Doc AWS SDK 예제 GitHub 리포지토리에서 더 많은 SDK 예제를 사용할 수 있습니다. AWS
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
를 사용한 CloudFront 예제 AWS CLI
다음 코드 예제에서는 AWS Command Line Interface CloudFront에서를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 관련 시나리오의 컨텍스트에 따라 표시되며, 개별 서비스 함수를 직접적으로 호출하는 방법을 보여줍니다.
각 예시에는 전체 소스 코드에 대한 링크가 포함되어 있으며, 여기에서 컨텍스트에 맞춰 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있습니다.
주제
작업
다음 코드 예시는 associate-distribution-tenant-web-acl
의 사용 방법을 보여 줍니다.
- AWS CLI
-
웹 ACL을 CloudFront 배포 테넌트와 연결하려면
다음
associate-distribution-tenant-web-acl
예시에서는 웹 ACL을 ETag가 있는 CloudFront 배포와 연결합니다E13V1IB3VIYABC
.aws cloudfront associate-distribution-tenant-web-acl \ --id
dt_2wjDZi3hD1ivOXf6rpZJO1AB
\ --if-matchE13V1IB3VIYABC
\ --web-acl-arnarn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f37123ABC
출력:
{ "ETag": "E1VC38T7YXBABC", "Id": "dt_2wjDZi3hD1ivOXf6rpZJO1AB", "WebACLArn": "arn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f37123ABC" }
자세한 내용은 Amazon CloudFront 개발자 안내서의 AWS WAF 보호 사용을 참조하세요.
-
API 세부 정보는 명령 참조의 AssociateDistributionTenantWebAcl
을 참조하세요. AWS CLI
-
다음 코드 예시는 associate-distribution-web-acl
의 사용 방법을 보여 줍니다.
- AWS CLI
-
웹 ACL을 CloudFront 배포와 연결하려면
다음
associate-distribution-web-acl
예시에서는 웹 ACL을 CloudFront 배포와 연결합니다.aws cloudfront associate-distribution-web-acl \ --id
E1XNX8R2GOAABC
\ --if-matchE2YWS1C2J3OABC
\ --web-acl-arnarn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f3746cABC
출력:
{ "ETag": "E3QE7ED60U0ABC", "Id": "E1XNX8R2GOAABC", "WebACLArn": "arn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f3746cABC" }
자세한 내용은 Amazon CloudFront 개발자 안내서의 AWS WAF 보호 사용을 참조하세요.
-
API 세부 정보는 명령 참조의 AssociateDistributionWebAcl
을 참조하세요. AWS CLI
-
다음 코드 예시는 create-cloud-front-origin-access-identity
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 원본 액세스 ID 생성
다음 예시에서는 명령줄 인수로 OAI 구성을 제공하여 CloudFront 오리진 액세스 ID(OAI)를 생성합니다.
aws cloudfront create-cloud-front-origin-access-identity \ --cloud-front-origin-access-identity-config \ CallerReference="cli-example",Comment="Example OAI"
다음 예시와 같이 JSON 파일에 OAI 구성을 제공하여 동일한 작업을 수행할 수 있습니다.
aws cloudfront create-cloud-front-origin-access-identity \ --cloud-front-origin-access-identity-config
file://OAI-config.json
OAI-config.json
파일은 다음을 포함한 현재 디렉터리의 JSON 문서입니다.{ "CallerReference": "cli-example", "Comment": "Example OAI" }
명령줄 인수로 OAI 구성을 제공하든 JSON 파일로 제공하든 출력은 동일합니다.
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/origin-access-identity/cloudfront/E74FTE3AEXAMPLE", "ETag": "E2QWRUHEXAMPLE", "CloudFrontOriginAccessIdentity": { "Id": "E74FTE3AEXAMPLE", "S3CanonicalUserId": "cd13868f797c227fbea2830611a26fe0a21ba1b826ab4bed9b7771c9aEXAMPLE", "CloudFrontOriginAccessIdentityConfig": { "CallerReference": "cli-example", "Comment": "Example OAI" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateCloudFrontOriginAccessIdentity
섹션을 참조하세요.
