Aktivieren Sie Mutual TLS (Origin) für Distributionen CloudFront - Amazon CloudFront

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Aktivieren Sie Mutual TLS (Origin) für Distributionen CloudFront

Nachdem Sie über Certificate Manager ein AWS Client-Zertifikat erhalten und Ihren Ursprungsserver so konfiguriert haben, dass er gegenseitiges TLS erfordert, können Sie Mutual TLS (Origin) auf Ihrer CloudFront Distribution aktivieren.

Voraussetzungen und Anforderungen

Bevor Sie Mutual TLS (Origin) für eine CloudFront Distribution aktivieren, stellen Sie sicher, dass Sie über Folgendes verfügen:

  • Ein im Certificate Manager in der Region USA Ost (Nord-Virginia) (us-east-1) gespeichertes AWS Client-Zertifikat

  • Original-Server, die so konfiguriert sind, dass sie eine gegenseitige TLS-Authentifizierung erfordern und Client-Zertifikate validieren

  • Ursprungsserver, die Zertifikate von öffentlich vertrauenswürdigen Zertifizierungsstellen präsentieren

  • Berechtigungen zum Ändern von CloudFront Distributionen

  • Mutual TLS (Origin) ist nur für Business-, Premium- oder Pay-as-you-go-Preispläne verfügbar.

Anmerkung

Mutual TLS (Origin) kann für benutzerdefinierte Origins (einschließlich Origins, die extern gehostet werden AWS) und AWS Origins, die Mutual TLS unterstützen, wie Application Load Balancer und API Gateway, konfiguriert werden.

Wichtig

Die folgenden CloudFront Funktionen werden mit Mutual TLS (Origin) nicht unterstützt:

  • gRPC-Verkehr: Das gRPC-Protokoll wird für Ursprünge mit aktiviertem Mutual TLS (Origin) nicht unterstützt

  • WebSocket Verbindungen: Das WebSocket Protokoll wird für Ursprünge, für die Mutual TLS (Origin) aktiviert ist, nicht unterstützt

  • VPC-Ursprünge: Mutual TLS (Origin) kann nicht mit VPC-Ursprüngen verwendet werden

  • Trigger für Origin-Anfrage und Origin-Antwort mit Lambda @Edge: Lambda @Edge -Funktionen an den Positionen Origin-Anfrage und Origin-Antwort werden mit Mutual TLS (Origin) nicht unterstützt

  • Eingebettet POPs: Mutual TLS (Origin) wird für Embedded nicht unterstützt POPs

Aktivieren Sie Mutual TLS (Origin)

Die Konfiguration pro Ursprung ermöglicht es Ihnen, verschiedene Client-Zertifikate für verschiedene Ursprünge innerhalb derselben Distribution anzugeben. Dieser Ansatz bietet maximale Flexibilität, wenn Ihre Ursprünge unterschiedliche Authentifizierungsanforderungen haben.

Für neue Distributionen (Konsole)

  1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unterhttps://console.aws.amazon.com/cloudfront/v4/home.

  2. Wählen Sie Distribution erstellen

  3. Wählen Sie einen Preisplan aus: Wählen Sie entweder Business oder Premium oder Pay As You Go (Mutual TLS (Origin) ist im kostenlosen Tarif nicht verfügbar)

  4. Wähle im Bereich Origin-Einstellungen die Option Origin Type als Andere

  5. Wähle im Abschnitt Origin-Einstellungen die Option Origin-Einstellungen anpassen

  6. Konfiguriere deinen ersten Ursprung (Domainname, Protokoll usw.)

  7. Suchen Sie in der Origin-Konfiguration nach Mutual TLS (Ursprung)

  8. Stellen Sie die Option Gegenseitiges TLS (Ursprung) aktivieren auf Ein

  9. Wählen Sie für Client-Zertifikat Ihr Zertifikat aus AWS Certificate Manager aus

  10. (Optional) Fügen Sie weitere Ursprünge mit ihren eigenen gemeinsamen TLS-Konfigurationen (Ursprung) hinzu

  11. Vervollständigen Sie die verbleibenden Verteilungseinstellungen und wählen Sie Verteilung erstellen

Für bestehende Distributionen (Konsole)

  1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudFront Konsole unterhttps://console.aws.amazon.com/cloudfront/v4/home.

  2. Wählen Sie in der Verteilerliste die Distribution aus, die Sie ändern möchten. (Hinweis: Vergewissern Sie sich, dass für Ihren Vertrieb ein Pro-, Premium- oder Pay-As-You-Go-Preismodell gilt. Andernfalls müssen Sie Ihren Preisplan aktualisieren, bevor Sie Mutual TLS (Origin) aktivieren

  3. Wählen Sie den Tab Origins

  4. Wählen Sie den Ursprung aus, den Sie konfigurieren möchten, und wählen Sie Bearbeiten

  5. Suchen Sie in den Origin-Einstellungen nach Mutual TLS (Origin)

  6. Stellen Sie die Option Gegenseitiges TLS (Herkunft) aktivieren auf Ein

  7. Wählen Sie für Client-Zertifikat Ihr Zertifikat aus AWS Certificate Manager aus. (Hinweis: Nur Client-Zertifikate, bei denen die EKU-Eigenschaft (Extended Key Usage) auf „TLS-Client-Authentifizierung“ gesetzt ist, werden aufgelistet)

  8. Wählen Sie Save Changes (Änderungen speichern)

  9. Wiederholen Sie den Vorgang bei Bedarf für weitere Ursprünge

AWS CLI verwenden

Geben Sie für die Konfiguration pro Ursprung die gegenseitigen TLS-Einstellungen (Ursprung) in der Konfiguration jedes Ursprungs an:

{ "Origins": { "Quantity": 2, "Items": [ { "Id": "origin-1", "DomainName": "api.example.com", "CustomOriginConfig": { "HTTPSPort": 443, "OriginProtocolPolicy": "https-only" }, "OriginMtlsConfig": { "ClientCertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/cert-1" } }, { "Id": "origin-2", "DomainName": "backend.example.com", "CustomOriginConfig": { "HTTPSPort": 443, "OriginProtocolPolicy": "https-only" }, "OriginMtlsConfig": { "CertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/cert-2" } } ] } }
Anmerkung

CloudFront stellt das Client-Zertifikat nicht zur Verfügung, wenn der Server es nicht anfordert, sodass die Verbindung normal weitergeführt werden kann.

Nächste Schritte

Nachdem Sie Mutual TLS (Origin) auf Ihrer CloudFront Distribution aktiviert haben, können Sie Authentifizierungsereignisse mithilfe von CloudFront Zugriffsprotokollen überwachen.