿼리 문자열 파라미터를 기준으로 하는 캐싱에 대한 자세한 내용은 쿼리 문자열 파라미터를 기반으로 캐싱하도록 CloudFront 구성을(를) 참조하십시오.

Query String Whitelist

Query String Forwarding and Caching에서 Forward all, cache based on whitelist를 선택할 경우 CloudFront에서 캐싱 기준으로 사용하도록 하려는 쿼리 문자열 파라미터를 지정합니다.

Smooth Streaming

이 캐시 동작과 연결된 오리진을 사용하여 미디어 파일을 Microsoft Smooth Streaming 포맷으로 배포하려는 경우 [Yes]를 선택합니다. 그렇지 않은 경우 [No]를 선택합니다.

참고

[Yes]를 지정한 경우라도 콘텐츠가 [Path Pattern] 값과 일치하는 경우 이 캐시 동작을 사용하여 다른 콘텐츠를 배포할 수 있습니다.

자세한 내용은 온디맨드 Smooth Streaming 구성 단원을 참조하십시오.

Restrict Viewer Access (Use Signed URLs)

이 캐시 동작의 PathPattern과 일치하는 객체에 대한 요청에 퍼블릭 URL을 사용하려는 경우 [No]를 선택합니다.

이 캐시 동작의 PathPattern과 일치하는 객체에 대한 요청에 서명된 URL을 사용하려는 경우 [Yes]를 선택합니다. 그런 다음 서명된 URL 생성에 사용하려는 AWS 계정을 지정합니다. 이러한 계정은 신뢰할 수 있는 서명자라고도 합니다.

신뢰할 수 있는 서명자에 대한 자세한 내용은 서명된 URL 및 서명된 쿠키(신뢰할 수 있는 서명자)를 만들 수 있는 AWS 계정 지정 단원을 참조하십시오.

Trusted Signers

이 캐시 동작에 대해 신뢰할 수 있는 서명자로 사용하려는 AWS 계정을 선택합니다.

  • [Self]: 현재 AWS Management Console에 신뢰할 수 있는 서명자로 로그인된 계정을 사용합니다. 현재 IAM 사용자로 로그인되어 있는 경우, 연결된 AWS 계정이 신뢰할 수 있는 서명자로 추가됩니다.

  • [Specify Accounts]: 신뢰할 수 있는 서명자에 대한 계정 번호를 [AWS Account Numbers] 필드에 입력합니다.

서명된 URL을 생성하려면 AWS 계정에 하나 이상의 활성 CloudFront 키 페어가 있어야 합니다.

중요

콘텐츠 배포에 이미 사용 중인 배포를 업데이트하려는 경우, 서명된 URL 생성을 시작할 준비가 되었을 때만 신뢰할 수 있는 서명자를 추가합니다. 배포에 신뢰할 수 있는 서명자를 추가한 후에, 사용자는 서명된 URL을 사용하여 이 캐시 동작의 PathPattern과 일치하는 객체에 액세스해야 합니다.

AWS Account Numbers

현재 계정에 추가로 또는 현재 계정 대신에 AWS 계정을 사용하여 서명된 URL을 생성하려는 경우, 이 필드에 한 줄당 AWS 계정 번호 하나씩을 입력합니다. 다음을 참조하십시오.

  • 지정하는 계정에는 하나 이상의 활성 CloudFront 키 페어가 있어야 합니다. 자세한 내용은 신뢰할 수 있는 서명자에 대해 CloudFront 키 페어 생성 단원을 참조하십시오.

  • IAM 사용자에 대해 CloudFront 키 페어를 생성할 수 없으므로 IAM 사용자는 신뢰할 수 있는 서명자로 사용할 수 없습니다.

  • 계정에 대해 AWS 계정 번호를 받는 방법에 대한 자세한 내용은 How Do I Get Security Credentials?(출처: Amazon Web Services 일반 참조) 단원을 참조하십시오.

  • 현재 계정에 대한 계정 번호를 입력하면 CloudFront에서는 [Self] 확인란이 자동으로 선택되고 [AWS Account Numbers] 목록에서 계정 번호가 삭제됩니다.

