Utilisez la personnalisation URLs en ajoutant des noms de domaine alternatifs (CNAMEs) - Amazon CloudFront

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisez la personnalisation URLs en ajoutant des noms de domaine alternatifs (CNAMEs)

Lorsque vous créez une distribution, CloudFront fournissez un nom de domaine pour celle-ci, tel que d111111abcdef8.cloudfront.net. Au lieu d'utiliser le nom de domaine fourni, vous pouvez utiliser un autre nom de domaine (également appelé aCNAME).

Pour savoir comment utiliser votre propre nom de domaine, tel que www.example.com, consultez les rubriques suivantes :

Exigences relatives à l’utilisation de noms de domaines alternatifs

Lorsque vous ajoutez un autre nom de domaine, tel que www.example.com, à une CloudFront distribution, les conditions suivantes sont requises :

Les noms de domaines alternatifs doivent être en minuscules

Tous les noms de domaine alternatifs (CNAMEs) doivent être en minuscules.

Les noms de domaine alternatifs doivent être couverts par un TLS certificatSSL/valide

Pour ajouter un autre nom de domaine (CNAME) à une CloudFront distribution, vous devez joindre à votre distribution un TLS certificatSSL/valide et fiable qui couvre le nom de domaine alternatif. Cela garantit que seules les personnes ayant accès au certificat de votre domaine peuvent s'associer à CloudFront un CNAME élément lié à votre domaine.

Un certificat sécurisé est un certificat émis par AWS Certificate Manager (ACM) ou par une autre autorité de certification (CA) valide. Vous pouvez utiliser un certificat auto-signé pour valider un certificat existantCNAME, mais pas pour un nouveauCNAME. CloudFront prend en charge les mêmes autorités de certification que Mozilla. Pour obtenir la liste actuelle, consultez la Liste des certificats de CA inclus dans Mozilla.

Pour vérifier un autre nom de domaine à l'aide du certificat que vous joignez, y compris les noms de domaine alternatifs contenant des caractères génériques, CloudFront cochez le nom alternatif du sujet (SAN) sur le certificat. Le nom de domaine alternatif que vous ajoutez doit être couvert par leSAN.

Note

Un seul certificat peut être associé à une CloudFront distribution à la fois.

Vous prouvez que vous êtes autorisé à ajouter un nom de domaine alternatif spécifique à votre distribution en effectuant l’une des actions suivantes :

  • Attacher un certificat qui inclut le nom de domaine alternatif, comme product-name.example.com.

  • Attachement d’un certificat qui inclut un caractère générique * au début d’un nom de domaine, afin de couvrir plusieurs sous-domaines avec un même certificat. Lorsque vous spécifiez un caractère générique, vous pouvez y ajouter plusieurs sous-domaines en tant que noms de domaine alternatifs. CloudFront

Les exemples suivants illustrent le fonctionnement de l'utilisation de caractères génériques dans les noms de domaine d'un certificat pour vous autoriser à ajouter des noms de domaine alternatifs spécifiques. CloudFront

  • Vous souhaitez ajouter marketing.example.com en tant que nom de domaine alternatif. Vous répertoriez dans votre certificat le nom de domaine suivant : *.example.com. Lorsque vous attachez ce certificat à CloudFront, vous pouvez ajouter n'importe quel autre nom de domaine pour votre distribution qui remplace le caractère générique à ce niveau, y compris marketing.example.com. Vous pouvez également, par exemple, ajouter les noms de domaines alternatifs suivants :

    • product.example.com

    • api.example.com

    Toutefois, vous ne pouvez pas ajouter des noms de domaines alternatifs qui sont à un niveau supérieur ou inférieur au caractère générique. Par exemple, vous ne pouvez pas ajouter les noms de domaines alternatifs example.com ou marketing.product.example.com.

  • Vous souhaitez ajouter example.com en tant que nom de domaine alternatif. Pour ce faire, vous devez répertorier le nom de domaine example.com lui-même sur le certificat que vous attachez à votre distribution.

  • Vous souhaitez ajouter marketing.product.example.com en tant que nom de domaine alternatif. Pour ce faire, vous pouvez répertorier *.product.example.com sur le certificat, ou répertorier marketing.product.example.com lui-même sur le certificat.

Autorisation de modifier DNS la configuration

Lorsque vous ajoutez des noms de domaine alternatifs, vous devez créer CNAME des enregistrements pour acheminer les DNS requêtes relatives aux noms de domaine alternatifs vers votre CloudFront distribution. Pour ce faire, vous devez être autorisé à créer CNAME des enregistrements auprès du fournisseur de DNS services pour les noms de domaine alternatifs que vous utilisez. Cela signifie normalement que les domaines vous appartiennent, mais vous pouvez développer une application pour le propriétaire du domaine.

