배포와 함께 CloudFront 다양한 오리진 사용 - 아마존 CloudFront

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

배포와 함께 CloudFront 다양한 오리진 사용

배포를 생성할 때 파일에 대한 요청을 CloudFront 보내는 오리진을 지정합니다. 에는 여러 종류의 오리진을 사용할 수 있습니다 CloudFront. 예를 들어 Amazon S3 버킷, MediaStore 컨테이너, MediaPackage 채널, 애플리케이션 로드 밸런서 또는 AWS Lambda 함수 URL을 사용할 수 있습니다.

Amazon S3 버킷 사용하기

다음 주제에서는 Amazon S3 버킷을 CloudFront 배포용 오리진으로 사용할 수 있는 다양한 방법을 설명합니다.

표준 Amazon S3 버킷 사용

Amazon S3를 배포용 오리진으로 사용하는 경우, CloudFront 전송하려는 객체를 Amazon S3 버킷에 배치합니다. Amazon S3에서 지원되는 모든 방식을 사용하여 객체를 Amazon S3 넣을 수 있습니다. 예를 들어 Amazon S3 콘솔이나 API 또는 서드 파티 도구를 사용할 수 있습니다. 다른 표준 Amazon S3 버킷과 마찬가지로 버킷에 계층을 만들어 객체를 저장할 수 있습니다.

기존 Amazon S3 버킷을 CloudFront 오리진 서버로 사용해도 버킷은 변경되지 않습니다. 표준 Amazon S3 요금으로 Amazon S3 객체를 저장하고 액세스하는 데 평소와 같이 계속 사용할 수 있습니다. 버킷에 객체를 저장하기 위해서는 정규 Amazon S3 요금이 발생합니다. 사용 CloudFront 요금에 대한 자세한 내용은 Amazon CloudFront 요금을 참조하십시오. 기존 S3 CloudFront 버킷과 함께 사용하는 방법에 대한 자세한 내용은 을 참조하십시오기존 Amazon S3 CloudFront 버킷에 추가.

중요

버킷을 사용하려면 이름이 DNS 이름 지정 요구 사항을 준수해야 합니다. CloudFront 자세한 내용은 Amazon Simple Storage Service 사용 설명서버킷 이름 지정 규칙을 참조하세요.

Amazon S3 버킷을 오리진으로 지정할 때는 다음 형식을 사용하는 것이 좋습니다. CloudFront

bucket-name.s3.region.amazonaws.com

이 형식으로 버킷 이름을 지정할 경우 다음 CloudFront 기능을 사용할 수 있습니다.

다음 형식을 사용하여 버킷을 지정하지 마세요.

  • Amazon S3 경로 형식: s3.amazonaws.com/bucket-name

  • Amazon S3 CNAME

Amazon S3 객체 Lambda 사용

객체 Lambda 액세스 포인트를 생성할 때 Amazon S3는 객체 Lambda 액세스 포인트에 대한 고유한 별칭을 자동으로 생성합니다. Amazon S3 버킷 이름 대신 이 별칭을 CloudFront 배포용 오리진으로 사용할 수 있습니다.

Object Lambda 액세스 포인트 별칭을 CloudFront 오리진으로 사용할 때는 다음 형식을 사용하는 것이 좋습니다.

alias.s3.region.amazonaws.com

alias을 찾는 방법에 대한 자세한 내용은 Amazon S3 사용 설명서의 S3 버킷 객체 Lambda 액세스 포인트에 버킷 스타일 별칭을 사용하는 방법을 참조하세요.

중요

Object Lambda 액세스 포인트를 오리진으로 사용하는 경우 오리진 CloudFront 액세스 제어를 사용해야 합니다.

사용 사례 예시는 Amazon S3 Object Lambda를 Amazon과 함께 CloudFront 사용하여 최종 사용자에 맞게 콘텐츠를 조정하기 참조하십시오.

CloudFront 객체 Lambda 액세스 포인트 오리진을 표준 Amazon S3 버킷 오리진과 동일하게 취급합니다.

Amazon S3 객체 Lambda를 배포용 오리진으로 사용하는 경우 다음 네 가지 권한을 구성해야 합니다.

객체 Lambda 액세스 포인트 권한
  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/s3/ 에서 Amazon S3 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 객체 Lambda 액세스 포인트를 선택합니다.

