RTMP 배포의 생성 또는 업데이트 시 지정하는 값 - Amazon CloudFront

RTMP 배포의 생성 또는 업데이트 시 지정하는 값

참고

Adobe는 2020년 말에 Flash 지원을 종료하기로 결정했습니다. 결과적으로 Amazon CloudFront는 더 이상 Adobe Flash Media Server를 지원하지 않으며 2020년 12월 31일까지 RTMP(Real-Time Messaging Protocol)를 더 이상 배포하지 않을 것입니다. 자세한 내용은 Amazon CloudFront 토론 포럼의 발표 전문을 읽어 보세요.

CloudFront를 사용하여 미디어 파일을 스트리밍하려면, RTMP 배포를 만들어 다음 값을 지정합니다.

오리진 도메인 이름(Origin Domain Name)(Amazon S3 버킷)

CloudFront에서 이 오리진에 대한 객체를 가져오려는 Amazon S3 버킷의 DNS 도메인 이름입니다(예: DOC-EXAMPLE-BUCKET1.s3.amazonaws.com). CloudFront 콘솔에서 오리진 도메인 이름(Origin Domain Name) 필드를 클릭하면 현재 AWS 계정과 연결된 Amazon S3 버킷을 열거하는 목록이 나타납니다. 다른 AWS 계정에서 버킷을 사용하려면 다음 형식으로 버킷의 도메인 이름을 입력합니다.

bucket-name.s3.region.amazonaws.com

버킷에 Amazon S3 Transfer Acceleration을 구성한 경우, 오리진 도메인 이름(Origin Domain Name)s3-accelerate 엔드포인트를 지정하지 마세요.

CloudFront 원본 액세스 ID를 사용하여 Amazon S3의 콘텐츠에 보안을 적용하지 않는 한, 파일은 공개적으로 읽기 가능해야 합니다. 자세한 내용은 원본 액세스 ID를 사용하여 Amazon S3 콘텐츠에 대한 액세스 제한 단원을 참조하십시오.

중요

버킷 이름은 DNS 명명 요구 사항을 준수하는 이름을 사용해야 합니다. 자세한 내용은 Amazon Simple Storage Service 개발자 안내서버킷 규제 및 제한을 참조하세요.

CloudFront가 현재 오리진에 대한 객체를 가져오는 버킷을 변경하면 CloudFront가 즉시 변경 내용을 CloudFront 엣지 로케이션에 복제하기 시작합니다. 배포 구성이 지정된 엣지 로케이션에서 업데이트될 때까지 CloudFront에서는 계속해서 요청을 이전 Amazon S3 버킷으로 전달합니다. 배포 구성이 해당 엣지 로케이션에서 업데이트되는 즉시 CloudFront에서는 요청을 새 Amazon S3 버킷으로 전달하기 시작합니다.

버킷을 변경하더라도 CloudFront에서는 엣지 캐시를 새 오리진의 객체로 다시 채울 필요가 없습니다. 애플리케이션의 최종 사용자 요청이 변경되지 않는 한, CloudFront에서는 각 객체의 TTL이 만료되거나 자주 요청되지 않는 객체가 제거될 때까지는 계속해서 엣지 캐시에 이미 존재하는 객체를 제공합니다.

자세한 내용은 RTMP 배포에 대해 Amazon S3 버킷을 오리진으로 사용 단원을 참조하십시오.

버킷 액세스 제한(Restrict Bucket Access)(Amazon S3에만 해당)

최종 사용자에게 Amazon S3 URL이 아닌 CloudFront URL만 사용하여 Amazon S3 버킷의 객체에 액세스하게 하려면 예(Yes)를 클릭합니다. 그런 다음 관련 값들을 지정합니다.

최종 사용자가 CloudFront URL 또는 Amazon S3 URL을 사용하여 객체에 액세스할 수 있도록 하려면 아니요(No)를 클릭합니다.

자세한 내용은 원본 액세스 ID를 사용하여 Amazon S3 콘텐츠에 대한 액세스 제한 단원을 참조하십시오.

원본 액세스 ID(Origin Access Identity)(Amazon S3에만 해당)

Restrict Bucket Access(버킷 액세스 제한)에 대해 를 선택한 경우, 새로운 원본 액세스 ID를 만들지 아니면 AWS 계정에 연결된 기존 원본 액세스 ID를 사용할지를 선택합니다. 원본 액세스 ID가 이미 있는 경우 이것을 재사용하여 유지 보수를 단순화하는 것이 좋습니다. 원본 액세스 ID에 대한 자세한 내용은 원본 액세스 ID를 사용하여 Amazon S3 콘텐츠에 대한 액세스 제한 단원을 참조하십시오.

새 ID 설명(Comment for New Identity)(Amazon S3에만 해당)

원본 액세스 ID(Origin Access Identity)에 대해 새 ID 생성(Create a New Identity)을 선택한 경우, 새 원본 액세스 ID를 식별하는 설명을 입력합니다. 사용자가 이 배포를 만들 때 CloudFront에서는 원본 액세스 ID를 생성합니다.

