Exemples d’utilisation de l’AWS CLI avec CloudFront
Les exemples de code suivants montrent comment réaliser des actions et mettre en œuvre des scénarios courants en utilisant l’AWS Command Line Interface avec CloudFront.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.
Rubriques
Actions
L’exemple de code suivant montre comment utiliser associate-distribution-tenant-web-acl.
- AWS CLI
-
Pour associer une liste ACL web à un locataire de distribution CloudFront
L’exemple
associate-distribution-tenant-web-aclsuivant associe une liste ACL web à une distribution CloudFront avec un ETagE13V1IB3VIYABC.aws cloudfront associate-distribution-tenant-web-acl \ --iddt_2wjDZi3hD1ivOXf6rpZJO1AB\ --if-matchE13V1IB3VIYABC\ --web-acl-arnarn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f37123ABCSortie :
{ "ETag": "E1VC38T7YXBABC", "Id": "dt_2wjDZi3hD1ivOXf6rpZJO1AB", "WebACLArn": "arn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f37123ABC" }Pour plus d’informations, consultez Use AWS WAF protections dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez AssociateDistributionTenantWebAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser associate-distribution-web-acl.
- AWS CLI
-
Pour associer une liste ACL web à une distribution CloudFront
L’exemple
associate-distribution-web-aclsuivant associe une liste ACL web à une distribution CloudFront.aws cloudfront associate-distribution-web-acl \ --idE1XNX8R2GOAABC\ --if-matchE2YWS1C2J3OABC\ --web-acl-arnarn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f3746cABCSortie :
{ "ETag": "E3QE7ED60U0ABC", "Id": "E1XNX8R2GOAABC", "WebACLArn": "arn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f3746cABC" }Pour plus d’informations, consultez Use AWS WAF protections dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez AssociateDistributionWebAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-cloud-front-origin-access-identity.
- AWS CLI
-
Pour créer une identité d’accès d’origine CloudFront
L’exemple suivant crée une identité d’accès d’origine (OAI) CloudFront en fournissant la configuration OAI sous la forme d’un argument de ligne de commande :
aws cloudfront create-cloud-front-origin-access-identity \ --cloud-front-origin-access-identity-config \ CallerReference="cli-example",Comment="Example OAI"Vous pouvez accomplir la même chose en fournissant la configuration de l’OAI dans un fichier JSON, comme illustré dans l’exemple suivant :
aws cloudfront create-cloud-front-origin-access-identity \ --cloud-front-origin-access-identity-configfile://OAI-config.jsonLe fichier
OAI-config.jsonest un document JSON dans le répertoire actuel qui contient les éléments suivants :{ "CallerReference": "cli-example", "Comment": "Example OAI" }Que vous fournissiez la configuration de l’OAI avec un argument de ligne de commande ou un fichier JSON, la sortie est la même :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/origin-access-identity/cloudfront/E74FTE3AEXAMPLE", "ETag": "E2QWRUHEXAMPLE", "CloudFrontOriginAccessIdentity": { "Id": "E74FTE3AEXAMPLE", "S3CanonicalUserId": "cd13868f797c227fbea2830611a26fe0a21ba1b826ab4bed9b7771c9aEXAMPLE", "CloudFrontOriginAccessIdentityConfig": { "CallerReference": "cli-example", "Comment": "Example OAI" } } }-
Pour plus de détails sur l’API, consultez CreateCloudFrontOriginAccessIdentity
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-connection-group.
- AWS CLI
-
Pour créer un groupe de connexions dans CloudFront
L’exemple
create-connection-groupsuivant crée un groupe de connexions activé, spécifie une liste d’adresses IP statiques en unidiffusion et désactive IPv6.aws cloudfront create-connection-group \ --namecg-with-anycast-ip-list\ --no-ipv6-enabled \ --enabled \ --anycast-ip-list-idaip_CCkW6gKrDiBD4n78123ABC\ --tags"Items=[{Key=abc,Value=123}]"Sortie :
{ "ETag": "E23ZP02F085ABC", "ConnectionGroup": { "Id": "cg_2yb6uj74B4PCbfhT31WFdiSABC", "Name": "cg-with-anycast-ip-list", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2yb6uj74B4PCbfhT31WFdiSABC", "CreatedTime": "2025-06-16T16:25:50.061000+00:00", "LastModifiedTime": "2025-06-16T16:25:50.061000+00:00", "Tags": { "Items": [ { "Key": "abc", "Value": "123" } ] }, "Ipv6Enabled": false, "RoutingEndpoint": "dj6xusxq65abc.cloudfront.net", "AnycastIpListId": "aip_CCkW6gKrDiBD4n78123ABC", "Status": "InProgress", "Enabled": true, "IsDefault": false } }Pour plus d’informations, consultez Create custom connection group (optional) dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez CreateConnectionGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-distribution-tenant.
- AWS CLI
-
Exemple 1 : pour créer un locataire de distribution CloudFront qui utilise un certificat personnalisé
L’exemple
create-distribution-tenantsuivant crée un locataire de distribution CloudFront qui spécifie des personnalisations pour désactiver WAF, ajouter des restrictions géographiques et utiliser un autre certificat TLS.aws cloudfront create-distribution-tenant \ --cli-input-jsonfile://tenant.jsonContenu de
tenant.json:{ "DistributionId": "E1XNX8R2GOAABC", "Domains": [ { "Domain": "example.com" } ], "Parameters": [ { "Name": "testParam", "Value": "defaultValue" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "Enabled": false, "Tags": { "Items": [ { "Key": "tag", "Value": "tagValue" } ] }, "Name": "new-tenant-customizations", "Customizations": { "GeoRestrictions": { "Locations": ["DE"], "RestrictionType": "whitelist" }, "WebAcl": { "Action": "disable" }, "Certificate": { "Arn": "arn:aws:acm:us-east-1:123456789012:certificate/ec53f564-ea5a-4e4a-a0a2-e3c989449abc" } } }Sortie :
{ "ETag": "E23ZP02F085ABC", "DistributionTenant": { "Id": "dt_2yN5tYwVbPKr7m2IB69M1yp1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant-customizations", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2yN5tYwVbPKr7m2IB69M1yp1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "Tags": { "Items": [ { "Key": "tag", "Value": "tagValue" } ] }, "Customizations": { "WebAcl": { "Action": "disable" }, "Certificate": { "Arn": "arn:aws:acm:us-east-1:123456789012:certificate/ec53f564-ea5a-4e4a-a0a2-e3c989449abc" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE" ] } }, "Parameters": [ { "Name": "testParam", "Value": "defaultValue" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "CreatedTime": "2025-06-11T17:20:06.432000+00:00", "LastModifiedTime": "2025-06-11T17:20:06.432000+00:00", "Enabled": false, "Status": "InProgress" } }Exemple 2 : pour créer un locataire de distribution avec un certificat hérité
L’exemple
create-distribution-tenantsuivant crée un locataire de distribution et spécifie un certificat TLS hérité de la distribution à locataires multiples.aws cloudfront create-distribution-tenant \ --cli-input-jsonfile://tenant.jsonContenu de
tenant.json:{ "DistributionId": "E1HVIAU7U12ABC", "Domains": [ { "Domain": "example.com" } ], "Parameters": [ { "Name": "tenantName", "Value": "first-tenant" } ], "Enabled": true, "Name": "new-tenant-no-cert" }Sortie :
{ "ETag": "E23ZP02F0ABC", "DistributionTenant": { "Id": "dt_2zhRB0vBe0B72LZCVy1mgzI1AB", "DistributionId": "E1HVIAU7U12ABC", "Name": "new-tenant-no-cert", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2zhRB0vBe0B72LZCVy1mgzI1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "Parameters": [ { "Name": "tenantName", "Value": "first-tenant" } ], "ConnectionGroupId": "cg_2yQEwpipGFN0hhA0ZemPabOABC", "CreatedTime": "2025-07-10T20:59:38.414000+00:00", "LastModifiedTime": "2025-07-10T20:59:38.414000+00:00", "Enabled": true, "Status": "InProgress" } }Exemple 3 : pour créer un locataire de distribution CloudFront à l’aide d’un jeton de validation hébergé par CloudFront
L’exemple
create-distribution-tenantsuivant crée un locataire de distribution et utilise un jeton de validation hébergé par CloudFront pour votre nom de domaine.aws cloudfront create-distribution-tenant \ --cli-input-jsonfile://tenant.jsonContenu de
tenant.json:{ "DistributionId": "E2GJ5J9QN12ABC", "Domains": [ { "Domain": "example.com" } ], "Parameters": [ { "Name": "tenantName", "Value": "first-tenant" } ], "ConnectionGroupId": "cg_2yQEwpipGFN0hhA0ZemPabOABC", "Enabled": true, "Name": "new-tenant-cf-hosted", "ManagedCertificateRequest": { "ValidationTokenHost": "cloudfront" } }Important : pour exécuter correctement cette commande, vous devez configurer un enregistrement DNS CNAME qui pointe votre nouveau domaine (exemple.com) vers le point de terminaison de routage du groupe de connexion associé au locataire de distribution. Cet enregistrement CNAME doit également être propagé pour que CloudFront puisse traiter correctement cette demande.
