Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren Sie alternative Domainnamen und HTTPS
Um alternative Domainnamen URLs für Ihre Dateien und HTTPS zwischen Zuschauern und zu verwenden CloudFront, führen Sie die entsprechenden Verfahren aus.
Themen
Besorgen Sie sich ein SSL/TLS-Zertifikat
Verschaffen Sie sich ein SSL-/TLS-Zertifikat, wenn Sie noch keines haben. Weitere Informationen finden Sie in der entsprechenden Dokumentation:
-
Informationen zur Verwendung eines von AWS Certificate Manager (ACM) bereitgestellten Zertifikats finden Sie im AWS Certificate Manager Benutzerhandbuch. Fahren Sie anschließend fort mit der unter Aktualisieren Sie Ihre CloudFront Distribution beschriebenen Anleitung.
Anmerkung
Wir empfehlen, ACM zum Bereitstellen und Verwalten von SSL-/TLS-Zertifikaten auf von AWS verwalteten Ressourcen zu verwenden. Sie müssen ein ACM-Zertifikat in der Region USA Ost (Nord-Virginia) anfordern.
-
Wenn Sie ein Zertifikat von einer Zertifizierungsstelle (CA, Certificate Authority) eines Drittanbieters beziehen möchten, finden Sie entsprechende Informationen zur Vorgehensweise in der Dokumentation der Zertifizierungsstelle. Wenn Sie das Zertifikat haben, fahren Sie mit dem nächsten Schritt fort.
Importieren Sie ein SSL/TLS-Zertifikat
Wenn Sie Ihr Zertifikat von einer Drittanbieter-Zertifizierungsstelle bezogen haben, importieren Sie das Zertifikat in ACM oder laden Sie es in den IAM-Zertifikatspeicher hoch:
- ACM (empfohlen)
-
Mit ACM können Sie Drittanbieter-Zertifikate sowohl programmgesteuert als auch über die ACM-Konsole importieren. Informationen zum Importieren eines Zertifikats in ACM finden Sie unter Importieren von Zertifikaten in AWS Certificate Manager im AWS Certificate Manager -Benutzerhandbuch. Sie müssen das Zertifikat in der Region USA Ost (Nord-Virginia) importieren.
- IAM-Zertifikatspeicher
-
(Nicht empfohlen) Verwenden Sie den folgenden AWS CLI Befehl, um Ihr Drittanbieterzertifikat in den IAM-Zertifikatsspeicher hochzuladen.
aws iam upload-server-certificate \ --server-certificate-name
CertificateName
\ --certificate-body file://public_key_certificate_file
\ --private-key file://privatekey.pem
\ --certificate-chain file://certificate_chain_file
\ --path /cloudfront/path
/Beachten Sie Folgendes:
-
AWS Konto — Sie müssen das Zertifikat mit demselben AWS Konto, mit dem Sie Ihre CloudFront Distribution erstellt haben, in den IAM-Zertifikatsspeicher hochladen.
-
--path-Parameter – Wenn Sie Ihr Zertifikat in IAM hochladen, muss der Wert des Parameters
--path
(Zertifikatspfad) mit/cloudfront/
beginnen, wie z. B./cloudfront/production/
oder/cloudfront/test/
. Zudem muss der Pfad mit einem „/“ (Schrägstrich) enden. -
Vorhandene Zertifikate – Die Werte, die Sie für die Parameter
--server-certificate-name
und--path
angeben, müssen sich von den entsprechenden Werten bereits vorhandener Zertifikate unterscheiden. -
Verwendung der CloudFront Konsole — Der Wert, den Sie für den
--server-certificate-name
Parameter in angeben AWS CLI, wird beispielsweise in der Liste der SSL-Zertifikate in der CloudFront Konsole angezeigt.myServerCertificate
-
Verwenden der CloudFront API — Notieren Sie sich die alphanumerische Zeichenfolge, die AWS CLI zurückgegeben wird,
AS1A2M3P4L5E67SIIXR3J
z. B. Dies ist der Wert, den Sie im ElementIAMCertificateId
angeben müssen. Den ebenfalls von der CLI zurückgegebenen IAM-ARN können Sie ignorieren.
Weitere Informationen zu finden Sie im AWS CLIAWS Command Line Interface Benutzerhandbuch und in der AWS CLI Befehlsreferenz.
-
Aktualisieren Sie Ihre CloudFront Distribution
Verfahren Sie wie folgt, um Einstellungen für Ihre Verteilung zu aktualisieren:
Um Ihre CloudFront Distribution für alternative Domainnamen zu konfigurieren
Melden Sie sich bei der an AWS Management Console und öffnen Sie die CloudFront Konsole unterhttps://console.aws.amazon.com/cloudfront/v4/home
. -
Wählen Sie die ID für die Verteilung aus, die Sie aktualisieren möchten.