-
다음 코드 예시는 create-connection-group
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront에서 연결 그룹을 생성하려면
다음
create-connection-group
예제에서는 활성화된 연결 그룹을 생성하고, 애니캐스트 고정 IP 목록을 지정하고, IPv6를 비활성화합니다.aws cloudfront create-connection-group \ --name
cg-with-anycast-ip-list
\ --no-ipv6-enabled \ --enabled \ --anycast-ip-list-idaip_CCkW6gKrDiBD4n78123ABC
\ --tags"Items=[{Key=abc,Value=123}]"
출력:
{ "ETag": "E23ZP02F085ABC", "ConnectionGroup": { "Id": "cg_2yb6uj74B4PCbfhT31WFdiSABC", "Name": "cg-with-anycast-ip-list", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2yb6uj74B4PCbfhT31WFdiSABC", "CreatedTime": "2025-06-16T16:25:50.061000+00:00", "LastModifiedTime": "2025-06-16T16:25:50.061000+00:00", "Tags": { "Items": [ { "Key": "abc", "Value": "123" } ] }, "Ipv6Enabled": false, "RoutingEndpoint": "dj6xusxq65abc.cloudfront.net", "AnycastIpListId": "aip_CCkW6gKrDiBD4n78123ABC", "Status": "InProgress", "Enabled": true, "IsDefault": false } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 사용자 지정 연결 그룹 생성(선택 사항)을 참조하세요.
-
API 세부 정보는 명령 참조의 CreateConnectionGroup
을 참조하세요. AWS CLI
-
다음 코드 예시는 create-distribution-tenant
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 배포 테넌트를 생성하려면
다음
create-distribution-tenant
예제에서는 WAF를 비활성화하고, 지리적 제한을 추가하고, 다른 인증서를 사용하도록 사용자 지정을 지정하는 CloudFront 배포 테넌트를 생성합니다.aws cloudfront create-distribution-tenant \ --cli-input-json
file://tenant.json
tenant.json
의 콘텐츠:{ "DistributionId": "E1XNX8R2GOAABC", "Domains": [ { "Domain": "example.com" } ], "Parameters": [ { "Name": "testParam", "Value": "defaultValue" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "Enabled": false, "Tags": { "Items": [ { "Key": "tag", "Value": "tagValue" } ] }, "Name": "new-tenant-customizations", "Customizations": { "GeoRestrictions": { "Locations": ["DE"], "RestrictionType": "whitelist" }, "WebAcl": { "Action": "disable" }, "Certificate": { "Arn": "arn:aws:acm:us-east-1:123456789012:certificate/ec53f564-ea5a-4e4a-a0a2-e3c989449abc" } } }
출력:
{ "ETag": "E23ZP02F085ABC", "DistributionTenant": { "Id": "dt_2yN5tYwVbPKr7m2IB69M1yp1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant-customizations", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2yN5tYwVbPKr7m2IB69M1yp1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "Tags": { "Items": [ { "Key": "tag", "Value": "tagValue" } ] }, "Customizations": { "WebAcl": { "Action": "disable" }, "Certificate": { "Arn": "arn:aws:acm:us-east-1:123456789012:certificate/ec53f564-ea5a-4e4a-a0a2-e3c989449abc" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE" ] } }, "Parameters": [ { "Name": "testParam", "Value": "defaultValue" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "CreatedTime": "2025-06-11T17:20:06.432000+00:00", "LastModifiedTime": "2025-06-11T17:20:06.432000+00:00", "Enabled": false, "Status": "InProgress" } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 배포 생성을 참조하세요.
-
API 세부 정보는 명령 참조의 CreateDistributionTenant
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 create-distribution-with-tags
의 사용 방법을 보여 줍니다.