Sortie :
{ "ETag": "E23ZP02F0ABC", "DistributionTenant": { "Id": "dt_2zhStKrA524GvvTWJX92Ozl1AB", "DistributionId": "E2GJ5J9QN12ABC", "Name": "new-tenant-cf-hosted", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2zhStKrA524GvvTWJX92Ozl1AB", "Domains": [ { "Domain": "example.com", "Status": "inactive" } ], "Parameters": [ { "Name": "tenantName", "Value": "first-tenant" } ], "ConnectionGroupId": "cg_2zhSaGatwwXjTjE42nneZzqABC", "CreatedTime": "2025-07-10T21:13:46.416000+00:00", "LastModifiedTime": "2025-07-10T21:13:46.416000+00:00", "Enabled": true, "Status": "InProgress" } }Exemple 4 : pour créer un locataire de distribution CloudFront à l’aide d’un jeton de validation auto-hébergé
L’exemple
create-distribution-tenantsuivant crée un locataire de distribution CloudFront et utilise un jeton de validation auto-hébergé.aws cloudfront create-distribution-tenant \ --cli-input-jsonfile://tenant.jsonContenu de
tenant.json:{ "DistributionId": "E2GJ5J9QN12ABC", "Domains": [ { "Domain": "example.com" } ], "Parameters": [ { "Name": "tenantName", "Value": "first-tenant" } ], "Enabled": true, "Name": "new-tenant-self-hosted", "ManagedCertificateRequest": { "ValidationTokenHost": "self-hosted" } }Sortie :
{ "ETag": "E23ZP02F0ABC", "DistributionTenant": { "Id": "dt_2zhTFBV93OfFJJ3YMdNM5BC1AB", "DistributionId": "E2GJ5J9QN12ABC", "Name": "new-tenant-self-hosted", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2zhTFBV93OfFJJ3YMdNM5BC1AB", "Domains": [ { "Domain": "example.com", "Status": "inactive" } ], "Parameters": [ { "Name": "tenantName", "Value": "first-tenant" } ], "ConnectionGroupId": "cg_2yQEwpipGFN0hhA0ZemPabOABC", "CreatedTime": "2025-07-10T21:16:39.828000+00:00", "LastModifiedTime": "2025-07-10T21:16:39.828000+00:00", "Enabled": true, "Status": "InProgress" } }Important : après avoir exécuté cette commande, le locataire de distribution sera créé sans validation. Pour valider la demande de certificat géré et configurer le DNS lorsque vous êtes prêt à commencer à recevoir du trafic, consultez Configuration complète du domaine dans le Manuel du développeur Amazon CloudFront.
Pour plus d’informations sur la création de locataires de distribution, consultez Créer une distribution dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez CreateDistributionTenant
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-distribution-with-tags.
- AWS CLI
-
Pour créer une distribution CloudFront avec des balises
L’exemple
create-distribution-with-tagssuivant crée une distribution avec deux balises en fournissant la configuration de distribution et les balises dans un fichier JSON nommédist-config-with-tags.json.aws cloudfront create-distribution-with-tags \ --distribution-config-with-tagsfile://dist-config-with-tags.jsonLe fichier
dist-config-with-tags.jsonest un document JSON situé dans le dossier actuel. Remarquez l’objetTagsen haut du fichier, qui contient deux balises :Name = ExampleDistributionProject = ExampleProjectContenu de
dist-config-with-tags.json:{ "Tags": { "Items": [ { "Key": "Name", "Value": "ExampleDistribution" }, { "Key": "Project", "Value": "ExampleProject" } ] }, "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/distribution/EDFDVBD6EXAMPLE", "ETag": "E2QWRUHEXAMPLE", "Distribution": { "Id": "EDFDVBD6EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE", "Status": "InProgress", "LastModifiedTime": "2019-12-04T23:35:41.433Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } } }-
Pour plus de détails sur l’API, consultez CreateDistributionWithTags
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-distribution.
- AWS CLI
-
Exemple 1 : pour créer une distribution CloudFront
L’exemple
create-distributionsuivant crée une distribution pour un compartiment S3 nomméamzn-s3-demo-bucket, et spécifie égalementindex.htmlcomme objet racine par défaut, à l’aide d’arguments de ligne de commande.aws cloudfront create-distribution \ --origin-domain-nameamzn-s3-demo-bucket.s3.amazonaws.com\ --default-root-objectindex.htmlSortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/distribution/EMLARXS9EXAMPLE", "ETag": "E9LHASXEXAMPLE", "Distribution": { "Id": "EMLARXS9EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EMLARXS9EXAMPLE", "Status": "InProgress", "LastModifiedTime": "2019-11-22T00:55:15.705Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } } }Exemple 2 : pour créer une distribution CloudFront à l’aide d’un fichier JSON
L’exemple
create-distributionsuivant crée une distribution pour un compartiment S3 nomméamzn-s3-demo-bucket, et spécifie égalementindex.htmlcomme objet racine par défaut, à l’aide d’un fichier JSON.aws cloudfront create-distribution \ --distribution-configfile://dist-config.jsonContenu de
dist-config.json:{ "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true }Voir l’exemple 1 pour un exemple de sortie.
Exemple 3 : pour créer une distribution à locataires multiples CloudFront avec un certificat
L’exemple
create-distributionsuivant crée une distribution CloudFront prenant en charge plusieurs locataires et spécifiant un certificat TLS.aws cloudfront create-distribution \ --distribution-configfile://dist-config.jsonContenu de
dist-config.json:{ "CallerReference": "cli-example-with-cert", "Comment": "CLI example distribution", "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "DomainName": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "OriginPath": "/{{tenantName}}", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e88639e5ABC", "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": ["HEAD", "GET"], "CachedMethods": { "Quantity": 2, "Items": ["HEAD", "GET"] } } }, "Enabled": true, "ViewerCertificate": { "ACMCertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/191306a1-db01-49ca-90ef-fc414ee5dabc", "SSLSupportMethod": "sni-only" }, "HttpVersion": "http2", "ConnectionMode": "tenant-only", "TenantConfig": { "ParameterDefinitions": [ { "Name": "tenantName", "Definition": { "StringSchema": { "Comment": "tenantName parameter", "DefaultValue": "root", "Required": false } } } ] } }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2020-05-31/distribution/E1HVIAU7UABC", "ETag": "E20LT7R1BABC", "Distribution": { "Id": "E1HVIAU7U12ABC", "ARN": "arn:aws:cloudfront::123456789012:distribution/E1HVIAU7U12ABC", "Status": "InProgress", "LastModifiedTime": "2025-07-10T20:33:31.117000+00:00", "InProgressInvalidationBatches": 0, "DomainName": "example.com", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "ActiveTrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example-with-cert", "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "DomainName": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "OriginPath": "/{{tenantName}}", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" }, "ConnectionAttempts": 3, "ConnectionTimeout": 10, "OriginShield": { "Enabled": false }, "OriginAccessControlId": "" } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "TrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": ["HEAD", "GET"], "CachedMethods": { "Quantity": 2, "Items": ["HEAD", "GET"] } }, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e88639e5ABC", "GrpcConfig": { "Enabled": false } }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "CLI example distribution", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": false, "ACMCertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/1954f095-11b6-4daf-9952-0c308a00abc", "SSLSupportMethod": "sni-only", "MinimumProtocolVersion": "TLSv1.2_2021", "Certificate": "arn:aws:acm:us-east-1:123456789012:certificate/1954f095-11b6-4daf-9952-0c308a00abc", "CertificateSource": "acm" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "TenantConfig": { "ParameterDefinitions": [ { "Name": "tenantName", "Definition": { "StringSchema": { "Comment": "tenantName parameter", "DefaultValue": "root", "Required": false } } } ] }, "ConnectionMode": "tenant-only" } } }Pour plus d’informations, consultez Utiliser les distributions dans le Manuel du développeur Amazon CloudFront.
Exemple 4 : pour créer une distribution à locataires multiples CloudFront sans certificat
L’exemple
create-distributionsuivant crée une distribution CloudFront prenant en charge plusieurs locataires, mais sans certificat TLS.aws cloudfront create-distribution \ --distribution-configfile://dist-config.jsonContenu de
dist-config.json:{ "CallerReference": "cli-example", "Comment": "CLI example distribution", "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "DomainName": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "OriginPath": "/{{tenantName}}", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e88639e5ABC", "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } } }, "Enabled": true, "HttpVersion": "http2", "ConnectionMode": "tenant-only", "TenantConfig": { "ParameterDefinitions": [ { "Name": "tenantName", "Definition": { "StringSchema": { "Comment": "tenantName parameter", "DefaultValue": "root", "Required": false } } } ] } }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2020-05-31/distribution/E2GJ5J9QN12ABC", "ETag": "E37YLVVQIABC", "Distribution": { "Id": "E2GJ5J9QNABC", "ARN": "arn:aws:cloudfront::123456789012:distribution/E2GJ5J9QN12ABC", "Status": "InProgress", "LastModifiedTime": "2025-07-10T20:35:20.565000+00:00", "InProgressInvalidationBatches": 0, "DomainName": "example.com", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "ActiveTrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example-no-cert", "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "DomainName": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "OriginPath": "/{{tenantName}}", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" }, "ConnectionAttempts": 3, "ConnectionTimeout": 10, "OriginShield": { "Enabled": false }, "OriginAccessControlId": "" } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "TrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e88639e5ABC", "GrpcConfig": { "Enabled": false } }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "CLI example distribution", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "SSLSupportMethod": "sni-only", "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "TenantConfig": { "ParameterDefinitions": [ { "Name": "tenantName", "Definition": { "StringSchema": { "Comment": "tenantName parameter", "DefaultValue": "root", "Required": false } } } ] }, "ConnectionMode": "tenant-only" } } }Pour plus d’informations, consultez Configure distributions dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez CreateDistribution
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-field-level-encryption-config.