자동으로 객체를 압축

CloudFront가 뷰어 요청이 요청 헤더에 Accept-Encoding: gzip을 포함하는 경우 특정 유형의 파일을 자동 압축하려면 [Yes]를 선택합니다. CloudFront가 콘텐츠를 압축하면 파일 크기가 더 작아지므로 다운로드 속도가 빨라지고 웹 페이지는 사용자에게 더 빨리 렌더링됩니다. 자세한 내용은 압축된 파일 제공 단원을 참조하십시오.

배포 세부 정보

다음 값들이 전체 배포에 적용됩니다.

요금 계층

CloudFront 서비스를 위해 지불하려는 최고 가격에 해당하는 가격 등급을 선택합니다. 기본적으로 CloudFront는 모든 CloudFront 지역의 엣지에서 객체를 제공합니다.

가격 등급과 가격 등급 선택이 배포를 위한 CloudFront 성능에 미치는 영향에 대한 자세한 내용은 CloudFront 배포의 가격 등급 선택 단원을 참조하십시오. 가격 등급이 CloudFront 지역에 매핑되는 방식을 포함해 CloudFront 요금에 대한 자세한 내용은 Amazon CloudFront 요금을 참조하십시오.

AWS WAF 웹 ACL

AWS WAF를 사용하여 지정하는 기준을 기반으로 요청을 허용 또는 차단하려는 경우, 이 배포와 연결할 웹 ACL을 선택합니다.

AWS WAF는 CloudFront에 전달되는 HTTP 및 HTTPS 요청을 모니터링할 수 있게 해주고 콘텐츠에 대한 액세스를 제어할 수 있게 해주는 웹 애플리케이션 방화벽입니다. 요청이 허용되는 IP 주소나 쿼리 문자열의 값으로부터 지정하는 조건 등 지정하는 조건에 따라, CloudFront는 요청된 콘텐츠나 HTTP 403 상태 코드(금지됨)로 요청에 응답합니다. 또한 요청이 차단될 때 사용자 지정 오류 페이지를 반환하도록 CloudFront를 구성할 수 있습니다. AWS WAF에 대한 자세한 내용은 AWS WAF 개발자 안내서를 참조하십시오.

Alternate Domain Names (CNAMEs)

선택. 사용자가 배포를 만들 때 CloudFront에서 할당하는 도메인 이름 대신 객체의 URL에 사용할 하나 이상의 도메인 이름을 지정합니다. 예를 들어 객체의 URL이 아래와 같은 경우

/images/image.jpg

아래와 같이 변경하고

http://www.example.com/images/image.jpg

아래와 같이 변경하지 않으려면

http://d111111abcdef8.cloudfront.net/images/image.jpg

www.example.com에 대한 CNAME을 추가합니다.

중요

또한 www.example.com에 대해 배포에 CNAME를 추가할 경우 DNS 서비스로 CNAME 레코드를 만들거나 업데이트해 www.example.com에 대한 쿼리를 d111111abcdef8.cloudfront.net으로 라우팅해야 합니다. 도메인에 대한 DNS 서비스 공급자를 통해 CNAME 레코드를 만들려면 권한이 있어야 합니다. 일반적으로 도메인을 소유하고 있다는 뜻이지만 도메인 소유자를 위해 애플리케이션을 개발하는 경우도 여기에 해당될 수 있습니다.

배포에 추가할 대체 도메인 이름 수에 대한 현재 제한은 Amazon Web Services 일반 참조Amazon CloudFront 제한을 참조하십시오. 더 높은 제한을 요청하려면 https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase&limitType=service-code-cloudfront-distributions를 참조하십시오.

대체 도메인 이름에 대한 자세한 내용은 대체 도메인 이름 사용(CNAME) 단원을 참조하십시오. CloudFront URL에 대한 자세한 내용은 CloudFront 객체의 URL 형식 단원을 참조하십시오.

SSL Certificate

뷰어가 HTTPS를 사용하여 객체에 액세스하게 하려는 경우, 해당하는 설정을 선택합니다. 또한 [Custom SSL Certificate]을 선택하는 경우, 사용하고자 하는 인증서를 선택합니다.