  3. 사용할 객체 Lambda 액세스 포인트를 선택합니다.

  4. 권한 탭을 선택합니다.

  5. 객체 Lambda 액세스 포인트 정책 섹션에서 편집을 선택합니다.

  6. 정책 필드에 다음 정책을 붙여 넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "cloudfront.amazonaws.com" }, "Action": "s3-object-lambda:Get*", "Resource": "arn:aws:s3-object-lambda:<region>:<AWS 계정 ID>:accesspoint/<Object Lambda Access Point name>", "Condition": { "StringEquals": { "aws:SourceArn": "arn:aws:cloudfront::<AWS 계정 ID>:distribution/<CloudFront distribution ID>" } } } ] }
  7. 변경 사항 저장을 선택합니다.

Amazon S3 액세스 포인트 사용 권한
  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/s3/ 에서 Amazon S3 콘솔을 엽니다.

  2. 탐색 창에서 액세스 포인트를 선택합니다.

  3. 사용할 Amazon S3 액세스 포인트를 선택합니다.

  4. 권한 탭을 선택합니다.

  5. 액세스 포인트 정책 섹션에서 편집을 선택합니다.

  6. 정책 필드에 다음 정책을 붙여 넣습니다.

    { "Version": "2012-10-17", "Id": "default", "Statement": [ { "Sid": "s3objlambda", "Effect": "Allow", "Principal": { "Service": "cloudfront.amazonaws.com" }, "Action": "s3:*", "Resource": [ "arn:aws:s3:<region>:<AWS 계정 ID>:accesspoint/<Access Point name>", "arn:aws:s3:<region>:<AWS 계정 ID>:accesspoint/<Access Point name>/object/*" ], "Condition": { "ForAnyValue:StringEquals": { "aws:CalledVia": "s3-object-lambda.amazonaws.com" } } } ] }
  7. 저장을 선택합니다.

Amazon S3 버킷 권한
  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/s3/ 에서 Amazon S3 콘솔을 엽니다.

  2. 왼쪽 탐색 창에서 버킷을 선택합니다.

  3. 사용할 Amazon S3 버킷을 선택합니다.

  4. 권한 탭을 선택합니다.

  5. 버킷 정책 섹션에서 편집을 선택합니다.

  6. 정책 필드에 다음 정책을 붙여 넣습니다.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "*" }, "Action": "*", "Resource": [ "arn:aws:s3:::<bucket name>", "arn:aws:s3:::<bucket name>/*" ], "Condition": { "StringEquals": { "s3:DataAccessPointAccount": "<AWS 계정 ID>" } } } ] }
  7. 변경 사항 저장을 선택합니다.

AWS Lambda 권한
  1. AWS Management Console에 로그인하고 https://console.aws.amazon.com/lambda/에서 AWS Lambda 콘솔을 엽니다.

  2. 탐색 창에서 함수를 선택합니다.

  3. 사용할 AWS Lambda 함수를 선택합니다.

  4. 구성 탭을 선택한 다음, 권한을 선택합니다.

  5. 리소스 기반 정책 명령문 섹션에서 권한 추가를 선택합니다.

  6. AWS 계정를 선택합니다.

  7. 명령문 ID의 이름을 입력합니다.

  8. 보안 주체cloudfront.amazonaws.com을 입력합니다.

  9. 작업 드롭다운 메뉴에서 lambda:InvokeFunction을 선택합니다.

  10. 저장을 선택합니다.

웹 사이트 엔드포인트로 구성된 Amazon S3 버킷 사용

웹 사이트 엔드포인트로 구성된 Amazon S3 버킷을 사용자 지정 오리진으로 사용할 수 CloudFront 있습니다. CloudFront 배포를 구성할 때 오리진에 버킷의 Amazon S3 정적 웹 사이트 호스팅 엔드포인트를 입력합니다. 이 값은 Amazon S3 콘솔에서 속성(Properties) 페이지의 정적 웹 사이트 호스팅(Static website hosting) 창에 나타납니다. 예:

http://bucket-name.s3-website-region.amazonaws.com

Amazon S3 정적 웹 사이트 엔드포인트 지정에 대한 자세한 내용은 Amazon Simple Storage Service 사용 설명서웹 사이트 엔드포인트를 참조하세요.

