Configura nomi di dominio alternativi e HTTPS - Amazon CloudFront

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura nomi di dominio alternativi e HTTPS

Per utilizzare nomi di dominio alternativi negli URL dei file e utilizzare HTTPS tra i visualizzatori CloudFront, esegui le procedure applicabili.

Ottieni un certificato SSL/TLS

Ricevi un certificato SSL/TLS se non ne hai già uno. Per ulteriori informazioni, consulta la documentazione relativo:

Importa un certificato SSL/TLS

Se hai ricevuto il tuo certificato da un'autorità di certificazione di terze parti, importa il certificato in ACM o caricalo nello store certificati IAM:

ACM (consigliato)

ACM ti consente di importare certificati di terze parti dalla console ACM, nonché in modo programmatico. Per informazioni sull'importazione di un certificato in ACM, consulta Importazione di certificati in AWS Certificate Manager nella Guida per l'utente di AWS Certificate Manager . È necessario importare il certificato nella regione Stati Uniti orientali (Virginia settentrionale).

Archivio certificati IAM

(Non consigliato) Utilizza il seguente AWS CLI comando per caricare il certificato di terze parti nell'archivio certificati IAM.

aws iam upload-server-certificate \ --server-certificate-name CertificateName \ --certificate-body file://public_key_certificate_file \ --private-key file://privatekey.pem \ --certificate-chain file://certificate_chain_file \ --path /cloudfront/path/

Tieni presente quanto segue:

  • AWS account: devi caricare il certificato nell'archivio certificati IAM utilizzando lo stesso AWS account che hai usato per creare la tua CloudFront distribuzione.

  • --parametro del percorso - Quando si carica il certificato in IAM, il valore del parametro --path (percorso certificato) deve iniziare con /cloudfront/, ad esempio /cloudfront/production/ o /cloudfront/test/. Il percorso deve terminare con una /.

  • Certificati esistenti: devi specificare i valori per i parametri --server-certificate-name e --path diversi dai valori associati ai certificati esistenti.

  • Utilizzo della CloudFront console: il valore specificato per il --server-certificate-name parametro, ad esempio AWS CLImyServerCertificate, viene visualizzato nell'elenco dei certificati SSL della CloudFront console.

  • Utilizzo dell' CloudFront API: prendi nota della stringa alfanumerica che AWS CLI restituisce, ad esempio. AS1A2M3P4L5E67SIIXR3J Questo è il valore che verrà specificato nell'elemento IAMCertificateId. Non hai bisogno dell'ARN IAM che viene restituito dalla CLI.

Per ulteriori informazioni su AWS CLI, consulta la Guida per l'AWS Command Line Interface utente e il AWS CLI Command Reference.

Aggiorna la tua CloudFront distribuzione

Per aggiornare le impostazioni della distribuzione, esegui la procedura seguente:

Per configurare la CloudFront distribuzione per nomi di dominio alternativi
  1. Accedi a AWS Management Console e apri la CloudFront console all'indirizzohttps://console.aws.amazon.com/cloudfront/v4/home.

  2. Scegli l'ID della distribuzione che intendi aggiornare.

  3. Nella scheda General (Generale), seleziona Edit (Modifica).

  4. Aggiorna i seguenti valori:

    Nome di dominio alternativo (CNAME)

    Scegli Aggiungi elemento per aggiungere i nomi di dominio alternativi applicabili. Separa i nomi di dominio con le virgole o digita ogni nome di dominio su una riga.

    Certificato SSL personalizzato

    Seleziona un certificato dall'elenco a discesa.

    Di seguito sono elencati fino a 100 certificati. Se disponi di più di 100 certificati e non riesci a visualizzare il certificato che desideri aggiungere, puoi digitare un ARN del certificato nel campo per la selezione.

    Se hai caricato un certificato nell'archivio certificati IAM ma non è elencato e non puoi selezionarlo digitandone il nome nel campo, consulta la procedura Importa un certificato SSL/TLS per avere la conferma del suo corretto caricamento.

    Importante

    Dopo aver associato il certificato SSL/TLS alla CloudFront distribuzione, non eliminare il certificato da ACM o dall'archivio certificati IAM finché non lo rimuovi da tutte le distribuzioni e tutte le distribuzioni non sono state distribuite.

  5. Seleziona Salvataggio delle modifiche.

  6. Configura per richiedere HTTPS tra i visualizzatori e: CloudFront CloudFront

    1. Nella scheda Behaviors (Comportamenti), seleziona il comportamento cache che desideri aggiornare, quindi seleziona Edit (Modifica).

    2. Specifica uno dei valori seguenti per Viewer Protocol Policy (Policy protocollo visualizzatore):

      Reindirizza HTTP a HTTPS

      I visualizzatori possono utilizzare entrambi i protocolli, ma le richieste HTTP vengono reindirizzate automaticamente alle richieste HTTPS. CloudFrontrestituisce il codice di stato HTTP 301 (Moved Permanently) insieme al nuovo URL HTTPS. Il visualizzatore invia quindi nuovamente la richiesta CloudFront utilizzando l'URL HTTPS.

      Importante

      CloudFront non reindirizzaDELETE, OPTIONS PATCHPOST, o PUT le richieste da HTTP a HTTPS. Se configuri un comportamento della cache per il reindirizzamento a HTTPS, CloudFront risponde a HTTP,DELETE, OPTIONS PATCHPOST, o PUT alle richieste relative a tale comportamento della cache con il codice di stato HTTP. 403 (Forbidden)

      Quando un visualizzatore effettua una richiesta HTTP che viene reindirizzata a una richiesta HTTPS, vengono CloudFront addebitati i costi per entrambe le richieste. Per la richiesta HTTP, l'addebito riguarda solo la richiesta e le intestazioni che CloudFront restituiscono al visualizzatore. Per la richiesta HTTPS, l'addebito è per la richiesta, le intestazione e il file restituiti dal server di origine.

      Solo HTTPS

      I visualizzatori possono accedere ai contenuti solo se utilizzano connessioni HTTPS. Se un visualizzatore invia una richiesta HTTP anziché una richiesta HTTPS, CloudFront restituisce il codice di stato HTTP 403 (Forbidden) e non restituisce il file.

    3. Seleziona Yes, Edit (Sì, modifica).

    4. Ripeti i passaggi da a c per ogni comportamento aggiuntivo nella cache per cui desideri richiedere HTTPS tra i visualizzatori eCloudFront.

  7. Conferma ciò che segue prima di utilizzare la configurazione aggiornata in un ambiente di produzione:

    • Il modello di percorso in ciascun comportamento cache si applica solo alle richieste per le quali desideri che i visualizzatori utilizzino una connessione HTTPS.

    • I comportamenti della cache sono elencati nell'ordine in cui desideri CloudFront valutarli. Per ulteriori informazioni, consulta Modello di percorso.

    • I comportamenti cache sono richieste di routing ai server di origine corretti.