- AWS CLI
-
Pour créer une configuration de chiffrement au niveau du champ CloudFront
L’exemple suivant crée une configuration de chiffrement au niveau du champ en fournissant les paramètres de configuration dans un fichier JSON nommé
fle-config.json. Avant de créer une configuration de chiffrement au niveau du champ, vous devez disposer d’un profil de chiffrement au niveau du champ. Pour créer un profil, consultez la commande create-field-level-encryption-profile.Pour plus d’informations sur le chiffrement au niveau du champ CloudFront, consultez Utilisation du chiffrement au niveau du champ pour protéger les données sensibles dans le Manuel du développeur Amazon CloudFront.
aws cloudfront create-field-level-encryption-config \ --field-level-encryption-configfile://fle-config.jsonLe fichier
fle-config.jsonest un document JSON dans le dossier actuel qui contient ce qui suit :{ "CallerReference": "cli-example", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0 } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/field-level-encryption/C3KM2WVD605UAY", "ETag": "E2P4Z4VU7TY5SG", "FieldLevelEncryption": { "Id": "C3KM2WVD605UAY", "LastModifiedTime": "2019-12-10T21:30:18.974Z", "FieldLevelEncryptionConfig": { "CallerReference": "cli-example", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } } }-
Pour plus de détails sur l’API, consultez CreateFieldLevelEncryptionConfig
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-field-level-encryption-profile.
- AWS CLI
-
Pour créer un profil de chiffrement au niveau du champ CloudFront
L’exemple suivant crée un profil de chiffrement au niveau du champ en fournissant les paramètres dans un fichier JSON nommé
fle-profile-config.json. Avant de créer un profil de chiffrement au niveau du champ, vous devez disposer d’une clé publique CloudFront. Pour créer une clé publique CloudFront, consultez la commande create-public-key.Pour plus d’informations sur le chiffrement au niveau du champ CloudFront, consultez Utilisation du chiffrement au niveau du champ pour protéger les données sensibles dans le Manuel du développeur Amazon CloudFront.
aws cloudfront create-field-level-encryption-profile \ --field-level-encryption-profile-configfile://fle-profile-config.jsonLe fichier
fle-profile-config.jsonest un document JSON dans le dossier actuel qui contient ce qui suit :{ "Name": "ExampleFLEProfile", "CallerReference": "cli-example", "Comment": "FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] } }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/field-level-encryption-profile/PPK0UOSIF5WSV", "ETag": "E2QWRUHEXAMPLE", "FieldLevelEncryptionProfile": { "Id": "PPK0UOSIF5WSV", "LastModifiedTime": "2019-12-10T01:03:16.537Z", "FieldLevelEncryptionProfileConfig": { "Name": "ExampleFLEProfile", "CallerReference": "cli-example", "Comment": "FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] } } } }-
Pour plus de détails sur l’API, consultez CreateFieldLevelEncryptionProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-invalidation-for-distribution-tenant.
- AWS CLI
-
Pour créer une invalidation CloudFront pour un locataire de distribution
L’exemple
create-invalidation-for-distribution-tenantsuivant crée une invalidation de tous les fichiers d’un locataire de distribution CloudFront.aws cloudfront create-invalidation-for-distribution-tenant \ --iddt_2wjDZi3hD1ivOXf6rpZJO1AB\ --invalidation-batch '{"Paths": {"Quantity": 1, "Items": ["/*"]}, "CallerReference": "invalidation-$(date +%s)"}'Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2020-05-31/distribution-tenant/dt_2wjDZi3hD1ivOXf6rpZJO1AB/invalidation/I2JGL2F1ZAA426PGG0YLLKABC", "Invalidation": { "Id": "I2JGL2F1ZAA426PGG0YLLKABC", "Status": "InProgress", "CreateTime": "2025-05-07T16:59:25.947000+00:00", "InvalidationBatch": { "Paths": { "Quantity": 1, "Items": [ "/*" ] }, "CallerReference": "invalidation-$(date +%s)" } } }Pour plus d’informations, consultez Invalidate files to remove content dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez CreateInvalidationForDistributionTenant
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-invalidation.
- AWS CLI
-
Pour créer une invalidation pour une distribution CloudFront
L’exemple
create-invalidationsuivant crée une invalidation pour les fichiers spécifiés dans la distribution CloudFront spécifiée :aws cloudfront create-invalidation \ --distribution-idEDFDVBD6EXAMPLE\ --paths"/example-path/example-file.jpg""/example-path/example-file2.png"Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/distribution/EDFDVBD6EXAMPLE/invalidation/I1JLWSDAP8FU89", "Invalidation": { "Id": "I1JLWSDAP8FU89", "Status": "InProgress", "CreateTime": "2019-12-05T18:24:51.407Z", "InvalidationBatch": { "Paths": { "Quantity": 2, "Items": [ "/example-path/example-file2.png", "/example-path/example-file.jpg" ] }, "CallerReference": "cli-1575570291-670203" } } }Dans l’exemple précédent, l’AWS CLI a automatiquement généré une
CallerReferencealéatoire. Pour spécifier votre propreCallerReferenceou pour éviter de transmettre les paramètres d’invalidation en tant qu’arguments de ligne de commande, vous pouvez utiliser un fichier JSON. L’exemple suivant crée une invalidation pour deux fichiers, en fournissant les paramètres d’invalidation dans un fichier JSON nomméinv-batch.json:aws cloudfront create-invalidation \ --distribution-idEDFDVBD6EXAMPLE\ --invalidation-batchfile://inv-batch.jsonContenu de
inv-batch.json:{ "Paths": { "Quantity": 2, "Items": [ "/example-path/example-file.jpg", "/example-path/example-file2.png" ] }, "CallerReference": "cli-example" }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/distribution/EDFDVBD6EXAMPLE/invalidation/I2J0I21PCUYOIK", "Invalidation": { "Id": "I2J0I21PCUYOIK", "Status": "InProgress", "CreateTime": "2019-12-05T18:40:49.413Z", "InvalidationBatch": { "Paths": { "Quantity": 2, "Items": [ "/example-path/example-file.jpg", "/example-path/example-file2.png" ] }, "CallerReference": "cli-example" } } }-
Pour plus de détails sur l’API, consultez CreateInvalidation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-public-key.
- AWS CLI
-
Pour créer une clé publique CloudFront
L’exemple suivant crée une clé publique CloudFront en fournissant les paramètres dans un fichier JSON nommé
pub-key-config.json. Avant de pouvoir utiliser cette commande, vous devez disposer d’une clé publique codée en PEM. Pour plus d’informations, consultez Créer une paire de clés RSA dans le Manuel du développeur Amazon CloudFront.aws cloudfront create-public-key \ --public-key-configfile://pub-key-config.jsonLe fichier
pub-key-config.jsonest un document JSON dans le dossier actuel qui contient ce qui suit. Notez que la clé publique est encodée au format PEM.{ "CallerReference": "cli-example", "Name": "ExampleKey", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" }Sortie :
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/public-key/KDFB19YGCR002", "ETag": "E2QWRUHEXAMPLE", "PublicKey": { "Id": "KDFB19YGCR002", "CreatedTime": "2019-12-05T18:51:43.781Z", "PublicKeyConfig": { "CallerReference": "cli-example", "Name": "ExampleKey", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" } } }-
Pour plus de détails sur l’API, consultez CreatePublicKey
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-cloud-front-origin-access-identity.
- AWS CLI
-
Pour supprimer une identité d’accès d’origine CloudFront
L’exemple suivant supprime l’identité d’accès d’origine (OAI) portant l’ID
E74FTE3AEXAMPLE. Pour supprimer une OAI, vous devez avoir son ID et sonETag. L’ID de l’OAI est renvoyé dans la sortie des commandes create-cloud-front-origin-access-identity et list-cloud-front-origin-access-identity. Pour obtenir l’ETag, utilisez la commande get-cloud-front-origin-access-identity ou get-cloud-front-origin-access-identity-config. Utilisez l’option--if-matchpour fournir l’ETagde l’OAI.aws cloudfront delete-cloud-front-origin-access-identity \ --idE74FTE3AEXAMPLE\ --if-matchE2QWRUHEXAMPLECette commande ne produit aucune sortie lorsqu’elle réussit.
-
Pour plus de détails sur l’API, consultez DeleteCloudFrontOriginAccessIdentity
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-connection-group.
- AWS CLI
-
Pour supprimer un groupe de connexions
L’exemple
delete-connection-groupsuivant supprime un groupe de connexions. Le groupe de connexions doit être désactivé et ne peut être associé à aucune ressource CloudFront.aws cloudfront delete-connection-group \ --idcg_2wjLpjbHkLUdhWAjHllcOeABC\ --if-matchETVPDKIKX0DABCCette commande ne produit aucune sortie lorsqu’elle réussit.
Pour plus d’informations, consultez Create custom connection group (optional) dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez DeleteConnectionGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-distribution-tenant.
- AWS CLI
-
Pour supprimer un locataire de distribution
L’exemple
delete-distribution-tenantsuivant supprime un locataire de distribution avec l’ETagETVPDKIKX0DABC. Le locataire de distribution doit être désactivé et ne peut être associé à aucune ressource CloudFront.aws cloudfront delete-distribution-tenant \ --iddt_2wjMUbg3NHZEQ7OfoalP5zi1AB\ --if-matchETVPDKIKX0DABCCette commande ne produit aucune sortie lorsqu’elle réussit.
Pour plus d’informations, consultez Supprimer une distribution dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez DeleteDistributionTenant
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-distribution.
- AWS CLI
-
Pour supprimer une distribution CloudFront
L’exemple suivant supprime la distribution CloudFront ayant l’ID
EDFDVBD6EXAMPLE. Avant de pouvoir supprimer une distribution, vous devez la désactiver. Pour désactiver une distribution, utilisez la commande update-distribution. Pour plus d’informations, consultez les exemples avec update-distribution.Lorsqu’une distribution est désactivée, vous pouvez la supprimer. Pour supprimer une distribution, vous devez utiliser l’option
--if-matchpour fournir l’ETagde la distribution. Pour obtenir l’ETag, utilisez la commande get-distribution ou get-distribution-config.aws cloudfront delete-distribution \ --idEDFDVBD6EXAMPLE\ --if-matchE2QWRUHEXAMPLECette commande ne produit aucune sortie lorsqu’elle réussit.