  • Default CloudFront Certificate (*.cloudfront.net) – CloudFront 도메인 이름을 객체(예: https://d111111abcdef8.cloudfront.net/image1.jpg)의 URL에 사용하려는 경우, 이 옵션을 사용합니다. 또한 뷰어가 HTTP를 사용하여 객체에 액세스하게 하려는 경우에도 이 옵션을 선택합니다.

  • Custom SSL Certificate – 자체 도메인 이름을 객체(예: https://example.com/image1.jpg)의 URL에 사용하려는 경우, 이 옵션을 선택한 다음 해당되는 인증서를 선택합니다. 목록에는 AWS Certificate Manager에서 제공한 인증서 및 다른 인증 기관에서 구입하여 ACM 또는 IAM 인증서 스토어에 업로드한 인증서가 포함될 수 있습니다. 자세한 내용은 대체 도메인 이름과 HTTPS 사용 단원을 참조하십시오.

    이 설정을 선택한 경우 대체 도메인 이름만 객체 URL에 사용하는 것이 좋습니다(https://example.com/logo.jpg). CloudFront 배포 도메인 이름(https://d111111abcdef8.cloudfront.net/logo.jpg)을 사용하는 경우 뷰어가 SNI를 지원한다면 CloudFront는 정상적으로 작동합니다. 하지만 SNI가 지원되지 않는 뷰어에서는 [Clients Supported]의 값에 따라 다음 동작 중 하나가 나타납니다.

    • All Clients: 뷰어에서 SNI가 지원되지 않는 경우 CloudFront 도메인 이름이 SSL 인증서의 도메인 이름과 일치하지 않으므로 경고가 표시됩니다.

    • Only Clients that Support Server Name Indication (SNI): CloudFront에서 객체를 반환하지 않고 해당 뷰어와의 연결을 끊습니다.

Clients Supported

하나 이상의 대체 도메인 이름을 지정하고 IAM 인증서 스토에서 SSL 인증서를 하나 지정한 경우, 전체 클라이언트에 대해 적용되는 방법 또는 대부분의 클라이언트에 대해 적용되는 방법 중에 CloudFront에서 HTTPS 요청을 제공하려는 방법을 선택합니다.

  • [All Clients]: 모든 클라이언트에서 콘텐츠에 액세스할 수 있습니다. 그러나, 이 기능을 사용할 권한을 요청해야 하며, 월별 요금이 추가로 발생합니다.

  • [Only Clients that Support Server Name Indication (SNI)]: SNI를 지원하는 모든 최신 브라우저에서 콘텐츠에 액세스할 수 있습니다. 그러나 아직까지 이용 중인 일부 브라우저에서는 SNI가 지원되지 않습니다. 이러한 브라우저를 이용 중인 사용자는 오리진에서 직접 객체를 가져오는 등의 다른 방법을 사용하여 콘텐츠에 액세스해야 합니다.

자세한 내용은 대체 도메인 이름과 HTTPS 사용 단원을 참조하십시오.

Minimum SSL Protocol Version

뷰어와 CloudFront 간의 HTTPS 연결에 사용하려는 SSL 프로토콜의 최소 버전, 즉 —SSLv3 또는 TLSv1—을 지정합니다. CloudFront는 여기 지정된 최소 SSL 버전 이상을 지원하는 뷰어에만 객체를 제공합니다. TLSv1 프로토콜이 보다 안전하므로 사용자가 TLSv1을 지원하지 않는 브라우저 또는 디바이스를 사용 중인 경우에만 [SSLv3]를 지정하는 것이 좋습니다. 다음을 참조하십시오.

  • SSL Certificate에 대해 선택한 옵션이 Default CloudFront Certificate일 경우 최소 SSL 프로토콜 버전은 TLSv1이며 변경할 수 없습니다.

  • SSL Certificate에 대해 Custom SSL Certificate 옵션을 선택하고, Custom SSL Client Support에 대해 Only Clients that Support Server Name Indication (SNI) 옵션을 선택할 경우, CloudFront는 SNI에 대해 허용되는 최소 SSL 프로토콜인 TLSv1을 사용합니다.