- AWS CLI
-
태그를 사용하여 CloudFront 배포 생성
다음
create-distribution-with-tags
예제에서는dist-config-with-tags.json
이라는 JSON 파일에서 배포 구성과 태그를 제공하여 두 개의 태그가 있는 배포를 생성합니다.aws cloudfront create-distribution-with-tags \ --distribution-config-with-tags
file://dist-config-with-tags.json
dist-config-with-tags.json
파일은 현재 폴더의 JSON 문서입니다. 두 개의 태그가 포함된 파일 상단의Tags
객체를 기록해 둡니다.Name = ExampleDistribution
Project = ExampleProject
dist-config-with-tags.json
의 콘텐츠:{ "Tags": { "Items": [ { "Key": "Name", "Value": "ExampleDistribution" }, { "Key": "Project", "Value": "ExampleProject" } ] }, "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } }
출력:
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/distribution/EDFDVBD6EXAMPLE", "ETag": "E2QWRUHEXAMPLE", "Distribution": { "Id": "EDFDVBD6EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE", "Status": "InProgress", "LastModifiedTime": "2019-12-04T23:35:41.433Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDistributionWithTags
섹션을 참조하세요.
-
다음 코드 예시는 create-distribution
의 사용 방법을 보여 줍니다.
- AWS CLI
-
예제 1: CloudFront 배포를 생성하는 방법
다음 예제에서는 명령줄 인수를 사용하여 이름이
amzn-s3-demo-bucket
인 S3 버킷에 대한 배포를 만들고index.html
을 기본 루트 객체로 지정합니다.aws cloudfront create-distribution \ --origin-domain-name
amzn-s3-demo-bucket.s3.amazonaws.com
\ --default-root-objectindex.html
출력:
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/distribution/EMLARXS9EXAMPLE", "ETag": "E9LHASXEXAMPLE", "Distribution": { "Id": "EMLARXS9EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EMLARXS9EXAMPLE", "Status": "InProgress", "LastModifiedTime": "2019-11-22T00:55:15.705Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } } }
예제 2: JSON 파일을 사용하여 CloudFront 배포를 만드는 방법
다음 예제에서는 JSON 파일을 사용하여 이름이
amzn-s3-demo-bucket
인 S3 버킷에 대한 배포를 만들고index.html
을 기본 루트 객체로 지정합니다.aws cloudfront create-distribution \ --distribution-config
file://dist-config.json
dist-config.json
의 콘텐츠:{ "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true }
샘플 출력은 예제 1을 참조하시기 바랍니다.
-
API 세부 정보는 AWS CLI 명령 참조의 CreateDistribution
을 참조하세요.
-
다음 코드 예시에서는 create-field-level-encryption-config
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 필드 수준 암호화 구성 생성
다음 예시에서는 JSON 파일
fle-config.json
에 구성 파라미터를 제공하여 필드 수준 암호화 구성을 생성합니다. 필드 수준 암호화 구성을 생성하려면 먼저 필드 수준 암호화 프로파일이 있어야 합니다. 프로파일을 생성하려면 create-field-level-encryption-profile 명령을 참조하세요.CloudFront 필드 수준 암호화에 대한 자세한 내용은 Amazon CloudFront 개발자 안내서의 필드 수준 암호화를 사용하여 민감한 데이터 보호를 참조하세요.
aws cloudfront create-field-level-encryption-config \ --field-level-encryption-config
file://fle-config.json
fle-config.json
파일은 다음을 포함한 현재 문서의 JSON 문서입니다.{ "CallerReference": "cli-example", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0 } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } }
출력:
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/field-level-encryption/C3KM2WVD605UAY", "ETag": "E2P4Z4VU7TY5SG", "FieldLevelEncryption": { "Id": "C3KM2WVD605UAY", "LastModifiedTime": "2019-12-10T21:30:18.974Z", "FieldLevelEncryptionConfig": { "CallerReference": "cli-example", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateFieldLevelEncryptionConfig
섹션을 참조하세요.