-
Pour plus de détails sur l’API, consultez DeleteDistribution
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-field-level-encryption-config.
- AWS CLI
-
Pour supprimer une configuration de chiffrement au niveau du champ CloudFront
L’exemple suivant supprime la configuration de chiffrement au niveau du champ CloudFront avec l’ID
C3KM2WVD605UAY. Pour supprimer une configuration de chiffrement au niveau du champ, vous devez disposer de ses ID etETag. L’ID est renvoyé dans la sortie des commandes create-field-level-encryption-config et list-field-level-encryption-configs. Pour obtenir l’ETag, utilisez la commande get-field-level-encryption ou get-field-level-encryption-config. Utilisez l’option--if-matchpour fournir l’ETagde la configuration.aws cloudfront delete-field-level-encryption-config \ --idC3KM2WVD605UAY\ --if-matchE26M4BIAV81ZF6Cette commande ne produit aucune sortie lorsqu’elle réussit.
-
Pour plus de détails sur l’API, consultez DeleteFieldLevelEncryptionConfig
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-field-level-encryption-profile.
- AWS CLI
-
Pour supprimer un profil de chiffrement au niveau du champ CloudFront
L’exemple suivant supprime le profil de chiffrement au niveau du champ CloudFront avec l’ID
PPK0UOSIF5WSV. Pour supprimer un profil de chiffrement au niveau du champ, vous devez disposer de ses ID etETag. L’ID est renvoyé dans la sortie des commandes create-field-level-encryption-profile et list-field-level-encryption-profiles. Pour obtenir l’ETag, utilisez la commande get-field-level-encryption-profile ou get-field-level-encryption-profile-config. Utilisez l’option--if-matchpour fournir l’ETagdu profil.aws cloudfront delete-field-level-encryption-profile \ --idPPK0UOSIF5WSV\ --if-matchEJETYFJ9CL66DCette commande ne produit aucune sortie lorsqu’elle réussit.
-
Pour plus de détails sur l’API, consultez DeleteFieldLevelEncryptionProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-public-key.
- AWS CLI
-
Pour supprimer une clé publique CloudFront
L’exemple suivant supprime la clé publique CloudFront avec l’ID
KDFB19YGCR002. Pour supprimer une clé publique, vous devez disposer de ses ID etETag. L’ID est renvoyé dans la sortie des commandes create-public-key et list-public-keys. Pour obtenir l’ETag, utilisez la commande get-public-key ou get-public-key-config. Utilisez l’option--if-matchpour fournir l’ETagde la clé publique.aws cloudfront delete-public-key \ --idKDFB19YGCR002\ --if-matchE2QWRUHEXAMPLECette commande ne produit aucune sortie lorsqu’elle réussit.
-
Pour plus de détails sur l’API, consultez DeletePublicKey
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-distribution-tenant-web-acl.
- AWS CLI
-
Pour dissocier une liste ACL web d’un locataire de distribution
L’exemple
disassociate-distribution-tenant-web-aclsuivant dissocie une liste ACL web d’un locataire de distribution avec l’ETagE1PA6795UKMABC.aws cloudfront disassociate-distribution-tenant-web-acl \ --iddt_2wjDZi3hD1ivOXf6rpZJOSNE1AB\ --if-matchE1PA6795UKMABCSortie :
{ "ETag": "E13V1IB3VIYABC", "Id": "dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB" }Pour plus d’informations, consultez Disable AWS WAF security protections dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez DisassociateDistributionTenantWebAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-distribution-web-acl.
- AWS CLI
-
Pour dissocier une liste ACL web d’une distribution CloudFront
L’exemple
disassociate-distribution-web-aclsuivant supprime l’association entre une liste ACL web et une distribution CloudFront avec l’ETagE13V1IB3VIYABC.aws cloudfront disassociate-distribution-web-acl \ --idE1XNX8R2GOAABC\ --if-matchEEZQ9Z24VM1ABCSortie :
{ "ETag": "E2YWS1C2J3OABC", "Id": "E1XNX8R2GOAABC" }Pour plus d’informations, consultez Disable AWS WAF security protections dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez DisassociateDistributionWebAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-cloud-front-origin-access-identity-config.
- AWS CLI
-
Pour obtenir une configuration d’identité d’accès d’origine CloudFront
L’exemple suivant obtient les métadonnées relatives à l’identité d’accès d’origine (OAI) CloudFront avec l’ID
E74FTE3AEXAMPLE, y compris sonETag. L’ID de l’OAI est renvoyé dans la sortie des commandes create-cloud-front-origin-access-identity et list-cloud-front-origin-access-identity.aws cloudfront get-cloud-front-origin-access-identity-config --idE74FTE3AEXAMPLESortie :
{ "ETag": "E2QWRUHEXAMPLE", "CloudFrontOriginAccessIdentityConfig": { "CallerReference": "cli-example", "Comment": "Example OAI" } }-
Pour plus de détails sur l’API, consultez GetCloudFrontOriginAccessIdentityConfig
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-cloud-front-origin-access-identity.
- AWS CLI
-
Pour obtenir une identité d’accès d’origine CloudFront
L’exemple suivant obtient l’identité d’accès d’origine (OAI) CloudFront avec l’ID
E74FTE3AEXAMPLE, y compris sonETaget l’ID canonique S3 qui y est associé. L’ID de l’OAI est renvoyé dans la sortie des commandes create-cloud-front-origin-access-identity et list-cloud-front-origin-access-identity.aws cloudfront get-cloud-front-origin-access-identity --idE74FTE3AEXAMPLESortie :
{ "ETag": "E2QWRUHEXAMPLE", "CloudFrontOriginAccessIdentity": { "Id": "E74FTE3AEXAMPLE", "S3CanonicalUserId": "cd13868f797c227fbea2830611a26fe0a21ba1b826ab4bed9b7771c9aEXAMPLE", "CloudFrontOriginAccessIdentityConfig": { "CallerReference": "cli-example", "Comment": "Example OAI" } } }-
Pour plus de détails sur l’API, consultez GetCloudFrontOriginAccessIdentity
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-connection-group-by-routing-endpoint.
- AWS CLI
-
Pour obtenir un groupe de connexions par point de terminaison de routage
L’exemple
get-connection-group-by-routing-endpointsuivant récupère les informations sur un groupe de connexions à l’aide de son point de terminaison de routage.aws cloudfront get-connection-group-by-routing-endpoint \ --routing-endpointdvdg9gprgabc.cloudfront.net.rproxy.govskope.caSortie :
{ "ETag": "E23ZP02F085ABC", "ConnectionGroup": { "Id": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "Name": "connection-group-2", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2wjDWTBKTlRB87cAaUQFaakABC", "CreatedTime": "2025-05-06T15:42:00.790000+00:00", "LastModifiedTime": "2025-05-06T15:42:00.790000+00:00", "Ipv6Enabled": true, "RoutingEndpoint": "dvdg9gprgabc.cloudfront.net", "Status": "Deployed", "Enabled": true, "IsDefault": false } }Pour plus d’informations, consultez Create custom connection group (optional) dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez GetConnectionGroupByRoutingEndpoint
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-connection-group.
- AWS CLI
-
Pour obtenir un groupe de connexions CloudFront
L’exemple
get-connection-groupsuivant récupère les informations sur un groupe de connexions CloudFront.aws cloudfront get-connection-group \ --identifiercg_2wjDWTBKTlRB87cAaUQFaakABCSortie :
{ "ETag": "E23ZP02F085ABC", "ConnectionGroup": { "Id": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "Name": "connection-group-2", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2wjDWTBKTlRB87cAaUQFaakABC", "CreatedTime": "2025-05-06T15:42:00.790000+00:00", "LastModifiedTime": "2025-05-06T15:42:00.790000+00:00", "Ipv6Enabled": true, "RoutingEndpoint": "dvdg9gprgabc.cloudfront.net", "Status": "Deployed", "Enabled": true, "IsDefault": false } }Pour plus d’informations, consultez Create custom connection group (optional) dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez GetConnectionGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-distribution-config.
- AWS CLI
-
Pour obtenir une configuration de distribution CloudFront
L’exemple suivant obtient les métadonnées relatives à la distribution CloudFront avec l’ID
EDFDVBD6EXAMPLE, y compris sonETag. L’ID de distribution est renvoyé dans les commandes create-distribution et list-distributions.aws cloudfront get-distribution-config \ --idEDFDVBD6EXAMPLESortie :
{ "ETag": "E2QWRUHEXAMPLE", "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } }-
Pour plus de détails sur l’API, consultez GetDistributionConfig
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-distribution-tenant-by-domain.
- AWS CLI
-
Pour obtenir les informations sur le locataire de distribution par domaine
L’exemple
get-distribution-tenant-by-domainsuivant récupère les informations sur un locataire de distribution utilisant le domaine spécifié.aws cloudfront get-distribution-tenant-by-domain \ --domainexample.comSortie :
{ "ETag": "E23ZP02F085ABC", "DistributionTenant": { "Id": "dt_2xVInRKCfUzQHgxosDs9hiLk1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "example-tenant-4", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2xVInRKCfUzQHgxosDs9hiLk1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "Parameters": [ { "Name": "testParam", "Value": "defaultValue" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "CreatedTime": "2025-05-23T16:16:20.871000+00:00", "LastModifiedTime": "2025-05-23T16:16:20.871000+00:00", "Enabled": false, "Status": "Deployed" } }Pour plus d’informations, consultez Understand how multi-tenant distributions work dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez GetDistributionTenantByDomain
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-distribution-tenant.