[Custom SSL Certificate]을 선택하고 [Only Clients that Support Server Name Indication (SNI)]을 선택한 경우, CloudFront는 SNI에 허용된 최소 SSL 프로토콜인 TLSv1을 사용합니다.

Supported HTTP Versions

뷰어가 CloudFront와 통신하는 데 사용하도록 하려는 HTTP 버전을 선택합니다. 뷰어는 CloudFront에서 사용하도록 구성한 최신 버전을 사용합니다. HTTP/2를 지원하지 않는 뷰어는 자동으로 이전 버전을 사용하게 됩니다.

뷰어와 CloudFront가 HTTP/2를 사용하는 경우 뷰어는 TLS 1.2 이상을 지원해야 하며 SNI(Server Name Identification)를 지원해야 합니다.

일반적으로 CloudFront에서 HTTP/2를 사용하는 뷰어와 통신하도록 구성할 경우 지연 시간이 감소합니다. HTTP/2에 대해 최적화하여 성능을 향상할 수 있습니다. 자세한 내용은 인터넷에서 "http/2 최적화"를 검색하십시오.

기본 루트 객체

선택. 뷰어가 배포의 객체(http://www.example.com/product-description.html)가 아닌 배포의 루트 URL(http://www.example.com/)을 요청할 때 CloudFront에서 오리진(예: index.html)으로부터 요청할 객체입니다. 기본 루트 객체를 지정하면 배포 콘텐츠가 노출되지 않습니다.

이름의 최대 길이는 255자입니다. 이름에는 다음 문자 중 어느 것이든 포함할 수 있습니다.

  • A~Z, a~z

  • 0~9

  • _ - . * $ / ~ " '

  • &, &로 처리되고 반환됨

기본 루트 객체를 지정하는 경우 객체 이름만 입력합니다(예: index.html). 객체 이름 앞에 /를 추가하지 마십시오.

자세한 내용은 기본 루트 객체 지정(웹 배포에만 해당) 단원을 참조하십시오.

로깅

CloudFront에서 객체에 대한 각 요청의 정보를 로깅하고 이 로그 파일을 Amazon S3 버킷에 저장할지 여부입니다. 언제든지 로깅을 활성화 또는 비활성화할 수 있습니다. 로깅을 활성화해도 추가 비용이 들지는 않지만 파일을 Amazon S3 버킷에 저장하고 액세스하는 데 일반 Amazon S3 요금이 발생합니다. 로그는 언제든지 삭제할 수 있습니다. CloudFront 액세스 로그에 대한 자세한 내용은 액세스 로그 단원을 참조하십시오.

Bucket for Logs

[Logging]에 대해 [On]을 선택한 경우, CloudFront에서 액세스 로그를 저장하려는 대상 Amazon S3 버킷입니다(예: myawslogbucket.s3.amazonaws.com). 로깅을 활성화한 경우, CloudFront에서는 객체에 대한 각 최종 사용자 요청의 정보를 기록하고 이 파일을 지정된 Amazon S3 버킷에 저장합니다. 언제든지 로깅을 활성화 또는 비활성화할 수 있습니다. CloudFront 액세스 로그에 대한 자세한 내용은 액세스 로그 단원을 참조하십시오.

참고

Amazon S3 버킷 ACL을 가져오고 업데이트할 수 있는 허가가 필요하며, 해당 버킷의 S3 ACL에서 사용자에게 FULL_CONTROL을 부여해야 합니다. 이렇게 하면 CloudFront에서 버킷에 로그 파일을 저장할 수 있는 awsdatafeeds 계정 허가를 부여합니다. 자세한 내용은 로그 기록 및 로그 파일에 대한 액세스를 구성하는 데 필요한 권한 단원을 참조하십시오.