오리진으로서 이 형식으로 된 버킷 이름을 지정할 경우 Amazon S3 리디렉션과 Amazon S3 사용자 지정 오류 문서를 사용할 수 있습니다. 자세한 내용은 Amazon Simple Storage Service 사용 설명서사용자 지정 오류 문서 구성리디렉션 구성을 참조하세요. (사용자 지정 오류 CloudFront 페이지도 제공합니다. 자세한 내용은 을 참조하십시오특정 HTTP 상태 코드에 대한 사용자 지정 오류 페이지 만들기.

Amazon S3 버킷을 CloudFront 오리진 서버로 사용해도 버킷은 변경되지 않습니다. 평소처럼 계속해서 사용할 수 있으며 정규 Amazon S3 요금이 발생합니다. 사용 CloudFront 요금에 대한 자세한 내용은 Amazon CloudFront 요금을 참조하십시오.

참고

CloudFront API를 사용하여 웹 사이트 엔드포인트로 구성된 Amazon S3 버킷으로 배포를 생성하는 경우, 웹 사이트가 Amazon S3 버킷에서 호스팅되더라도 를 사용하여 CustomOriginConfig 배포를 구성해야 합니다. API를 사용하여 배포를 생성하는 방법에 대한 자세한 내용은 Amazon CloudFront CloudFront API 참조를 참조하십시오 CreateDistribution.

기존 Amazon S3 CloudFront 버킷에 추가

Amazon S3 버킷에 객체를 저장하는 경우, 사용자가 S3에서 직접 객체를 가져오도록 하거나, S3에서 객체를 가져와서 사용자에게 CloudFront 배포하도록 구성할 수 있습니다. 사용량이 많을수록 데이터 전송 요금이 Amazon S3 CloudFront 데이터 전송 요금보다 저렴하기 때문에 사용자가 객체에 자주 액세스하는 경우 사용하는 것이 더 비용 효율적일 CloudFront 수 있습니다. 또한 객체가 사용자와 가까운 곳에 저장되므로 Amazon S3만 사용하는 CloudFront 경우보다 다운로드 속도가 더 빠릅니다.

참고

Amazon S3 크로스 오리진 리소스 공유 설정을 CloudFront 준수하려면 Origin 헤더를 Amazon CloudFront S3에 전달하도록 구성하십시오. 자세한 설명은 요청 헤더 기반의 콘텐츠 캐싱 섹션을 참조하세요.

현재 Amazon S3 버킷의 도메인 이름 (예: DOC-EXAMPLE-BUCKET. s3.us-west-2.amazonaws.com) 대신 자체 도메인 이름 (예: example.com) 을 사용하여 Amazon S3 버킷에서 직접 콘텐츠를 배포하는 경우 다음 절차를 사용하여 중단 없이 콘텐츠를 추가할 CloudFront 수 있습니다.

Amazon S3에서 콘텐츠를 이미 배포하고 있는 CloudFront 경우 추가하려면
  1. CloudFront 배포를 생성하십시오. 자세한 설명은 배포 만들기 단계(개요) 섹션을 참조하세요.

    배포를 생성할 때 Amazon S3 버킷의 이름을 오리진 서버로 지정합니다.

    중요

    버킷을 사용하려면 이름이 DNS 이름 지정 요구 사항을 준수해야 합니다. CloudFront 자세한 내용은 Amazon Simple Storage Service 사용 설명서버킷 이름 지정 규칙을 참조하세요.

    Amazon S3에서 CNAME을 사용하려는 경우 배포에 대한 CNAME도 지정합니다.

  2. Amazon S3 버킷 안에 공개 읽기 가능 객체의 링크를 포함하는 테스트 웹 페이지를 생성하고 해당 링크를 테스트합니다. 이 초기 테스트에서는 객체 URL에서 배포의 CloudFront 도메인 이름을 사용합니다(예: https://d111111abcdef8.cloudfront.net/images/image.jpg).

    CloudFront URL 형식에 대한 자세한 내용은 을 참조하십시오. 파일의 URL 형식 사용자 지정 CloudFront

  3. Amazon S3 CNAME을 사용할 경우 애플리케이션은 Amazon S3 버킷에서 객체를 참조할 때 버킷 이름(예: DOC-EXAMPLE-BUCKET.s3.amazonaws.com) 대신에 도메인 이름(예: example.com)을 사용합니다. 배포에 도메인 이름을 사용하는 대신 (예: d111111abcdef8.cloudfront.net) CloudFront 도메인 이름을 계속 사용하여 객체를 참조하려면 DNS 서비스 공급자를 통해 설정을 업데이트해야 합니다.