-
다음 코드 예시에서는 create-field-level-encryption-profile
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 필드 수준 암호화 프로파일을 생성하는 방법
다음 예시에서는 JSON 파일
fle-profile-config.json
에 파라미터를 제공하여 필드 수준 암호화 프로파일을 생성합니다. 필드 수준 암호화 프로파일을 생성하려면 먼저 CloudFront 퍼블릭 키가 있어야 합니다. CloudFront 퍼블릭 키를 생성하려면 create-public-key 명령을 참조하세요.CloudFront 필드 수준 암호화에 대한 자세한 내용은 Amazon CloudFront 개발자 안내서의 필드 수준 암호화를 사용하여 민감한 데이터 보호를 참조하세요.
aws cloudfront create-field-level-encryption-profile \ --field-level-encryption-profile-config
file://fle-profile-config.json
fle-profile-config.json
파일은 다음을 포함한 현재 문서의 JSON 문서입니다.{ "Name": "ExampleFLEProfile", "CallerReference": "cli-example", "Comment": "FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] } }
출력:
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/field-level-encryption-profile/PPK0UOSIF5WSV", "ETag": "E2QWRUHEXAMPLE", "FieldLevelEncryptionProfile": { "Id": "PPK0UOSIF5WSV", "LastModifiedTime": "2019-12-10T01:03:16.537Z", "FieldLevelEncryptionProfileConfig": { "Name": "ExampleFLEProfile", "CallerReference": "cli-example", "Comment": "FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] } } } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreateFieldLevelEncryptionProfile
섹션을 참조하세요.
-
다음 코드 예시는 create-invalidation-for-distribution-tenant
의 사용 방법을 보여 줍니다.
- AWS CLI
-
배포 테넌트에 대한 CloudFront 무효화를 생성하려면
다음
create-invalidation-for-distribution-tenant
예제에서는 CloudFront 배포 테넌트의 모든 파일에 대해 무효화를 생성합니다.aws cloudfront create-invalidation-for-distribution-tenant \ --id
dt_2wjDZi3hD1ivOXf6rpZJO1AB
\ --invalidation-batch '{"Paths": {"Quantity": 1, "Items": ["/*"]}, "CallerReference": "invalidation-$(date +%s)"}
'출력:
{ "Location": "https://cloudfront.amazonaws.com/2020-05-31/distribution-tenant/dt_2wjDZi3hD1ivOXf6rpZJO1AB/invalidation/I2JGL2F1ZAA426PGG0YLLKABC", "Invalidation": { "Id": "I2JGL2F1ZAA426PGG0YLLKABC", "Status": "InProgress", "CreateTime": "2025-05-07T16:59:25.947000+00:00", "InvalidationBatch": { "Paths": { "Quantity": 1, "Items": [ "/*" ] }, "CallerReference": "invalidation-$(date +%s)" } } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 파일 무효화를 참조하세요.
-
API 세부 정보는 명령 참조의 CreateInvalidationForDistributionTenant
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 create-invalidation
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 배포에 대한 무효화를 생성하려면
다음
create-invalidation
예제는 지정된 CloudFront 배포의 지정된 파일에 대한 무효화를 생성합니다.aws cloudfront create-invalidation \ --distribution-id
EDFDVBD6EXAMPLE
\ --paths"/example-path/example-file.jpg"
"/example-path/example-file2.png"
출력:
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/distribution/EDFDVBD6EXAMPLE/invalidation/I1JLWSDAP8FU89", "Invalidation": { "Id": "I1JLWSDAP8FU89", "Status": "InProgress", "CreateTime": "2019-12-05T18:24:51.407Z", "InvalidationBatch": { "Paths": { "Quantity": 2, "Items": [ "/example-path/example-file2.png", "/example-path/example-file.jpg" ] }, "CallerReference": "cli-1575570291-670203" } } }
이전 예제에서 AWS CLI는 무작위를 자동으로 생성했습니다
CallerReference
. 직접CallerReference
를 지정하거나 무효화 매개변수를 명령줄 인수로 전달하지 않으려면 JSON 파일을 사용할 수 있습니다. 다음 예제에서는inv-batch.json
라는 JSON 파일에 무효화 매개 변수를 제공하여 두 파일에 대한 무효화를 생성합니다aws cloudfront create-invalidation \ --distribution-id
EDFDVBD6EXAMPLE
\ --invalidation-batchfile://inv-batch.json
inv-batch.json
의 콘텐츠:{ "Paths": { "Quantity": 2, "Items": [ "/example-path/example-file.jpg", "/example-path/example-file2.png" ] }, "CallerReference": "cli-example" }
출력:
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/distribution/EDFDVBD6EXAMPLE/invalidation/I2J0I21PCUYOIK", "Invalidation": { "Id": "I2J0I21PCUYOIK", "Status": "InProgress", "CreateTime": "2019-12-05T18:40:49.413Z", "InvalidationBatch": { "Paths": { "Quantity": 2, "Items": [ "/example-path/example-file.jpg", "/example-path/example-file2.png" ] }, "CallerReference": "cli-example" } } }
-
API 세부 정보는 AWS CLI 명령 참조의CreateInvalidation
섹션을 참조하세요.