Log Prefix

선택. [Logging]에 대해 [On]을 선택한 경우, CloudFront에서 이 배포에 대한 액세스 로그 파일 이름에 접두사로 지정하려는 문자열(있는 경우)을 지정합니다(예: exampleprefix/). 후행 슬래시(/)는 선택 사항이지만 로그 파일을 쉽게 검색할 수 있도록 넣는 것이 좋습니다. CloudFront 액세스 로그에 대한 자세한 내용은 액세스 로그 단원을 참조하십시오.

Cookie Logging

CloudFront에서 쿠키를 액세스 로그에 포함하려는 경우 [On]을 선택합니다. 로그에 쿠키를 포함하도록 선택한 경우, CloudFront에서는 이 배포에 대한 캐시 동작을 어떻게 구성했는지(전체 쿠키 전달, 쿠키 전달 안 함 또는 오리진에 지정한 쿠키 목록 전달)와 관계없이 모든 쿠키를 로깅합니다.

Amazon S3에서는 쿠키를 처리하지 않습니다. 따라서 배포에 Amazon EC2 또는 다른 사용자 지정 오리진 역시 포함하지 않는 한 [Cookie Logging] 값으로 [Off]를 선택하는 것이 좋습니다.

쿠키에 대한 자세한 내용은 쿠키를 기반으로 객체를 캐싱하도록 CloudFront 구성 단원을 참조하십시오.

IPv6 사용

IPv6은 최신 버전의 IP 프로토콜입니다. 이 버전은 IPv4를 대체하며 더 큰 주소 공간을 사용합니다. CloudFront는 항상 IPv4 요청에 응답합니다. CloudFront에서 IPv4 IP 주소(예: 192.0.2.44)의 요청 및 IPv6 주소(예: 2001:0db8:85a3:0000:0000:8a2e:0370:7334)의 요청에 응답하도록 하려면 [Enable IPv6]를 선택합니다.

일반적으로, 콘텐츠를 액세스하려는 사용자 중에 IPv6 네트워크의 사용자가 있을 경우 IPv6를 사용하도록 설정해야 합니다. 하지만 서명된 URL이나 서명된 쿠키를 사용하여 콘텐츠에 대한 액세스를 제한하며, IpAddress 파라미터를 포함하는 사용자 지정 정책을 사용하여, 콘텐츠에 액세스할 수 있는 IP 주소를 제한하려는 경우에는 IPv6를 사용하도록 설정하지 마십시오. 일부 콘텐츠에 대한 액세스를 IP 주소에 따라 제한하고, 다른 콘텐츠에 대한 액세스는 제한하지 않으려면(또는 액세스를 제한하되 IP 주소로 제한하지 않으려면), 두 개의 배포를 만들면 됩니다. 사용자 지정 정책을 사용하여 서명된 URL을 만드는 방법에 대한 자세한 내용은 사용자 지정 정책을 사용한 서명된 URL 생성을 참조하십시오. 사용자 지정 정책을 사용하여 서명된 쿠키를 만드는 방법에 대한 자세한 내용은 사용자 지정 정책을 사용하여 서명된 쿠키 설정을 참조하십시오.

Amazon Route 53 별칭 리소스 레코드 세트를 사용하여 해당 CloudFront 배포로 트래픽을 라우팅할 경우, 다음 조건이 모두 해당되면 두 번째 별칭 리소스 레코드 세트를 만들어야 합니다.

  • 배포에 대해 IPv6를 사용하도록 설정함

  • 객체의 URL에 대체 도메인 이름을 사용함

자세한 내용은 Amazon Route 53 개발자 안내서에서 도메인 이름을 사용하여 Amazon CloudFront 웹 배포로 트래픽 라우팅을 참조하십시오.

Amazon Route 53 또는 다른 DNS 서비스를 사용하여 CNAME 리소스 레코드 세트를 만들었을 경우 아무것도 변경할 필요가 없습니다. CNAME 레코드는 뷰어 요청의 IP 주소 형식과 상관없이 배포로 트래픽을 라우팅합니다.

IPv6와 CloudFront 액세스 로그를 사용하도록 설정하면 c-ip 열에 IPv4 및 IPv6 형식의 값이 포함됩니다. 자세한 내용은 액세스 로그 단원을 참조하십시오.