    Amazon S3 CNAME이 작동하려면 DNS 서비스 공급자에게 고유한 도메인에 대한 CNAME 리소스 레코드 세트가 반드시 있어야 합니다. 이 리소스 레코드 세트는 현재 도메인에 대한 쿼리를 Amazon S3 버킷으로 라우팅합니다. 예를 들어 사용자가 이 객체를 요청하는 경우:

    https://example.com/images/image.jpg

    요청이 자동으로 재라우팅되어 사용자에게 표시되는 객체는 다음과 같습니다.

    https://DOC-EXAMPLE-BUCKET.s3.amazonaws.com/images/image.jpg

    쿼리를 Amazon S3 버킷 대신 CloudFront 배포로 라우팅하려면 DNS 서비스 공급자가 제공한 방법을 사용하여 도메인의 CNAME 리소스 레코드 세트를 업데이트해야 합니다. 이렇게 업데이트된 CNAME 레코드는 도메인의 DNS 쿼리를 배포용 CloudFront 도메인 이름으로 리디렉션합니다. 자세한 내용은 DNS 서비스 공급자가 제공하는 설명서를 참조하십시오.

    참고

    Route 53을 DNS 서비스로 사용하는 경우 CNAME 리소스 레코드 세트 또는 별칭 리소스 레코드 세트를 사용할 수 있습니다. 리소스 레코드 세트 편집에 대한 자세한 내용은 레코드 편집을 참조하세요. 별칭 리소스 레코드 세트에 대한 자세한 내용은 별칭 및 비-별칭 레코드 간의 선택을 참조하세요. 두 주제는 모두 Amazon Route 53 개발자 안내서에 나와 있습니다.

    에서 CNAME을 사용하는 방법에 대한 자세한 내용은 을 참조하십시오. CloudFront 대체 도메인 이름(CNAME)을 추가하여 파일에 대해 사용자 지정 URL 사용

    일반적으로 더 빠를 수도 있지만 CNAME 리소스 레코드 세트를 업데이트한 후 DNS 시스템 전체에 변경 사항이 전파되는 데는 최대 72시간이 걸릴 수 있습니다. 이 기간 동안 콘텐츠에 대한 일부 요청은 Amazon S3 버킷으로 계속 라우팅되고 다른 요청은 Amazon S3 버킷으로 라우팅됩니다. CloudFront

Amazon S3 버킷을 다른 AWS 리전으로 이동

Amazon S3를 CloudFront 배포용 오리진으로 사용하고 버킷을 다른 지역으로 이동하는 경우AWS 리전, 다음 두 가지 조건에 모두 해당되면 새 지역을 사용하도록 해당 레코드를 업데이트하는 데 최대 1시간이 걸릴 CloudFront 수 있습니다.

  • CloudFront 원본 액세스 ID (OAI) 를 사용하여 버킷에 대한 액세스를 제한하고 있습니다.

  • 인증을 위해 서명 버전 4가 필요한 Amazon S3 리전으로 버킷을 옮깁니다.

OAI를 사용하는 경우, CloudFront 은 (다른 값들 중에서도) 지역을 사용하여 버킷에서 객체를 요청하는 데 사용하는 서명을 계산합니다. OAI에 대한 자세한 내용은 오리진 액세스 ID 사용(레거시, 권장하지 않음) 단원을 참조하십시오. 서명 버전 2를 지원하는 AWS 리전의 목록은 Amazon Web Services 일반 참조서명 버전 2 서명 과정을 참조하세요.

CloudFront의 레코드를 더 빠르게 업데이트하려면 예를 들어 CloudFront 콘솔의 일반 탭에서 설명 필드를 업데이트하여 CloudFront 배포를 업데이트할 수 있습니다. 배포를 업데이트하면 버킷이 속한 지역을 CloudFront 즉시 확인합니다. 모든 엣지 로케이션에 변경 사항을 전파하는 데 몇 분 밖에 걸리지 않습니다.