사용자 ID(Your Identities)(Amazon S3에만 해당)

Origin Access Identity(원본 액세스 ID)에 대해 Use an Existing Identity(기존 자격 증명 사용)를 선택한 경우, 사용하려는 원본 액세스 ID를 선택합니다. 다른 AWS 계정과 연결된 원본 액세스 ID는 사용할 수 없습니다.

버킷에 대한 읽기 권한 부여(Grant Read Permissions on Bucket)(Amazon S3에만 해당)

CloudFront에서 원본 액세스 ID에 자동으로 Amazon S3 버킷에 있는 객체에 대한 읽기 권한을 부여하려는 경우, 예, 버킷 정책을 업데이트합니다(Yes, Update Bucket Policy)를 클릭합니다.

중요

예, 버킷 정책을 업데이트합니다(Yes, Update Bucket Policy)를 클릭한 경우, CloudFront에서는 지정한 원본 액세스 ID에 버킷의 객체에 대한 읽기 권한을 부여하도록 버킷 정책을 업데이트합니다. 그러나, CloudFront에서는 버킷 정책에 있는 기존 권한이나 개별 객체에 대한 권한을 제거하지는 않습니다. 현재 Amazon S3 URL을 통해 버킷 객체에 액세스할 수 있는 사용자는 CloudFront에서 버킷 정책을 업데이트한 후에도 동일한 권한을 가집니다. 기존 버킷 정책과 버킷의 객체에 대한 기존 권한을 확인 또는 변경하려면 Amazon S3에서 제공되는 메서드를 사용하세요. 자세한 내용은 OAI에 Amazon S3 버킷 내 파일 읽기 권한 부여 단원을 참조하세요.

버킷 권한을 업데이트하는 대신 객체의 ACL을 업데이트하려는 경우와 같이 권한을 수동으로 업데이트하려는 경우, No, I will Update Permissions(아니요, 권한을 업데이트하겠습니다)를 클릭합니다.

Price Class

CloudFront 서비스를 위해 지급하려는 최고 가격에 해당하는 요금 계층을 선택합니다. 기본적으로 CloudFront는 모든 CloudFront 리전의 엣지 로케이션에서 객체를 제공합니다.

가격 등급과 가격 등급 선택이 배포를 위한 CloudFront 성능에 미치는 영향에 대한 자세한 내용은 CloudFront 배포의 가격 등급 선택 단원을 참조하세요. 요금 등급이 CloudFront 리전에 매핑되는 방식 및 CloudFront 요금에 대한 자세한 내용은 Amazon CloudFront 요금을 참조하세요.

Alternate Domain Names (CNAMEs)

선택. 배포를 만들 때 CloudFront에서 할당한 도메인 이름을 사용하는 대신 URL의 도메인 이름(예: example.com)을 객체에 사용할 수 있도록 하나 이상의 CNAME 별칭을 배포와 연결할 수 있습니다. 자세한 내용은 대체 도메인 이름(CNAME)을 추가하여 파일에 대해 사용자 지정 URL 사용 단원을 참조하십시오.

로깅

CloudFront에서 객체에 대한 각 요청의 정보를 로깅하고 이 로그 파일을 Amazon S3 버킷에 저장할지 여부입니다. 언제든지 로깅을 활성화 또는 비활성화할 수 있습니다. 로깅을 활성화해도 추가 비용이 들지는 않지만 파일을 Amazon S3 버킷에 저장하고 액세스하는 데 일반 Amazon S3 요금이 발생합니다. 로그는 언제든지 삭제할 수 있습니다. CloudFront 액세스 로그에 대한 자세한 내용은 표준 로그(액세스 로그) 구성 및 사용 단원을 참조하세요.

Bucket for Logs

로깅(Logging)에 대해 설정(On)을 선택한 경우, CloudFront에서 액세스 로그를 저장하려는 대상 Amazon S3 버킷입니다(예: myLogs-DOC-EXAMPLE-BUCKET.s3.amazonaws.com). 로깅을 활성화한 경우, CloudFront에서는 객체에 대한 각 최종 사용자 요청의 정보를 기록하고 이 파일을 지정된 Amazon S3 버킷에 저장합니다. 언제든지 로깅을 활성화 또는 비활성화할 수 있습니다. CloudFront 액세스 로그에 대한 자세한 내용은 표준 로그(액세스 로그) 구성 및 사용 단원을 참조하세요.

참고

Amazon S3 버킷 ACL을 가져오고 업데이트할 수 있는 권한이 필요하며, 해당 버킷의 S3 ACL에서 사용자에게 FULL_CONTROL을 부여해야 합니다. 이렇게 하면 CloudFront에서 버킷에 로그 파일을 저장할 수 있는 권한을 awsdatafeeds 계정에 부여합니다. 자세한 내용은 표준 로깅 구성 및 로그 파일 액세스에 필요한 권한 단원을 참조하세요.