- AWS CLI
-
Pour obtenir les informations sur un locataire de distribution CloudFront
L’exemple
get-distribution-tenantsuivant récupère les informations sur un locataire de distribution CloudFront.aws cloudfront get-distribution-tenant \ --iddt_2wjDZi3hD1ivOXf6rpZJOSNE1ABSortie :
{ "ETag": "E23ZP02F085ABC", "DistributionTenant": { "Id": "dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "example-tenant-2", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB", "Domains": [ { "Domain": "example.com", "Status": "inactive" } ], "ConnectionGroupId": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "CreatedTime": "2025-05-06T15:42:28.542000+00:00", "LastModifiedTime": "2025-05-06T15:42:37.724000+00:00", "Enabled": true, "Status": "InProgress" } }Pour plus d’informations, consultez Understand how multi-tenant distributions work dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez GetDistributionTenant
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-distribution.
- AWS CLI
-
Pour obtenir une distribution CloudFront
L’exemple
get-distributionsuivant obtient la distribution CloudFront avec l’IDEDFDVBD6EXAMPLE, y compris sonETag. L’ID de distribution est renvoyé dans les commandes create-distribution et list-distributions.aws cloudfront get-distribution \ --idEDFDVBD6EXAMPLESortie :
{ "ETag": "E2QWRUHEXAMPLE", "Distribution": { "Id": "EDFDVBD6EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE", "Status": "Deployed", "LastModifiedTime": "2019-12-04T23:35:41.433Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } } }-
Pour plus de détails sur l’API, consultez GetDistribution
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-field-level-encryption-config.
- AWS CLI
-
Pour obtenir des métadonnées relatives à une configuration de chiffrement au niveau du champ CloudFront
L’exemple suivant obtient les métadonnées relatives à la configuration de chiffrement au niveau du champ CloudFront avec l’ID
C3KM2WVD605UAY, y compris sonETag:aws cloudfront get-field-level-encryption-config --idC3KM2WVD605UAYSortie :
{ "ETag": "E2P4Z4VU7TY5SG", "FieldLevelEncryptionConfig": { "CallerReference": "cli-example", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } }-
Pour plus de détails sur l’API, consultez GetFieldLevelEncryptionConfig
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-field-level-encryption-profile-config.
- AWS CLI
-
Pour obtenir une configuration de profil de chiffrement CloudFront au niveau du champ
L’exemple suivant obtient les métadonnées relatives au profil de chiffrement au niveau du champ CloudFront avec l’ID
PPK0UOSIF5WSV, y compris sonETag:aws cloudfront get-field-level-encryption-profile-config --idPPK0UOSIF5WSVSortie :
{ "ETag": "E1QQG65FS2L2GC", "FieldLevelEncryptionProfileConfig": { "Name": "ExampleFLEProfile", "CallerReference": "cli-example", "Comment": "FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] } } }-
Pour plus de détails sur l’API, consultez GetFieldLevelEncryptionProfileConfig
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-field-level-encryption-profile.
- AWS CLI
-
Pour obtenir un profil de chiffrement au niveau du champ CloudFront
L’exemple suivant obtient le profil de chiffrement au niveau du champ CloudFront avec l’ID
PPK0UOSIF5WSV, y compris sonETag:aws cloudfront get-field-level-encryption-profile --idPPK0UOSIF5WSVSortie :
{ "ETag": "E1QQG65FS2L2GC", "FieldLevelEncryptionProfile": { "Id": "PPK0UOSIF5WSV", "LastModifiedTime": "2019-12-10T01:03:16.537Z", "FieldLevelEncryptionProfileConfig": { "Name": "ExampleFLEProfile", "CallerReference": "cli-example", "Comment": "FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] } } } }-
Pour plus de détails sur l’API, consultez GetFieldLevelEncryptionProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-field-level-encryption.
- AWS CLI
-
Pour obtenir une configuration de chiffrement au niveau du champ CloudFront
L’exemple suivant obtient la configuration de chiffrement au niveau du champ CloudFront avec l’ID
C3KM2WVD605UAY, y compris sonETag:aws cloudfront get-field-level-encryption --idC3KM2WVD605UAYSortie :
{ "ETag": "E2P4Z4VU7TY5SG", "FieldLevelEncryption": { "Id": "C3KM2WVD605UAY", "LastModifiedTime": "2019-12-10T21:30:18.974Z", "FieldLevelEncryptionConfig": { "CallerReference": "cli-example", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } } }-
Pour plus de détails sur l’API, consultez GetFieldLevelEncryption
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-invalidation-for-distribution-tenant.
- AWS CLI
-
Pour obtenir l’invalidation d’un locataire de distribution
L’exemple
get-invalidation-for-distribution-tenantsuivant obtient les informations sur l’invalidation d’un locataire de distribution.aws cloudfront get-invalidation-for-distribution-tenant \ --distribution-tenant-iddt_2wjDZi3hD1ivOXf6rpZJOSNE1AB\ --idI4CU23QAPKMUDUU06F9OFGFABCSortie :
{ "Invalidation": { "Id": "I4CU23QAPKMUDUU06F9OFGFABC", "Status": "Completed", "CreateTime": "2025-05-06T15:46:12.824000+00:00", "InvalidationBatch": { "Paths": { "Quantity": 2, "Items": [ "/example/invalidation", "/more/invalidations" ] }, "CallerReference": "007ee5a6-d0a0-42be-bb61-e7b915969b48" } } }Pour plus d’informations, consultez Invalidate files to remove content dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez GetInvalidationForDistributionTenant
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-invalidation.
- AWS CLI
-
Pour obtenir une invalidation CloudFront
L’exemple suivant obtient l’invalidation avec l’ID
I2J0I21PCUYOIKpour la distribution CloudFront avec l’IDEDFDVBD6EXAMPLE:aws cloudfront get-invalidation --idI2J0I21PCUYOIK--distribution-idEDFDVBD6EXAMPLESortie :
{ "Invalidation": { "Status": "Completed", "InvalidationBatch": { "Paths": { "Items": [ "/example-path/example-file.jpg", "/example-path/example-file-2.jpg" ], "Quantity": 2 }, "CallerReference": "cli-example" }, "Id": "I2J0I21PCUYOIK", "CreateTime": "2019-12-05T18:40:49.413Z" } }-
Pour plus de détails sur l’API, consultez GetInvalidation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-managed-certificate-details.
- AWS CLI
-
Pour obtenir les informations sur les certificats gérés
L’exemple
get-managed-certificate-detailssuivant récupère les informations sur un certificat ACM géré par CloudFront.aws cloudfront get-managed-certificate-details \ --identifierdt_2wjDZi3hD1ivOXf6rpZJOSNE1ABSortie :
{ "ManagedCertificateDetails": { "CertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/655dc1fe-6d37-451d-a013-c2db3a034abc", "CertificateStatus": "pending-validation", "ValidationTokenHost": "self-hosted", "ValidationTokenDetails": [ { "Domain": "example.com", "RedirectTo": "validation.us-east-1.acm-validations.aws/123456789012/.well-known/pki-validation/b315c9ae21284e7918bb9f3f422ab1c7.txt", "RedirectFrom": "example.com/.well-known/pki-validation/b315c9ae21284e7918bb9f3f422ac3c7.txt" } ] } }Pour plus d’informations, consultez Request certificates for your CloudFront distribution tenant dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez GetManagedCertificateDetails
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-public-key-config.
- AWS CLI
-
Pour obtenir une configuration de clé publique CloudFront
L’exemple suivant obtient les métadonnées relatives à la clé publique CloudFront avec l’ID
KDFB19YGCR002, y compris sonETag. L’ID de clé publique est renvoyé dans les commandes create-public-key et list-public-keys.aws cloudfront get-public-key-config --idKDFB19YGCR002Sortie :
{ "ETag": "E2QWRUHEXAMPLE", "PublicKeyConfig": { "CallerReference": "cli-example", "Name": "ExampleKey", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" } }-
Pour plus de détails sur l’API, consultez GetPublicKeyConfig
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-public-key.
- AWS CLI
-
Pour obtenir une clé publique CloudFront
L’exemple suivant obtient la clé publique CloudFront avec l’ID
KDFB19YGCR002, y compris sonETag. L’ID de clé publique est renvoyé dans les commandes create-public-key et list-public-keys.aws cloudfront get-public-key --idKDFB19YGCR002Sortie :
{ "ETag": "E2QWRUHEXAMPLE", "PublicKey": { "Id": "KDFB19YGCR002", "CreatedTime": "2019-12-05T18:51:43.781Z", "PublicKeyConfig": { "CallerReference": "cli-example", "Name": "ExampleKey", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" } } }-
Pour plus de détails sur l’API, consultez GetPublicKey
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-cloud-front-origin-access-identities.
- AWS CLI
-
Pour répertorier vos identités d’accès d’origine CloudFront
L’exemple suivant obtient une liste des identités d’accès d’origine (OAI) CloudFront dans votre compte AWS :
aws cloudfront list-cloud-front-origin-access-identitiesSortie :
{ "CloudFrontOriginAccessIdentityList": { "Items": [ { "Id": "E74FTE3AEXAMPLE", "S3CanonicalUserId": "cd13868f797c227fbea2830611a26fe0a21ba1b826ab4bed9b7771c9aEXAMPLE", "Comment": "Example OAI" }, { "Id": "EH1HDMBEXAMPLE", "S3CanonicalUserId": "1489f6f2e6faacaae7ff64c4c3e6956c24f78788abfc1718c3527c263bf7a17EXAMPLE", "Comment": "Test OAI" }, { "Id": "E2X2C9TEXAMPLE", "S3CanonicalUserId": "cbfeebb915a64749f9be546a45b3fcfd3a31c779673c13c4dd460911ae402c2EXAMPLE", "Comment": "Example OAI #2" } ] } }-
Pour plus de détails sur l’API, consultez ListCloudFrontOriginAccessIdentities
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-connection-groups.