MediaStore 컨테이너 또는 MediaPackage 채널 사용

를 사용하여 CloudFront 비디오를 스트리밍하려면 MediaStore 컨테이너로 구성된 Amazon S3 버킷을 설정하거나 를 사용하여 채널 및 엔드포인트를 생성할 수 있습니다. MediaPackage 그런 다음 비디오를 CloudFront 스트리밍할 배포를 생성하고 구성합니다.

자세한 내용 및 step-by-step 지침은 다음 항목을 참조하십시오.

Application Load Balancer 사용

원본이 하나 이상의 Amazon EC2 인스턴스에서 호스트되는 하나 이상의 HTTP 서버(웹 서버)인 경우 Application Load Balancer를 사용하여 인스턴스에 트래픽을 분산할 수 있습니다. 최종 사용자가 로드 밸런서에 직접 액세스하지 않고 이를 CloudFront 통해서만 웹 서버에 액세스할 수 있도록 하는 방법을 포함하여 Application Load Balancer를 오리진으로 사용하는 방법에 대한 자세한 내용은 을 참조하십시오. CloudFront Application Load Balancer에 대한 액세스 제한

Lambda 함수 URL 사용

Lambda 함수 URL은 AWS Lambda 함수를 위한 전용 HTTPS 엔드포인트입니다. Lambda 함수 URL을 사용하여 서버리스 웹 애플리케이션을 AWS Lambda 내에서 완전히 구축할 수 있습니다. API 게이트웨이 또는 Application Load Balancer와 통합할 필요 없이 함수 URL을 통해 Lambda 웹 애플리케이션을 직접 호출할 수 있습니다.

함수 URL이 있는 Lambda 함수를 사용하여 서버리스 웹 애플리케이션을 구축하는 경우 다음을 CloudFront 추가하여 다음과 같은 이점을 얻을 수 있습니다.

  • 콘텐츠를 뷰어에 더 가깝게 캐시하여 애플리케이션 속도 향상

  • 웹 애플리케이션에 대한 사용자 지정 도메인 이름 사용

  • 캐시 동작을 사용하여 다양한 URL 경로를 다른 Lambda 함수로 라우팅합니다. CloudFront

  • CloudFront 지리적 제한을 사용하거나 AWS WAF (또는 둘 다) 사용하여 특정 요청을 차단합니다.

  • CloudFront with를 AWS WAF 사용하면 악성 봇으로부터 애플리케이션을 보호하고, 일반적인 애플리케이션 악용을 방지하고, DDoS 공격으로부터 보호 기능을 강화할 수 있습니다.

Lambda 함수 URL을 배포의 오리진으로 사용하려면 Lambda 함수 URL의 전체 도메인 이름을 오리진 도메인으로 지정하십시오. CloudFront Lambda 함수 URL 도메인 이름은 다음 형식을 사용합니다.

function-URL-ID.lambda-url.AWS-Region.on.aws

Lambda 함수 URL을 배포의 오리진으로 사용하는 경우, 함수 URL이 공개적으로 액세스할 수 있는지 확인해야 합니다. CloudFront 이렇게 하려면 함수 URL의 AuthType 파라미터를 NONE으로 설정하고 리소스 기반 정책에서 lambda:InvokeFunctionUrl 권한을 허용합니다. 자세한 내용은 AWS Lambda개발자 안내서의 AuthType NONE 사용을 참조하십시오. 하지만 오리진으로 CloudFront 보내는 요청에 사용자 지정 오리진 헤더를 추가하고 요청에 헤더가 없는 경우 오류 응답을 반환하는 함수 코드를 작성할 수도 있습니다. 이렇게 하면 사용자가 Lambda 함수 URL을 직접 사용하지 않고 CloudFront 통해서만 웹 애플리케이션에 액세스할 수 있습니다.

Lambda 함수 URL에 대한 자세한 내용은 AWS Lambda 개발자 가이드에서 다음 주제를 참조하세요.

  • Lambda 함수 URL - Lambda 함수 URL 기능에 대한 일반적인 개요

  • Lambda 함수 URL 호출 - 서버리스 웹 애플리케이션 코딩에 사용할 요청 및 응답 페이로드에 대한 세부 정보 포함

Amazon EC2(또는 기타 사용자 지정 원본) 사용

사용자 지정 오리진은 웹 서버와 같은 HTTP 서버입니다. HTTP 서버는 Amazon EC2 인스턴스 또는 다른 곳에서 호스트하는 HTTP 서버가 될 수 있습니다. 웹 사이트 엔드포인트로서 구성된 Amazon S3 오리진은 또한 사용자 지정 오리진으로 간주됩니다.