Noms de domaine alternatifs et HTTPS

Si vous souhaitez que les utilisateurs utilisent HTTPS un autre nom de domaine, vous devez effectuer une configuration supplémentaire. Pour de plus amples informations, veuillez consulter Utilisez des noms de domaine alternatifs et HTTPS.

Restrictions relatives à l’utilisation de noms de domaines alternatifs

Veuillez noter les restrictions suivantes relatives à l’utilisation de noms de domaines alternatifs :

Nombre maximum de noms de domaines alternatifs

Pour connaître le nombre maximum actuel de noms de domaine alternatifs que vous pouvez ajouter à une distribution ou demander un quota plus élevé (auparavant appelé limite), veuillez consulter Quotas généraux sur les distributions.

Duplication et chevauchement de noms de domaines alternatifs

Vous ne pouvez pas ajouter un autre nom de domaine à une CloudFront distribution si le même nom de domaine alternatif existe déjà dans une autre CloudFront distribution, même si l'autre distribution appartient à votre AWS compte.

Néanmoins, vous pouvez ajouter un nom de domaine alternatif à caractère générique, comme *.example.com, qui comporte (ou qui chevauche) un nom de domaine alternatif sans caractère générique, tel que www.example.com. Si vous avez des noms de domaine alternatifs qui se chevauchent dans deux distributions, CloudFront envoie la demande à la distribution dont le nom correspond le plus précisément, quelle que soit la distribution vers laquelle pointe l'DNSenregistrement. Par exemple, marketing.domain.com est plus spécifique que *. domain.com.

Si vous avez déjà une DNS entrée générique pointant vers une CloudFront distribution et que vous recevez un message d'DNSerreur mal configuré lorsque vous essayez d'en ajouter une nouvelle CNAME avec un nom plus spécifique, consultezCloudFront renvoie une erreur d'DNSenregistrement mal configurée lorsque j'essaie d'ajouter un nouveau CNAME.

Domain fronting

CloudFront inclut une protection contre le fronting de domaine sur différents AWS comptes. Le fronting de domaine est un scénario dans lequel un client non standard crée une SSL connexionTLS/à un nom de domaine dans un AWS compte, puis fait une HTTPS demande pour un nom non lié dans un autre AWS compte. Par exemple, la TLS connexion peut se connecter à www.example.com, puis envoyer une HTTP demande pour www.example.org.

Pour éviter les cas où le fronting de domaine croise différents AWS comptes, CloudFront assurez-vous que le AWS compte propriétaire du certificat qu'il sert pour une connexion spécifique correspond toujours au AWS compte propriétaire de la demande traitée sur cette même connexion.

Si les deux numéros de AWS compte ne correspondent pas, CloudFront répond par une réponse HTTP 421 Misdirected Request pour donner au client la possibilité de se connecter en utilisant le bon domaine.

Ajout d’un nom de domaine alternatif sur le nœud supérieur (zone apex) pour un domaine

Lorsque vous ajoutez un autre nom de domaine à une distribution, vous créez généralement un CNAME enregistrement dans votre DNS configuration pour acheminer les DNS requêtes relatives au nom de domaine vers votre CloudFront distribution. Cependant, vous ne pouvez pas créer d'CNAMEenregistrement pour le nœud supérieur d'un DNS espace de noms, également appelé sommet de zone ; le DNS protocole ne l'autorise pas. Par exemple, si vous enregistrez le DNS nom exemple.com, le sommet de la zone est exemple.com. Vous ne pouvez pas créer d'CNAMEenregistrement pour exemple.com, mais vous pouvez créer des CNAME enregistrements pour www.example.com, newproduct.example.com, etc.

Si vous utilisez Route 53 comme DNS service, vous pouvez créer un jeu d'enregistrements de ressources alias, ce qui présente deux avantages par rapport CNAME aux enregistrements. Vous pouvez créer un jeu d’enregistrements de ressources d’alias pour un nom de domaine sur le nœud supérieur (example.com). De plus, lorsque vous utilisez un jeu d’enregistrements de ressources d’alias, vous ne payez pas pour les requêtes Route 53.

Note

Si vous l'activezIPv6, vous devez créer deux ensembles d'enregistrements de ressources d'alias : l'un pour acheminer le IPv4 trafic (enregistrement A) et l'autre pour acheminer le IPv6 trafic (AAAAenregistrement). Pour plus d’informations, consultez Activer IPv6 dans la rubrique Référence des paramètres de distribution.

Pour plus d'informations, consultez la section Acheminer le trafic vers une distribution CloudFront Web Amazon en utilisant votre nom de domaine dans le guide du développeur Amazon Route 53.