-
다음 코드 예시에서는 create-public-key
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 퍼블릭 키를 생성하려면
다음 예제에서는
pub-key-config.json
이라는 JSON 파일로 파라미터를 제공하여 CloudFront 퍼블릭 키를 생성합니다. 이 명령을 사용하려면 먼저 PEM으로 인코딩된 퍼블릭 키가 있어야 합니다. 자세한 내용은 Amazon CloudFront 개발자 안내서의 RSA 키 페어 생성을 참조하세요.aws cloudfront create-public-key \ --public-key-config
file://pub-key-config.json
pub-key-config.json
파일은 다음을 포함한 현재 문서의 JSON 문서입니다. 참고로 퍼블릭 키는 PEM 형식으로 인코딩됩니다.{ "CallerReference": "cli-example", "Name": "ExampleKey", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" }
출력:
{ "Location": "https://cloudfront.amazonaws.com/2019-03-26/public-key/KDFB19YGCR002", "ETag": "E2QWRUHEXAMPLE", "PublicKey": { "Id": "KDFB19YGCR002", "CreatedTime": "2019-12-05T18:51:43.781Z", "PublicKeyConfig": { "CallerReference": "cli-example", "Name": "ExampleKey", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 CreatePublicKey
를 참조하세요.
-
다음 코드 예시에서는 delete-cloud-front-origin-access-identity
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 원본 액세스 ID 삭제
다음 예시에서는 ID가
E74FTE3AEXAMPLE
인 오리진 액세스 ID(OAI)를 삭제하기 위한 요청입니다. OAI를 삭제하는 방법 OAI의 ID와ETag
가 있어야 합니다. OAI ID는 create-cloud-front-origin-access-identity 및 list-cloud-front-origin-access-identities 명령의 출력에 반환됩니다.ETag
를 가져오려면 get-cloud-front-origin-access-identity 또는 get-cloud-front-origin-access-identity-config 명령을 사용합니다.--if-match
옵션을 사용하여 OAI의ETag
를 제공합니다.aws cloudfront delete-cloud-front-origin-access-identity \ --id
E74FTE3AEXAMPLE
\ --if-matchE2QWRUHEXAMPLE
이 명령이 제대로 실행되면 출력이 표시되지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteCloudFrontOriginAccessIdentity
섹션을 참조하세요.
-
다음 코드 예시는 delete-connection-group
의 사용 방법을 보여 줍니다.
- AWS CLI
-
연결 그룹을 삭제하려면
다음
delete-connection-group
예시에서는 연결 그룹을 삭제합니다. 연결 그룹은 비활성화되어 있어야 하며 CloudFront 리소스와 연결할 수 없습니다.aws cloudfront delete-connection-group \ --id
cg_2wjLpjbHkLUdhWAjHllcOeABC
\ --if-matchETVPDKIKX0DABC
이 명령이 제대로 실행되면 출력이 표시되지 않습니다.