참고

IPv4가 더 우수한 사용자 경험을 제공할 것으로 추천될 경우 CloudFront는 고객에 대해 가용성을 높게 유지하기 위해 IPv4를 사용하여 뷰어 요청에 응답합니다. CloudFront가 IPv6를 통해 처리하는 요청의 비율을 확인하려면 배포에 대해 CloudFront 로그 기록을 활성화하여 c-ip 열을 구문 분석하십시오. 이 열에는 요청을 한 뷰어의 IP 주소가 들어 있습니다. 이 비율은 갈수록 커지겠지만 아직 전 세계 모든 뷰어 네트워크에서 IPv6가 지원되지는 않으므로 트래픽에서 상대적으로 적은 부분을 차지할 것입니다. 일부 뷰어 네트워크는 IPv6를 완벽하게 지원하지만, IPv6를 전혀 지원하지 않는 뷰어 네트워크도 있습니다. 뷰어 네트워크는 가정용 인터넷이나 무선 통신업체와 유사합니다.

IPv6에 대한 지원을 자세히 알아보려면 CloudFront FAQ를 참조하십시오. 액세스 로그 활성화에 대한 자세한 내용은 로깅, Bucket for Logs 필드와 Log Prefix 필드를 참조하십시오.

의견

선택. 배포를 만들 때 최대 128자의 설명을 포함할 수 있습니다. 설명은 언제든지 업데이트할 수 있습니다.

Distribution State

배포가 완료되었을 때 활성화 또는 비활성화할지 여부를 나타냅니다.

  • [Enabled]는 배포가 완료되는 대로 이 배포의 도메인 이름을 사용하는 링크를 배포할 수 있고 사용자가 콘텐츠를 가져올 수 있음을 의미합니다. 배포가 활성화되어 있으면 CloudFront에서는 해당 배포와 연결된 도메인 이름을 사용하는 콘텐츠에 대해 최종 사용자 요청을 수락하고 처리합니다.

    CloudFront 배포를 생성, 수정 또는 삭제할 경우 CloudFront 데이터베이스에 변경 사항이 전파되는 데에는 다소 시간이 소요됩니다. 배포 정보에 대한 즉각적인 요청에는 변경 사항이 반영되지 않을 수 있습니다. 전파는 대개 몇 분 내에 완료되지만, 이때 시스템에 과도한 로드가 걸리거나 네트워크 파티션이 증가할 수 있습니다.

  • [Disabled]는 배포가 완료되어 사용할 준비가 되더라도 사용자가 이를 사용할 수 없음을 의미합니다. 배포가 비활성화되어 있으면 CloudFront에서는 해당 배포와 연결된 도메인 이름을 사용하는 최종 사용자 요청을 수락하지 않습니다. 배포의 구성을 업데이트하여 비활성 상태에서 활성 상태로 전환할 때까지는 누구도 이 배포를 사용할 수 없습니다.

원하는 만큼 배포를 비활성 상태와 활성 상태 간에 전환할 수 있습니다. 배포 구성 업데이트에 대한 프로세스를 따르십시오. 자세한 내용은 CloudFront 배포 나열, 보기 및 업데이트 단원을 참조하십시오.

사용자 지정 오류 페이지 및 오류 캐싱

Amazon S3 또는 사용자 지정 오리진에서 HTTP 4xx 또는 5xx 상태 코드를 CloudFront에 반환할 때 CloudFront에서 뷰어에게 객체(예: HTML 파일)를 반환하도록 할 수 있습니다. 또한 CloudFront 엣지 캐시에서 오리진의 오류 응답 또는 사용자 지정 오류 페이지가 캐싱되는 시간을 지정할 수도 있습니다. 자세한 내용은 오류 응답 사용자 지정 단원을 참조하십시오.

참고

다음 값은 Create Distribution 마법사에 포함되어 있지 않으므로 배포를 업데이트할 때만 사용자 지정 오류 페이지를 구성할 수 있습니다.