- AWS CLI
-
Pour répertorier les groupes de connexions
L’exemple
list-connection-groupssuivant répertorie les groupes de connexion disponibles dans votre compte AWS.aws cloudfront list-connection-groupsSortie :
{ "ConnectionGroups": [ { "Id": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "Name": "CreatedByCloudFront-cg_2whCJoXMYCjHcxaLGrkllvyABC", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2whCJoXMYCjHcxaLGrkllvyABC", "RoutingEndpoint": "d3sx0pso7m5abc.cloudfront.net", "CreatedTime": "2025-05-05T22:32:29.630000+00:00", "LastModifiedTime": "2025-05-05T22:32:29.630000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": true, "Status": "Deployed", "IsDefault": true }, { "Id": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "Name": "connection-group-2", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2wjDWTBKTlRB87cAaUQFaakABC", "RoutingEndpoint": "dvdg9gprgabc.cloudfront.net", "CreatedTime": "2025-05-06T15:42:00.790000+00:00", "LastModifiedTime": "2025-05-06T15:42:00.790000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": true, "Status": "Deployed", "IsDefault": false } ] }Pour plus d’informations, consultez Create custom connection group (optional) dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez ListConnectionGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-distribution-tenants-by-customization.
- AWS CLI
-
Pour répertorier les locataires de distribution par personnalisation
L’exemple
list-distribution-tenants-by-customizationsuivant répertorie les locataires de distribution qui utilisent la liste ACL web spécifiée.aws cloudfront list-distribution-tenants-by-customization \ --web-acl-arnarn:aws:wafv2:us-east-1:123456789012:global/webacl/CreatedByCloudFront-0273cd2f/a3c19bce-42b5-48a1-a8d4-b2bb2f28eabcSortie :
{ "DistributionTenantList": [ { "Id": "dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "example-tenant-2", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB", "Domains": [ { "Domain": "example.com", "Status": "inactive" } ], "ConnectionGroupId": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "Customizations": { "WebAcl": { "Action": "override", "Arn": "arn:aws:wafv2:us-east-1:123456789012:global/webacl/CreatedByCloudFront-0273cd2f/a3c19bce-42b5-48a1-a8d4-b2bb2f28eabc" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "AL" ] } }, "CreatedTime": "2025-05-06T15:42:28.542000+00:00", "LastModifiedTime": "2025-05-06T16:14:08.710000+00:00", "ETag": "E1F83G8C2ARABC", "Enabled": true, "Status": "Deployed" } ] }Pour plus d’informations, consultez Distribution tenant customizations dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez ListDistributionTenantsByCustomization
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-distribution-tenants.
- AWS CLI
-
Pour répertorier les locataires de distribution CloudFront
L’exemple
list-distribution-tenantssuivant répertorie trois locataires de distribution CloudFront de votre compte AWS par groupe de connexions associé.aws cloudfront list-distribution-tenants \ --association-filterConnectionGroupId=cg_2whCJoXMYCjHcxaLGrkllvyABC\ --max-items3Sortie :
{ "DistributionTenantList": [ { "Id": "dt_2yMvQgam3QkJo2z54FDl91dk1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant-customizations", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2yMvQgam3QkJo2z54FDl91dk1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "Customizations": { "WebAcl": { "Action": "disable" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE" ] } }, "CreatedTime": "2025-06-11T15:54:02.142000+00:00", "LastModifiedTime": "2025-06-11T15:54:02.142000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": false, "Status": "Deployed" }, { "Id": "dt_2yMuV7NJuBcAB0cwwxMCBZQ1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2yMuV7NJuBcAB0cwwxMCBZQ1AB", "Domains": [ { "Domain": "1.example.com", "Status": "active" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "Customizations": { "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE" ] } }, "CreatedTime": "2025-06-11T15:46:23.466000+00:00", "LastModifiedTime": "2025-06-11T15:46:23.466000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": false, "Status": "Deployed" }, { "Id": "dt_2xVInRKCfUzQHgxosDs9hiLk1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant-2", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2xVInRKCfUzQHgxosDs9hiLk1AB", "Domains": [ { "Domain": "2.example.com", "Status": "active" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "CreatedTime": "2025-05-23T16:16:20.871000+00:00", "LastModifiedTime": "2025-05-23T16:16:20.871000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": false, "Status": "Deployed" } ], "NextToken": "eyJNYXJrZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAzfQ==" }Pour plus d’informations, consultez Understand how multi-tenant distributions work dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez ListDistributionTenants
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-distributions-by-connection-mode.
- AWS CLI
-
Pour répertorier les distributions CloudFront par mode de connexion
L’exemple
list-distributions-by-connection-modesuivant répertorie les distributions CloudFront avec le mode de connexion spécifié.aws cloudfront list-distributions-by-connection-mode \ --connection-modetenant-onlySortie :
{ "DistributionList": { "Items": [ { "Id": "E1XNX8R2GOAABC", "ARN": "arn:aws:cloudfront::123456789012:distribution/E1XNX8R2GOAABC", "ETag": "EPT4JPJQDY1ABC", "Status": "Deployed", "LastModifiedTime": "2025-05-23T16:16:15.691000+00:00", "DomainName": "-", "Aliases": { "Quantity": 0 }, "Origins": { "Quantity": 1, "Items": [ { "Id": "example-cfn-simple-distribution123", "DomainName": "example.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" }, "ConnectionAttempts": 3, "ConnectionTimeout": 10, "OriginShield": { "Enabled": false }, "OriginAccessControlId": "E2CJRMB5LKEABC" } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "example-cfn-simple-distribution123", "TrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "Compress": true, "LambdaFunctionAssociations": { "Quantity": 0 }, "FunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e88639e5abc", "GrpcConfig": { "Enabled": false } }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": false, "ACMCertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/ec53f564-ea5a-4e4a-a0a2-e3c989449abc", "SSLSupportMethod": "sni-only", "MinimumProtocolVersion": "TLSv1.2_2021", "Certificate": "arn:aws:acm:us-east-1:123456789012:certificate/ec53f564-ea5a-4e4a-a0a2-e3c989449abc", "CertificateSource": "acm" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "arn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f3746cabc", "HttpVersion": "http2", "IsIPV6Enabled": false, "Staging": false, "ConnectionMode": "tenant-only" } ] } }Pour plus d’informations, consultez Create custom connection group (optional) dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez ListDistributionsByConnectionMode
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-distributions.
- AWS CLI
-
Pour répertorier des distributions CloudFront
L’exemple suivant obtient une liste des distributions CloudFront dans votre compte AWS.
aws cloudfront list-distributionsSortie :
{ "DistributionList": { "Items": [ { "Id": "E23YS8OEXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/E23YS8OEXAMPLE", "Status": "Deployed", "LastModifiedTime": "2024-08-05T18:23:40.375000+00:00", "DomainName": "abcdefgh12ijk.cloudfront.net", "Aliases": { "Quantity": 0 }, "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "DomainName": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" }, "ConnectionAttempts": 3, "ConnectionTimeout": 10, "OriginShield": { "Enabled": false }, "OriginAccessControlId": "EIAP8PEXAMPLE" } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "TrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "Compress": true, "LambdaFunctionAssociations": { "Quantity": 0 }, "FunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e886EXAMPLE" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "SSLSupportMethod": "vip", "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "HTTP2", "IsIPV6Enabled": true, "Staging": false } ] } }-
Pour plus de détails sur l’API, consultez ListDistributions
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-domain-conflicts.
- AWS CLI
-
Pour répertorier les conflits de domaine pour une distribution CloudFront
L’exemple
list-domain-conflictssuivant répertorie les conflits de domaine pour une distribution CloudFront.aws cloudfront list-domain-conflicts \ --domainexample.com\ --domain-control-validation-resource"DistributionTenantId=dt_2x9GhoK0TZRsohWzv1b9It8J1AB"Sortie :
{ "DomainConflicts": [ { "Domain": "example.com", "ResourceType": "distribution-tenant", "ResourceId": "***************ohWzv1b9It8J1AB", "AccountId": "123456789012" } ] }Pour plus d’informations, consultez Déplacement d’un nom de domaine alternatif vers une autre distribution dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez ListDomainConflicts
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-field-level-encryption-configs.
- AWS CLI
-
Pour répertorier les configurations de chiffrement au niveau du champ CloudFront
L’exemple suivant obtient la liste des configurations de chiffrement au niveau du champ CloudFront dans votre compte AWS :
aws cloudfront list-field-level-encryption-configsSortie :
{ "FieldLevelEncryptionList": { "MaxItems": 100, "Quantity": 1, "Items": [ { "Id": "C3KM2WVD605UAY", "LastModifiedTime": "2019-12-10T21:30:18.974Z", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } ] } }-
Pour plus de détails sur l’API, consultez ListFieldLevelEncryptionConfigs
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-field-level-encryption-profiles.
- AWS CLI
-
Pour répertorier les profils de chiffrement au niveau du champ CloudFront
L’exemple suivant obtient la liste des profils de chiffrement au niveau du champ CloudFront dans votre compte AWS :
aws cloudfront list-field-level-encryption-profilesSortie :
{ "FieldLevelEncryptionProfileList": { "MaxItems": 100, "Quantity": 2, "Items": [ { "Id": "P280MFCLSYOCVU", "LastModifiedTime": "2019-12-05T01:05:39.896Z", "Name": "ExampleFLEProfile", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] }, "Comment": "FLE profile for AWS CLI example" }, { "Id": "PPK0UOSIF5WSV", "LastModifiedTime": "2019-12-10T01:03:16.537Z", "Name": "ExampleFLEProfile2", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2ABC10EXAMPLE", "ProviderId": "ExampleFLEProvider2", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField2" ] } } ] }, "Comment": "FLE profile #2 for AWS CLI example" } ] } }-
Pour plus de détails sur l’API, consultez ListFieldLevelEncryptionProfiles
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-invalidations-for-distribution-tenant.
