As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar nomes de domínio alternativos e HTTP
Para usar nomes de domínio alternativos nos URLs de seus arquivos e usar HTTPS entre visualizadores e CloudFront, execute os procedimentos aplicáveis.
Tópicos
Obter um certificado SSL/TLS
Obtenha um certificado SSL/TLS, se você ainda não tiver um. Para obter mais informações, consulte a documentação aplicável:
-
Para usar um certificado fornecido pelo AWS Certificate Manager (ACM), consulte o Guia do usuário do AWS Certificate Manager. Em seguida, vá para Atualizando sua CloudFront distribuição.
nota
É recomendável que você use o ACM para provisionar, gerenciar e implantar os certificados SSL/TLS nos recursos gerenciados da AWS. Você deve solicitar um certificado ACM na região Leste dos EUA (Norte da Virgínia).
-
Para obter um certificado de uma autoridade de certificação (CA) terceirizada, consulte a documentação fornecida por ela. Se você tiver o certificado, continue no próximo procedimento.
Importar um certificado SSL/TLS
Se você obteve seu certificado de uma CA de terceiros, importe-o para o ACM ou faça upload dele no armazenamento de certificados do IAM:
- ACM (recomendado)
-
O ACM permite importar certificados de terceiros pelo console do ACM, bem como de forma programática. Para obter informações sobre como importar um certificado para o ACM, consulte Importação de certificados no AWS Certificate Manager no Guia do usuário do AWS Certificate Manager. Você deve importar o certificado na região Leste dos EUA (Norte da Virgínia).
- Armazenamento de certificados do IAM
-
(Não recomendado) Use o comando da AWS CLI a seguir para carregar o certificado de terceiros no armazenamento de certificados do IAM.
aws iam upload-server-certificate \ --server-certificate-name
CertificateName
\ --certificate-body file://public_key_certificate_file
\ --private-key file://privatekey.pem
\ --certificate-chain file://certificate_chain_file
\ --path /cloudfront/path
/Observe o seguinte:
-
AWSconta — Você deve fazer o upload do certificado para o repositório de certificados do IAM usando a mesma AWS conta que você usou para criar sua CloudFront distribuição.
-
Parâmetro --path: ao fazer upload do certificado no IAM, o valor do parâmetro
--path
(caminho do certificado) deve começar com/cloudfront/
, por exemplo,/cloudfront/production/
ou/cloudfront/test/
. O caminho deve terminar com "/". -
Certificados existentes: é necessário especificar valores para os parâmetros
--server-certificate-name
e--path
diferentes dos valores associados aos certificados existentes. -
Usando o CloudFront console — O valor que você especifica para o
--server-certificate-name
parâmetro noAWS CLI, por exemplomyServerCertificate
, aparece na lista de certificados SSL no CloudFront console. -
Usando a CloudFront API — Anote a sequência alfanumérica que ele AWS CLI retorna, por exemplo,
AS1A2M3P4L5E67SIIXR3J
. Esse é o valor especificado no elementoIAMCertificateId
. O ARN do IAM, que também é retornado pela CLI, não é necessário.
Para obter mais informações sobre a AWS CLI, consulte o Guia do usuário da AWS Command Line Interface e a Referência de comandos da AWS CLI.
-
Atualizando sua CloudFront distribuição
Para atualizar as configurações da sua distribuição, execute o seguinte procedimento:
Para configurar sua CloudFront distribuição para nomes de domínio alternativos
Faça login no AWS Management Console e abra o CloudFront console emhttps://console.aws.amazon.com/cloudfront/v4/home
. -
Escolha o ID da distribuição que você deseja atualizar.
-
Na guia General, escolha Edit.
-
Atualize os seguintes valores:
- Alternate Domain Names (CNAMEs)
-
Adicione os nomes de domínio alternativos aplicáveis. Separe os nomes de domínio com vírgulas ou digite cada nome de domínio em uma nova linha.