-
Wählen Sie auf der Registerkarte General die Option Edit aus.
-
Aktualisieren Sie die folgenden Werte:
- Alternativer Domainname (CNAME)
-
Wählen Sie Element hinzufügen, um die entsprechenden alternativen Domainnamen hinzuzufügen. Trennen Sie einzelne Domain-Namen mit Kommas oder geben Sie jeden Domain-Namen in einer neuen Zeile ein.
- Benutzerdefiniertes SSL-Zertifikat
-
Wählen Sie ein Zertifikat aus der Dropdown-Liste aus.
Bis zu 100 Zertifikate sind hier aufgelistet. Bei mehr als 100 Zertifikaten geben Sie ggf. einen Zertifikat-ARN in das Feld ein, um das Zertifikat, das Sie hinzufügen möchten, auszuwählen.
Wenn Sie ein Zertifikat in den IAM-Zertifikatspeicher hochgeladen haben, das Zertifikat in der Liste jedoch nicht angezeigt wird und Sie es durch Eingabe des Namens in dem Feld nicht auswählen können, überprüfen Sie anhand der unter Importieren Sie ein SSL/TLS-Zertifikat beschriebenen Vorgehensweise, ob Sie das Zertifikat korrekt hochgeladen haben.
Wichtig
Nachdem Sie Ihr SSL/TLS-Zertifikat mit Ihrer CloudFront Distribution verknüpft haben, löschen Sie das Zertifikat nicht aus ACM oder dem IAM-Zertifikatsspeicher, bis Sie das Zertifikat aus allen Distributionen entfernt haben und alle Distributionen bereitgestellt sind.
-
Wählen Sie Änderungen speichern aus.
-
Konfigurieren Sie es so, dass HTTPS zwischen Zuschauern CloudFront erforderlich ist und: CloudFront
-
Wählen Sie auf der Registerkarte Behaviors das zu aktualisierende Cache-Verhalten und anschließend Edit aus.
-
Geben Sie einen der folgenden Werte für Viewer Protocol Policy an:
- Redirect HTTP to HTTPS
-
Betrachter können beide Protokolle verwenden. HTTP-Anforderungen jedoch werden automatisch an HTTPS-Anforderungen umgeleitet. CloudFront gibt den HTTP-Statuscode
301 (Moved Permanently)
zusammen mit der neuen HTTPS-URL zurück. Der Betrachter sendet die Anfrage dann erneut CloudFront unter Verwendung der HTTPS-URL.Wichtig
CloudFront leitet
DELETE
,,OPTIONS
PATCH
POST
, oderPUT
Anfragen nicht von HTTP zu HTTPS weiter. Wenn Sie ein Cache-Verhalten so konfigurieren, dass es zu HTTPS umleitetDELETE
, CloudFront reagiert auf HTTP-OPTIONS
PATCH
,POST
,, oderPUT
Anfragen für dieses Cache-Verhalten mit HTTP-Statuscode403 (Forbidden)
.Wenn ein Betrachter eine HTTP-Anfrage stellt, die zu einer HTTPS-Anfrage umgeleitet wird, CloudFront fallen Gebühren für beide Anfragen an. Die Gebühren für die HTTP-Anforderung beziehen sich nur auf die Anforderung und die Header, die von CloudFront an den Viewer zurückgegeben werden. Bezüglich der HTTPS-Anforderung fallen Gebühren für die Anforderung sowie für die vom Ursprung zurückgegebenen Header und die Datei an, die vom Ursprung zurückgegeben wird.
- HTTPS Only
-
Viewer können auf Ihre Inhalte nur zugreifen, wenn sie HTTPS verwenden. Wenn ein Betrachter statt einer HTTPS-Anfrage eine HTTP-Anfrage sendet, CloudFront gibt er den HTTP-Statuscode zurück
403 (Forbidden)
und gibt die Datei nicht zurück.
-
Wählen Sie Yes, Edit aus.
-
Wiederholen Sie Schritt a bis c für jedes weitere Cache-Verhalten, das die Verwendung von HTTPS für die Kommunikation zwischen Viewern und CloudFront erzwingen soll.
-
-
Vergewissern Sie sich, dass folgende Punkte erfüllt sind, bevor Sie die aktualisierte Konfiguration in einer Produktionsumgebung verwenden:
-
Das Pfadmuster eines jeden Cache-Verhaltens wird nur auf die Anforderungen angewendet, für die die Viewer HTTPS verwenden sollen.
-
Die Cache-Verhaltensweisen sind in der Reihenfolge aufgeführt, in der sie von CloudFront ausgewertet werden sollen. Weitere Informationen finden Sie unter Pfadmuster.
-
Die Cache-Verhaltensweisen leiten Anforderungen an die richtigen Ursprünge weiter.
-