Log Prefix

선택. 로깅(Logging)에 대해 설정(On)을 선택한 경우, CloudFront에서 이 배포에 대한 액세스 로그 파일 이름에 접두사로 지정하려는 문자열(있는 경우)을 지정합니다(예: exampleprefix/). 후행 슬래시(/)는 선택 사항이지만 로그 파일을 쉽게 검색할 수 있도록 넣는 것이 좋습니다. CloudFront 액세스 로그에 대한 자세한 내용은 표준 로그(액세스 로그) 구성 및 사용 단원을 참조하세요.

의견

선택. 배포를 만들 때 최대 128자의 설명을 포함할 수 있습니다. 설명은 언제든지 업데이트할 수 있습니다.

Distribution State

배포를 만들 때 배포가 생성된 후에 이 배포를 활성화할지 또는 비활성화할지 여부를 지정해야 합니다.

  • 활성은 배포가 완료되는 대로 이 배포의 도메인 이름을 사용하는 링크를 배포할 수 있고 최종 사용자가 콘텐츠를 가져올 수 있음을 의미합니다. 배포가 활성화되어 있으면 CloudFront에서는 해당 배포와 연결된 도메인 이름을 사용하는 콘텐츠에 대해 최종 사용자 요청을 수락하고 처리합니다.

    CloudFront 배포를 생성, 수정 또는 삭제할 경우 CloudFront 데이터베이스에 변경 사항이 전파되는 데에는 다소 시간이 소요됩니다. 배포 정보에 대한 즉각적인 요청에는 변경 사항이 반영되지 않을 수 있습니다. 전파는 대개 몇 분 내에 완료되지만, 이때 시스템에 과도한 로드가 걸리거나 네트워크 파티션이 증가할 수 있습니다.

  • 비활성화는 배포가 완료되어 사용할 준비가 되더라도 최종 사용자가 이를 사용할 수 없음을 의미합니다. 배포가 비활성화되어 있으면 CloudFront에서는 해당 배포와 연결된 도메인 이름을 사용하는 최종 사용자 요청을 수락하지 않습니다. 배포의 구성을 업데이트하여 비활성 상태에서 활성 상태로 전환할 때까지는 누구도 이 배포를 사용할 수 없습니다.

원하는 만큼 배포를 비활성 상태와 활성 상태 간에 전환할 수 있습니다. 배포 구성 업데이트에 대한 자세한 내용은 배포 업데이트 단원을 참조하십시오.

Restrict Viewer Access (Use Signed URLs)

이 배포로 제공되는 객체에 대한 요청에 퍼블릭 URL을 사용하길 원하는 경우 아니요를 클릭합니다. 요청에 서명된 URL을 사용하려는 경우 를 클릭합니다. 그런 다음 서명된 URL 생성에 사용하려는 AWS 계정을 지정합니다. 이러한 계정은 신뢰할 수 있는 서명자라고도 합니다.

신뢰할 수 있는 서명자에 대한 자세한 내용은 서명된 URL 및 서명된 쿠키를 생성할 수 있는 서명자 지정 단원을 참조하십시오.

Trusted Signers

이 배포에 대해 신뢰할 수 있는 서명자로 사용하려는 AWS 계정을 선택합니다.

  • 셀프(Self): 현재 AWS Management Console에 신뢰할 수 있는 서명자로 로그인된 계정을 사용합니다. 현재 IAM 사용자로 로그인되어 있는 경우, 연결된 AWS 계정이 신뢰할 수 있는 서명자로 추가됩니다.

  • Specify Accounts(계정 지정): 신뢰할 수 있는 서명자에 대한 계정 번호를 AWS Account Numbers(AWS 계정 번호) 필드에 입력합니다.

서명된 URL을 생성하려면 AWS 계정에 하나 이상의 활성 CloudFront 키 페어가 있어야 합니다.

중요

콘텐츠 배포에 이미 사용 중인 배포를 업데이트하려는 경우, 서명된 URL 생성을 시작할 준비가 되었을 때만 신뢰할 수 있는 서명자를 추가합니다. 배포에 신뢰할 수 있는 서명자를 추가한 후에, 사용자는 서명된 URL을 사용하여 이 배포로 제공되는 객체에 액세스해야 합니다.

AWS Account Numbers

현재 계정에 추가로 또는 현재 계정 대신에 AWS 계정을 사용하여 서명된 URL을 생성하려는 경우, 이 필드에 한 줄당 AWS 계정 번호 하나씩을 입력합니다. 다음을 참조하십시오.

  • 지정하는 계정에는 하나 이상의 활성 CloudFront 키 페어가 있어야 합니다. 자세한 내용은 서명자에 대해 키 페어 생성 단원을 참조하십시오.

  • IAM 사용자에 대해 CloudFront 키 페어를 생성할 수 없으므로 IAM 사용자는 신뢰할 수 있는 서명자로 사용할 수 없습니다.

  • 계정에 대해 AWS 계정 번호를 가져오는 방법에 대한 자세한 내용은 Amazon Web Services 일반 참조보안 자격 증명을 가져오는 방법 단원을 참조하세요.

  • 현재 계정에 대한 계정 번호를 입력하면 CloudFront에서는 셀프(Self) 확인란이 자동으로 선택되고 AWS 계정 번호(AWS Account Numbers) 목록에서 계정 번호가 삭제됩니다.