- Certificado SSL
-
Escolha Custom SSL Certificate e escolha um certificado da lista.
Até 100 certificados estão listados aqui. Se você tiver mais de 100 certificados e não estiver visualizando o certificado que quer adicionar, digite um ARN de certificado no campo para escolhê-lo.
Se você fez o upload de um certificado para o armazenamento de certificados do IAM, mas ele não está listado e você não puder escolhê-lo digitando o nome no campo, revise o procedimento Importar um certificado SSL/TLS para verificar se você carregou corretamente o certificado.
Importante
Depois de associar seu certificado SSL/TLS à sua CloudFront distribuição, não exclua o certificado do ACM ou do armazenamento de certificados do IAM até que você remova o certificado de todas as distribuições e até que o status das distribuições seja alterado para Implantado.
- Clients Supported
-
Escolha a opção aplicável:
-
Todos os clientes: CloudFront veicula seu conteúdo HTTPS usando endereços IP dedicados. Se você selecionar essa opção, será cobrado encargos adicionais ao associar seu certificado SSL/TLS a uma distribuição ativada. Para obter mais informações, consulte Amazon CloudFront Pricing
. -
Only clients that Support Server Name Indication (SNI) (Somente clientes que oferecem suporte à indicação de nome de servidor (SNI)): navegadores antigos ou outros clientes não compatíveis com SNI devem usar outro método para acessar seu conteúdo.
Para obter mais informações, consulte Escolhendo como CloudFront atende às solicitações HTTPS.
-
-
Escolha Yes, Edit.
-
Configure CloudFront para exigir HTTPS entre visualizadores e CloudFront:
-
Na guia Behaviors, escolha o comportamento de cache que você deseja atualizar e, em seguida, escolha Edit.
-
Especifique um dos seguintes valores para Viewer Protocol Policy:
- Redirect HTTP to HTTPS
-
Os visualizadores podem usar os dois protocolos, mas solicitações HTTP são automaticamente redirecionadas para HTTPS. O CloudFront retorna o código de status HTTP
301 (Moved Permanently)
com o novo URL HTTPS. Em seguida, o visualizador reenvia a solicitação CloudFront usando o URL HTTPS.Importante
CloudFront não redireciona
DELETE
,,OPTIONS
,PATCH
POST
, ouPUT
solicita de HTTP para HTTPS. Se você configurar um comportamento de cache para redirecionar para HTTPS, CloudFront responderá a HTTPDELETE
,,OPTIONS
PATCH
POST
, ouPUT
solicitações desse comportamento de cache com o código de status HTTP.403 (Forbidden)
Quando um visualizador faz uma solicitação HTTP que é redirecionada para uma solicitação HTTPS, CloudFront as duas solicitações são cobradas. Para a solicitação HTTP, a cobrança é apenas pela solicitação e cabeçalhos retornados pelo CloudFront para o visualizador. Para a solicitação HTTPS, a cobrança é pela solicitação e pelos cabeçalhos e arquivo retornados por sua origem.
- HTTPS Only
-
Os visualizadores só podem acessar seu conteúdo se estiverem usando HTTPS. Se um visualizador enviar uma solicitação HTTP em vez de uma solicitação HTTPS, CloudFront retornará o código de status HTTP
403 (Forbidden)
e não retornará o arquivo.
-
Escolha Yes, Edit.
-
Repita as etapas "a" a "c" para cada comportamento de cache adicional para o qual você deseja exigir HTTPS entre os visualizadores e o CloudFront.
-
-
Antes de usar a configuração atualizada em um ambiente de produção, confirme:
-
Se o padrão de caminho de cada comportamento de cache se aplica apenas às solicitações nas quais os visualizadores devem usar HTTPS.
-
Se os comportamentos de cache estão indicados na ordem em que você deseja que o CloudFront os avalie. Para ter mais informações, consulte Padrão de caminho.
-
Se os comportamentos de cache estão roteando as solicitações para as origens corretas.
-