자체 HTTP 서버를 사용자 지정 오리진으로 사용하는 경우, HTTP 및 HTTPS 포트, 오리진에서 객체를 가져올 때 사용할 프로토콜과 함께 서버의 DNS 이름을 지정합니다. CloudFront

비공개 콘텐츠를 제외한 대부분의 CloudFront 기능은 사용자 지정 오리진을 사용할 때 지원됩니다. 서명된 URL을 사용하여 사용자 지정 오리진의 콘텐츠를 배포할 수 있지만, 사용자 지정 오리진에 CloudFront 액세스하려면 오리진에 공개적으로 액세스할 수 있어야 합니다. 자세한 설명은 서명된 URL과 서명된 쿠키를 사용하여 프라이빗 콘텐츠 제공 섹션을 참조하세요.

Amazon EC2 인스턴스 및 기타 사용자 지정 오리진을 사용하려면 다음 지침을 따르십시오. CloudFront

  • 동일한 CloudFront 오리진에 대한 콘텐츠를 서비스하는 모든 서버의 동일한 콘텐츠를 호스팅 및 서비스합니다. 자세한 내용은 오리진 설정 주제에서 배포를 만들거나 업데이트할 때 지정하는 값 단원을 참조하세요.

  • 필요한 경우 AWS Support 또는 디버깅에 이 값을 사용해야 CloudFront 하는 경우를 대비하여 모든 서버의 X-Amz-Cf-Id 헤더 항목을 기록하십시오.

  • 사용자 지정 원본이 수신 대기하는 HTTP 및 HTTPS 포트에 대한 요청을 제한합니다.

  • 구현 시 모든 서버의 클록을 동기화합니다. 단, 서명된 URL과 서명된 쿠키, 로그 및 보고서에는 협정 세계시 (UTC) 를 CloudFront 사용합니다. 또한 CloudWatch 지표를 사용하여 CloudFront 활동을 모니터링하는 경우 CloudWatch UTC도 사용한다는 점에 유의하세요.

  • 이중화 서버를 사용하여 오류를 처리합니다.

  • 프라이빗 콘텐츠를 제공하기 위한 사용자 지정 오리진 사용에 대한 자세한 내용은 사용자 지정 오리진의 파일에 대한 액세스 제한을 참조하십시오.

  • 요청 및 응답 동작과 지원되는 HTTP 상태 코드에 대한 자세한 내용은 요청 및 응답 동작 단원을 참조하십시오.

Amazon EC2를 사용자 지정 원본으로 사용하는 경우 다음을 수행하는 것이 좋습니다.

  • 웹 서버용 소프트웨어를 자동으로 설치하는 Amazon Machine Image를 사용합니다. 자세한 내용은 Amazon EC2 설명서를 참조하세요.

  • Elastic Load Balancing 로드 밸런서를 사용하여 여러 Amazon EC2 인스턴스 간 트래픽을 처리하고 Amazon EC2 인스턴스에 대한 변경으로부터 애플리케이션을 격리할 수 있습니다. 예를 들어, 로드 밸런서를 사용하는 경우 애플리케이션을 변경하지 않고도 Amazon EC2 인스턴스를 추가 및 삭제할 수 있습니다. 자세한 내용은 Elastic Load Balancing 설명서를 참조하세요.

  • CloudFront 배포를 생성할 때 오리진 서버의 도메인 이름에 대한 로드 밸런서의 URL을 지정하십시오. 자세한 설명은 배포 생성 섹션을 참조하세요.

CloudFront 오리진 그룹 사용

예를 들어 고가용성이 필요한 시나리오에 맞게 원본 장애 조치를 구성하려는 경우 CloudFront 오리진에 오리진 그룹을 지정할 수 있습니다. 오리진 장애 조치를 사용하여 기본 오리진을 지정하고 기본 오리진이 특정 HTTP 상태 코드 실패 응답을 반환할 때 CloudFront 자동으로 전환되는 두 번째 오리진을 지정할 수 있습니다. CloudFront

원본 그룹을 설정하는 단계를 비롯한 자세한 내용은 CloudFront 오리진 페일오버를 통한 고가용성 최적화 단원을 참조하세요.