연결 그룹 관리에 대한 자세한 내용은 Amazon CloudFront 개발자 안내서의 사용자 지정 연결 그룹 생성(선택 사항)을 참조하세요.
-
API 세부 정보는 명령 참조의 DeleteConnectionGroup
을 참조하세요. AWS CLI
-
다음 코드 예시는 delete-distribution-tenant
의 사용 방법을 보여 줍니다.
- AWS CLI
-
배포 테넌트를 삭제하려면
다음
delete-distribution-tenant
예시에서는 ETag가 인 배포 테넌트를 삭제합니다ETVPDKIKX0DABC
. 배포 테넌트는 비활성화되어 있어야 하며 CloudFront 리소스와 연결할 수 없습니다.aws cloudfront delete-distribution-tenant \ --id
dt_2wjMUbg3NHZEQ7OfoalP5zi1AB
\ --if-matchETVPDKIKX0DABC
이 명령이 제대로 실행되면 출력이 표시되지 않습니다.
자세한 내용은 Amazon CloudFront 개발자 안내서의 배포 삭제를 참조하세요.
-
API 세부 정보는 명령 참조의 DeleteDistributionTenant
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 delete-distribution
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 배포를 삭제하려면
다음 예제에서는 ID
EDFDVBD6EXAMPLE
을 사용하여 CloudFront 배포를 삭제합니다. 배포를 삭제하려면 먼저 배포를 비활성화해야 합니다. 배포를 비활성화하려면 update-distribution 명령을 사용하세요. 자세한 정보는 update-distribution 예시를 참조하세요.배포가 비활성화된 경우 이를 삭제할 수 있습니다. 배포를 삭제하려면 배포의
ETag
를 제공하는--if-match
옵션을 사용해야 합니다.ETag
를 가져오려면 get-distribution 또는 get-distribution-config 명령을 사용하세요.aws cloudfront delete-distribution \ --id
EDFDVBD6EXAMPLE
\ --if-matchE2QWRUHEXAMPLE
이 명령이 제대로 실행되면 출력이 표시되지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteDistribution
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-field-level-encryption-config
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 필드 수준 암호화 구성을 삭제하는 방법
다음 예시에서는 ID가
C3KM2WVD605UAY
인 CloudFront 필드 수준 암호화 구성을 삭제합니다. 필드 수준 암호화 구성을 삭제하려면 ID와ETag
가 있어야 합니다. ID는 create-field-level-encryption-config 및 list-field-level-encryption-configs 명령의 출력으로 반환됩니다.ETag
를 가져오려면 get-field-level-encryption 또는 get-field-level-encryption-config 명령을 사용합니다.--if-match
옵션을 사용하여 구성의ETag
를 제공합니다.aws cloudfront delete-field-level-encryption-config \ --id
C3KM2WVD605UAY
\ --if-matchE26M4BIAV81ZF6
이 명령이 제대로 실행되면 출력이 표시되지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteFieldLevelEncryptionConfig
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-field-level-encryption-profile
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 필드 수준 암호화 프로파일을 삭제하는 방법
다음 예시에서는 ID가
PPK0UOSIF5WSV
인 CloudFront 필드 수준 암호화 프로파일을 삭제합니다. 필드 수준 암호화 프로파일을 삭제하려면 ID와ETag
가 있어야 합니다. ID는 create-field-level-encryption-profile 및 list-field-level-encryption-profiles 명령의 출력으로 반환됩니다.ETag
를 가져오려면 get-field-level-encryption-profile 또는 get-field-level-encryption-profile-config 명령을 사용합니다.--if-match
옵션을 사용하여 프로파일의ETag
를 제공합니다.aws cloudfront delete-field-level-encryption-profile \ --id
PPK0UOSIF5WSV
\ --if-matchEJETYFJ9CL66D
이 명령이 제대로 실행되면 출력이 표시되지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 DeleteFieldLevelEncryptionProfile
섹션을 참조하세요.