Error Code

CloudFront에서 사용자 지정 오류 페이지를 반환하려는 HTTP 상태 코드입니다. CloudFront에서 캐싱하는 HTTP 상태 코드의 일부 또는 전부에 대한(또는 상태 코드가 없는) 사용자 지정 오류 페이지를 반환하도록 CloudFront를 구성할 수 있습니다.

Response Page Path

403 등의 [Error Code]로 지정한 HTTP 상태 코드가 오리진에서 반환될 때 CloudFront에서 최종 사용자에게 반환하는 사용자 지정 오류 페이지의 경로(예: /4xx-errors/403-forbidden.html)입니다. 객체와 사용자 지정 오류 페이지를 서로 다른 위치에 저장하려는 경우, 배포에는 다음을 충족하는 캐시 동작이 포함되어야 합니다.

  • [Path Pattern]의 값이 사용자 지정 오류 메시지와 일치합니다. 예를 들어, /4xx-errors라는 이름의 디렉터리에 있는 Amazon S3 버킷에 4xx 오류에 대한 사용자 지정 오류 페이지를 저장했다고 가정합니다. 배포에는 사용자 지정 오류 페이지에 대한 요청을 해당 위치로 라우팅하는 경로 패턴(예: /4xx-errors/*)의 캐시 동작이 포함되어야 합니다.

  • [Origin]의 값은 사용자 지정 오류 페이지를 포함한 오리진에 대한 [Origin ID]의 값을 지정합니다.

Response Code

CloudFront에서 사용자 지정 오류 페이지와 함께 뷰어에게 반환하려는 HTTP 상태 코드입니다.

Error Caching Minimum TTL

CloudFront에서 오리진 서버로부터 오류 응답을 캐싱하려는 최소 시간입니다.

제한 사항

선택한 국가의 사용자가 콘텐츠에 액세스하는 것을 방지해야 할 경우, 지정된 화이트리스트 국가의 사용자에게 콘텐츠 액세스를 허용하거나 지정된 블랙리스트 국가의 사용자에게 콘텐츠 액세스를 허용하지 않도록 CloudFront 배포를 구성할 수 있습니다. 자세한 내용은 콘텐츠의 지리적 배포 제한 단원을 참조하십시오.

참고

다음 값은 Create Distribution 마법사에 포함되어 있지 않으므로 배포를 업데이트할 때만 지리적 제한을 구성할 수 있습니다.

Enable Geo Restriction

특정 국가의 사용자가 콘텐츠에 액세스하는 것을 차단할지 여부입니다. 지리적 제한을 구성하는 데 드는 추가 요금은 없습니다.

Restriction Type

콘텐츠에 액세스할 수 있는 사용자가 위치한 국가를 지정하려는 방법입니다.

  • [Whitelist]: [Countries] 목록에 콘텐츠에 대한 액세스를 허용하려는 모든 국가를 포함합니다.

  • [Blacklist]: [Countries] 목록에 콘텐츠에 대한 액세스를 차단하려는 모든 국가를 포함합니다.

Countries

화이트리스트 또는 블랙리스트에 추가하려는 국가입니다. 국가를 추가하려면 왼쪽 목록에서 해당 국가를 선택하고 [Add]를 선택합니다. 다음을 참조하십시오.

  • 연속된 여러 국가를 추가하려면 첫 번째 국가를 선택한 후 Shift 키를 누른 상태로 마지막 국가를 선택하고 [Add]를 선택합니다.

  • 비연속적인 여러 국가를 추가하려면 첫 번째 국가를 선택한 후 Ctrl 키를 누른 상태로 나머지 국가들을 선택하고 [Add]를 선택합니다.

  • 왼쪽 목록에서 국가를 찾으려면 국가의 전체 이름에서 처음 몇 글자를 입력합니다.

  • 각 국가 이름 앞의 두 글자 코드가 CloudFront API를 사용하여 배포를 생성 또는 업데이트하려는 경우 입력할 값입니다. ISO(국제 표준화 기구) 국가 코드가 사용됩니다. 사용이 간편한 목록, 코드와 국가 이름으로 분류 가능한 목록에 대해서는 Wikipedia 항목 ISO 3166-1 alpha-2를 참조하십시오.