- AWS CLI
-
Pour répertorier les invalidations d’un locataire de distribution CloudFront
L’exemple
list-invalidations-for-distribution-tenantsuivant répertorie les invalidations pour un locataire de distribution CloudFront.aws cloudfront list-invalidations-for-distribution-tenant \ --iddt_2wjDZi3hD1ivOXf6rpZJOSNE1ABSortie :
{ "InvalidationList": { "Items": [ { "Id": "I4CU23QAPKMUDUU06F9OFGFABC", "CreateTime": "2025-05-06T15:46:12.824000+00:00", "Status": "Completed" } ] } }Pour plus d’informations, consultez Invalidate files to remove content dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez ListInvalidationsForDistributionTenant
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-invalidations.
- AWS CLI
-
Pour répertorier les invalidations CloudFront
L’exemple suivant obtient une liste des invalidations pour la distribution CloudFront avec l’ID
EDFDVBD6EXAMPLE:aws cloudfront list-invalidations --distribution-idEDFDVBD6EXAMPLESortie :
{ "InvalidationList": { "Marker": "", "Items": [ { "Status": "Completed", "Id": "YNY2LI2BVJ4NJU", "CreateTime": "2019-08-31T21:15:52.042Z" } ], "IsTruncated": false, "MaxItems": 100, "Quantity": 1 } }-
Pour plus de détails sur l’API, consultez ListInvalidations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-public-keys.
- AWS CLI
-
Pour répertorier les clés publiques CloudFront
L’exemple suivant obtient une liste des clés publiques CloudFront dans votre compte AWS :
aws cloudfront list-public-keysSortie :
{ "PublicKeyList": { "MaxItems": 100, "Quantity": 2, "Items": [ { "Id": "K2K8NC4HVFE3M0", "Name": "ExampleKey", "CreatedTime": "2019-12-05T01:04:28.818Z", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" }, { "Id": "K1S0LWQ2L5HTBU", "Name": "ExampleKey2", "CreatedTime": "2019-12-09T23:28:11.110Z", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEApOCAg88A8+f4dujn9Izt\n26LxtgAkn2opGgo/NKpMiaisyw5qlg3f1gol7FV6pYNl78iJg3EO8JBbwtlH+cR9\nLGSf60NDeVhm76Oc39Np/vWgOdsGQcRbi9WmKZeSODqjQGzVZWqPmito3FzWVk6b\nfVY5N36U/RdbVAJm95Km+qaMYlbIdF40t72bi3IkKYV5hlB2XoDjlQ9F6ajQKyTB\nMHa3SN8q+3ZjQ4sJJ7D1V6r4wR8jDcFVD5NckWJmmgIVnkOQM37NYeoDnkaOuTpu\nha/+3b8tOb2z3LBVHPkp85zJRAOXacSwf5rZtPYKBNFsixTa2n55k2r218mOkMC4\nUwIDAQAB\n-----END PUBLIC KEY-----", "Comment": "example public key #2" } ] } }-
Pour plus de détails sur l’API, consultez ListPublicKeys
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-tags-for-resource.
- AWS CLI
-
Pour répertorier les balises d’une distribution CloudFront
L’exemple suivant obtient une liste des balises pour une distribution CloudFront :
aws cloudfront list-tags-for-resource \ --resourcearn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLESortie :
{ "Tags": { "Items": [ { "Key": "DateCreated", "Value": "2019-12-04" }, { "Key": "Name", "Value": "Example name" }, { "Key": "Project", "Value": "Example project" } ] } }-
Pour plus de détails sur l’API, consultez ListTagsForResource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser sign.
- AWS CLI
-
Pour signer une URL CloudFront
L’exemple suivant signe une URL CloudFront. Pour signer une URL, vous avez besoin de l’ID de paire de clés (appelé ID de clé d’accès dans la console de gestion AWS) et de la clé privée de la paire de clés CloudFront du signataire autorisé. Pour plus d’informations sur les URL signées, consultez Offre de contenu privé avec des URL et des cookies signés dans le Manuel du développeur Amazon CloudFront.
aws cloudfront sign \ --urlhttps://d111111abcdef8.cloudfront.net/private-content/private-file.html\ --key-pair-idAPKAEIBAERJR2EXAMPLE\ --private-keyfile://cf-signer-priv-key.pem\ --date-less-than2020-01-01Sortie :
https://d111111abcdef8.cloudfront.net/private-content/private-file.html?Expires=1577836800&Signature=nEXK7Kby47XKeZQKVc6pwkif6oZc-JWSpDkH0UH7EBGGqvgurkecCbgL5VfUAXyLQuJxFwRQWscz-owcq9KpmewCXrXQbPaJZNi9XSNwf4YKurPDQYaRQawKoeenH0GFteRf9ELK-Bs3nljTLjtbgzIUt7QJNKXcWr8AuUYikzGdJ4-qzx6WnxXfH~fxg4-GGl6l2kgCpXUB6Jx6K~Y3kpVOdzUPOIqFLHAnJojbhxqrVejomZZ2XrquDvNUCCIbePGnR3d24UPaLXG4FKOqNEaWDIBXu7jUUPwOyQCvpt-GNvjRJxqWf93uMobeMOiVYahb-e0KItiQewGcm0eLZQ__&Key-Pair-Id=APKAEIBAERJR2EXAMPLE-
Pour plus de détails sur l’API, consultez Sign
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser tag-resource.
- AWS CLI
-
Pour baliser une distribution CloudFront
L’exemple
tag-resourcesuivant ajoute deux balises à la distribution CloudFront spécifiée.aws cloudfront tag-resource \ --resourcearn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE\ --tags 'Items=[{Key=Name,Value="Example name"},{Key=Project,Value="Example project"}]'Au lieu d’utiliser des arguments de ligne de commande, vous pouvez fournir les balises dans un fichier JSON, comme illustré dans l’exemple suivant :
aws cloudfront tag-resource \ --resourcearn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE\ --tagsfile://tags.jsonContenu de
tags.json:{ "Items": [ { "Key": "Name", "Value": "Example name" }, { "Key": "Project", "Value": "Example project" } ] }Cette commande ne produit aucune sortie.
-
Pour plus de détails sur l’API, consultez TagResource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser untag-resource.
- AWS CLI
-
Pour supprimer des balises d’une distribution CloudFront
L’exemple suivant supprime deux balises d’une distribution CloudFront à l’aide d’arguments de ligne de commande :
aws cloudfront untag-resource \ --resourcearn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE\ --tag-keysItems=Name,ProjectAu lieu d’utiliser des arguments de ligne de commande, vous pouvez fournir les clés de balises dans un fichier JSON, comme illustré dans l’exemple suivant :
aws cloudfront untag-resource \ --resourcearn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE\ --tag-keysfile://tag-keys.jsonLe fichier
tag-keys.jsonest un document JSON dans le dossier actuel qui contient ce qui suit :{ "Items": [ "Name", "Project" ] }Cette commande ne produit aucune sortie lorsqu’elle réussit.
-
Pour plus de détails sur l’API, consultez UntagResource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-cloud-front-origin-access-identity.
- AWS CLI
-
Pour mettre à jour une identité d’accès d’origine CloudFront
L’exemple suivant met à jour l’identité d’accès d’origine (OAI) avec l’ID
E74FTE3AEXAMPLE. Le seul champ que vous pouvez mettre à jour est le champCommentde l’OAI.Pour mettre à jour une OAI, vous devez avoir son ID et son
ETag. L’ID de l’OAI est renvoyé dans la sortie des commandes create-cloud-front-origin-access-identity et list-cloud-front-origin-access-identity. Pour obtenir l’ETag, utilisez la commande get-cloud-front-origin-access-identity ou get-cloud-front-origin-access-identity-config. Utilisez l’option--if-matchpour fournir l’ETagde l’OAI.aws cloudfront update-cloud-front-origin-access-identity \ --idE74FTE3AEXAMPLE\ --if-matchE2QWRUHEXAMPLE\ --cloud-front-origin-access-identity-config \ CallerReference=cli-example,Comment="Example OAI Updated"Vous pouvez accomplir la même chose en fournissant la configuration de l’OAI dans un fichier JSON, comme illustré dans l’exemple suivant :
aws cloudfront update-cloud-front-origin-access-identity \ --idE74FTE3AEXAMPLE\ --if-matchE2QWRUHEXAMPLE\ --cloud-front-origin-access-identity-configfile://OAI-config.jsonLe fichier
OAI-config.jsonest un document JSON dans le répertoire actuel qui contient les éléments suivants :{ "CallerReference": "cli-example", "Comment": "Example OAI Updated" }Que vous fournissiez la configuration de l’OAI avec un argument de ligne de commande ou un fichier JSON, la sortie est la même :
{ "ETag": "E9LHASXEXAMPLE", "CloudFrontOriginAccessIdentity": { "Id": "E74FTE3AEXAMPLE", "S3CanonicalUserId": "cd13868f797c227fbea2830611a26fe0a21ba1b826ab4bed9b7771c9aEXAMPLE", "CloudFrontOriginAccessIdentityConfig": { "CallerReference": "cli-example", "Comment": "Example OAI Updated" } } }-
Pour plus de détails sur l’API, consultez UpdateCloudFrontOriginAccessIdentity
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-connection-group.
- AWS CLI
-
Pour mettre à jour un groupe de connexions CloudFront
L’exemple
update-connection-groupsuivant désactive un groupe de connexions CloudFront et désactive IPv6.aws cloudfront update-connection-group \ --idcg_2yHsDkcPKeUlVkk3aEgLKcjABC\ --no-ipv6-enabled \ --no-enabled \ --if-matchE3UN6WX5RRO2ABCSortie :
{ "ETag": "E1F83G8C2ARABC", "ConnectionGroup": { "Id": "cg_2yHsDkcPKeUlVkk3aEgLKcjABC", "Name": "cg-example", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2yHsDkcPKeUlVkk3aEgLKcjABC", "CreatedTime": "2025-06-09T20:58:35.481000+00:00", "LastModifiedTime": "2025-06-11T16:25:54.280000+00:00", "Ipv6Enabled": false, "RoutingEndpoint": "du9xp1elo1abc.cloudfront.net", "Status": "InProgress", "Enabled": false, "IsDefault": false } }Pour plus d’informations, consultez Create custom connection group (optional) dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez UpdateConnectionGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-distribution-tenant.
- AWS CLI
-
Pour mettre à jour un locataire de distribution CloudFront
L’exemple
update-distribution-tenantsuivant met à jour un locataire de distribution CloudFront avec une nouvelle valeur de paramètre et ajoute un pays aux restrictions géographiques.aws cloudfront update-distribution-tenant \ --cli-input-jsonfile://update-tenant.jsonContenu de
update-tenant.json:{ "Id": "dt_2yMvQgam3QkJo2z54FDl91dk1AB", "IfMatch": "E1F83G8C2ARABC", "Parameters": [ { "Name": "testParam", "Value": "newParameterValue" } ], "Customizations": { "WebAcl": { "Action": "disable" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE", "GB", "ES" ] } } }Sortie :
{ "ETag": "E1PA6795UKMABC", "DistributionTenant": { "Id": "dt_2yMvQgam3QkJo2z54FDl91dk1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant-customizations", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2yMvQgam3QkJo2z54FDl91dk1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "Customizations": { "WebAcl": { "Action": "disable" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE", "ES", "GB" ] } }, "Parameters": [ { "Name": "testParam", "Value": "newParameterValue" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "CreatedTime": "2025-06-11T15:54:02.142000+00:00", "LastModifiedTime": "2025-06-11T16:42:45.531000+00:00", "Enabled": false, "Status": "InProgress" } }Pour plus d’informations, consultez Distribution tenant customizations dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez UpdateDistributionTenant
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-distribution.
- AWS CLI
-
Exemple 1 : pour mettre à jour l’objet racine par défaut d’une distribution CloudFront
L’exemple suivant met à jour l’objet racine par défaut sur
index.htmlpour la distribution CloudFront avec l’IDEDFDVBD6EXAMPLE.aws cloudfront update-distribution \ --idEDFDVBD6EXAMPLE\ --default-root-objectindex.htmlSortie :
{ "ETag": "E2QWRUHEXAMPLE", "Distribution": { "Id": "EDFDVBD6EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE", "Status": "InProgress", "LastModifiedTime": "2019-12-06T18:55:39.870Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "6b10378d-49be-4c4b-a642-419ccaf8f3b5", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "example-website", "DomainName": "www.example.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "CustomOriginConfig": { "HTTPPort": 80, "HTTPSPort": 443, "OriginProtocolPolicy": "match-viewer", "OriginSslProtocols": { "Quantity": 2, "Items": [ "SSLv3", "TLSv1" ] }, "OriginReadTimeout": 30, "OriginKeepaliveTimeout": 5 } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "example-website", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 1, "Items": [ "*" ] }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http1.1", "IsIPV6Enabled": true } } }Exemple 2 : pour mettre à jour une distribution CloudFront
L’exemple suivant désactive la distribution CloudFront avec l’ID
EMLARXS9EXAMPLEen fournissant la configuration de distribution dans un fichier JSON nommédist-config-disable.json. Pour mettre à jour une distribution, vous devez utiliser l’option--if-matchpour fournir l’ETagde la distribution. Pour obtenir l’ETag, utilisez la commande get-distribution ou get-distribution-config. Notez que le champEnabledest défini surfalsedans le fichier JSON.Après avoir utilisé l’exemple suivant pour désactiver une distribution, vous pouvez utiliser la commande delete-distribution pour la supprimer.
aws cloudfront update-distribution \ --idEMLARXS9EXAMPLE\ --if-matchE2QWRUHEXAMPLE\ --distribution-configfile://dist-config-disable.jsonContenu de
dist-config-disable.json:{ "CallerReference": "cli-1574382155-496510", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-1574382155-273939", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-1574382155-273939", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": false, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true }Sortie :
{ "ETag": "E9LHASXEXAMPLE", "Distribution": { "Id": "EMLARXS9EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EMLARXS9EXAMPLE", "Status": "InProgress", "LastModifiedTime": "2019-12-06T18:32:35.553Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-1574382155-496510", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-1574382155-273939", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-1574382155-273939", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": false, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } } }-
Pour plus de détails sur l’API, consultez UpdateDistribution
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-domain-association.
- AWS CLI
-
Pour mettre à jour une association de domaines
L’exemple
update-domain-associationsuivant met à jour une association de domaines pour un locataire de distribution avec l’ETagE23ZP02F085ABC.aws cloudfront update-domain-association \ --domainexample.com\ --target-resourceDistributionTenantId=dt_2x9GhoK0TZRsohWzv1b9It8J1AB\ --if-matchE23ZP02F085ABCSortie :
{ "ETag": "ETVPDKIKX0ABC", "Domain": "example.com", "ResourceId": "dt_2x9GhoK0TZRsohWzv1b9It8J1AB" }Pour plus d’informations, consultez Déplacement d’un nom de domaine alternatif vers une autre distribution dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez UpdateDomainAssociation
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-field-level-encryption-config.
- AWS CLI
-
Pour mettre à jour une configuration de chiffrement au niveau du champ CloudFront
L’exemple suivant met à jour le champ
Commentde la configuration de chiffrement au niveau du champ avec l’IDC3KM2WVD605UAYen fournissant les paramètres dans un fichier JSON.Pour mettre à jour une configuration de chiffrement au niveau du champ, vous devez disposer de l’ID et de l’
ETagde la configuration. L’ID est renvoyé dans la sortie des commandes create-field-level-encryption-config et list-field-level-encryption-configs. Pour obtenir l’ETag, utilisez la commande get-field-level-encryption ou get-field-level-encryption-config. Utilisez l’option--if-matchpour fournir l’ETagde la configuration.aws cloudfront update-field-level-encryption-config \ --idC3KM2WVD605UAY\ --if-matchE2P4Z4VU7TY5SG\ --field-level-encryption-configfile://fle-config.jsonLe fichier
fle-config.jsonest un document JSON dans le répertoire actuel qui contient les éléments suivants :{ "CallerReference": "cli-example", "Comment": "Updated example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0 } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } }Sortie :
{ "ETag": "E26M4BIAV81ZF6", "FieldLevelEncryption": { "Id": "C3KM2WVD605UAY", "LastModifiedTime": "2019-12-10T22:26:26.170Z", "FieldLevelEncryptionConfig": { "CallerReference": "cli-example", "Comment": "Updated example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } } }-
Pour plus de détails sur l’API, consultez UpdateFieldLevelEncryptionConfig
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-field-level-encryption-profile.
- AWS CLI
-
Pour mettre à jour un profil de chiffrement au niveau du champ CloudFront
L’exemple suivant met à jour le profil de chiffrement au niveau du champ avec l’ID
PPK0UOSIF5WSV. Cet exemple met à jour les champsNameetCommentdu profil, et ajoute un deuxième élémentFieldPatterns, en fournissant les paramètres dans un fichier JSON.Pour mettre à jour un profil de chiffrement au niveau du champ, vous devez disposer de l’ID et de l’
ETagdu profil. L’ID est renvoyé dans la sortie des commandes create-field-level-encryption-profile et list-field-level-encryption-profiles. Pour obtenir l’ETag, utilisez la commande get-field-level-encryption-profile ou get-field-level-encryption-profile-config. Utilisez l’option--if-matchpour fournir l’ETagdu profil.aws cloudfront update-field-level-encryption-profile \ --idPPK0UOSIF5WSV\ --if-matchE1QQG65FS2L2GC\ --field-level-encryption-profile-configfile://fle-profile-config.jsonLe fichier
fle-profile-config.jsonest un document JSON dans le répertoire actuel qui contient les éléments suivants :{ "Name": "ExampleFLEProfileUpdated", "CallerReference": "cli-example", "Comment": "Updated FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 2, "Items": [ "ExampleSensitiveField", "SecondExampleSensitiveField" ] } } ] } }Sortie :
{ "ETag": "EJETYFJ9CL66D", "FieldLevelEncryptionProfile": { "Id": "PPK0UOSIF5WSV", "LastModifiedTime": "2019-12-10T19:05:58.296Z", "FieldLevelEncryptionProfileConfig": { "Name": "ExampleFLEProfileUpdated", "CallerReference": "cli-example", "Comment": "Updated FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 2, "Items": [ "ExampleSensitiveField", "SecondExampleSensitiveField" ] } } ] } } } }-
Pour plus de détails sur l’API, consultez UpdateFieldLevelEncryptionProfile
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser verify-dns-configuration.
- AWS CLI
-
Pour vérifier la configuration DNS d’un domaine
L’exemple
verify-dns-configurationsuivant vérifie la configuration DNS d’un domaine.aws cloudfront verify-dns-configuration \ --domainexample.com\ --identifierdt_2x9GhoK0TZRsohWzv1b9It8J1ABSortie :
{ "DnsConfigurationList": [ { "Domain": "example.com", "Status": "valid-configuration" } ] }Pour plus d’informations, consultez Déplacement d’un nom de domaine alternatif vers une autre distribution dans le Manuel du développeur Amazon CloudFront.
-
Pour plus de détails sur l’API, consultez VerifyDnsConfiguration
dans la Référence des commandes de l’AWS CLI.
-