-
다음 코드 예시에서는 delete-public-key
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 퍼블릭 키 삭제
다음 예시에서는 ID가
KDFB19YGCR002
인 CloudFront 퍼블릭 키를 삭제합니다. 퍼블릭 키를 삭제하려면 ID와ETag
가 있어야 합니다. ID는 create-public-key 및 list-public-keys 명령의 출력으로 반환됩니다.ETag
를 가져오려면 get-public-key 또는 get-public-key-config 명령을 사용합니다.--if-match
옵션을 사용하여 퍼블릭 키의ETag
를 제공합니다.aws cloudfront delete-public-key \ --id
KDFB19YGCR002
\ --if-matchE2QWRUHEXAMPLE
이 명령이 제대로 실행되면 출력이 표시되지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 DeletePublicKey
섹션을 참조하세요.
-
다음 코드 예시는 disassociate-distribution-tenant-web-acl
의 사용 방법을 보여 줍니다.
- AWS CLI
-
배포 테넌트에서 웹 ACL을 연결 해제하려면
다음
disassociate-distribution-tenant-web-acl
예시에서는 ETag를 사용하여 배포 테넌트에서 웹 ACL의 연결을 해제합니다E1PA6795UKMABC
.aws cloudfront disassociate-distribution-tenant-web-acl \ --id
dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB
\ --if-matchE1PA6795UKMABC
출력:
{ "ETag": "E13V1IB3VIYABC", "Id": "dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB" }
자세한 내용은 Amazon CloudFront 개발자 안내서의 AWS WAF 보안 보호 비활성화를 참조하세요.
-
API 세부 정보는 명령 참조의 DisassociateDistributionTenantWebAcl
을 참조하세요. AWS CLI
-
다음 코드 예시는 disassociate-distribution-web-acl
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 배포에서 웹 ACL을 연결 해제하려면
다음
disassociate-distribution-web-acl
예제에서는 웹 ACL과 ETag가 있는 CloudFront 배포 간의 연결을 제거합니다E13V1IB3VIYABC
.aws cloudfront disassociate-distribution-web-acl \ --id
E1XNX8R2GOAABC
\ --if-matchEEZQ9Z24VM1ABC
출력:
{ "ETag": "E2YWS1C2J3OABC", "Id": "E1XNX8R2GOAABC" }
자세한 내용은 Amazon CloudFront 개발자 안내서의 AWS WAF 보안 보호 비활성화를 참조하세요.
-
API 세부 정보는 명령 참조의 DisassociateDistributionWebAcl
을 참조하세요. AWS CLI
-
다음 코드 예시는 get-cloud-front-origin-access-identity-config
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 원본 액세스 ID 구성을 가져오려면
다음 예제에서는 ID
E74FTE3AEXAMPLE
을 사용하여ETag
를 포함한 CloudFront 오리진 액세스 ID(OAI)에 대한 메타데이터를 가져옵니다. OAI ID는 create-cloud-front-origin-access-identity 및 list-cloud-front-origin-access-identities 명령의 출력에 반환됩니다.aws cloudfront get-cloud-front-origin-access-identity-config --id
E74FTE3AEXAMPLE
출력:
{ "ETag": "E2QWRUHEXAMPLE", "CloudFrontOriginAccessIdentityConfig": { "CallerReference": "cli-example", "Comment": "Example OAI" } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetCloudFrontOriginAccessIdentityConfig
섹션을 참조하세요.
-
다음 코드 예시에서는 get-cloud-front-origin-access-identity
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 원본 액세스 ID를 가져오려면
다음 예제는 ID가
E74FTE3AEXAMPLE
인 CloudFront 오리진 액세스 ID(OAI) 및 그에 딸린ETag
와 관련된 S3 카노니컬 ID를 가져옵니다. OAI ID는 create-cloud-front-origin-access-identity 및 list-cloud-front-origin-access-identities 명령의 출력에 반환됩니다.aws cloudfront get-cloud-front-origin-access-identity --id
E74FTE3AEXAMPLE
출력:
{ "ETag": "E2QWRUHEXAMPLE", "CloudFrontOriginAccessIdentity": { "Id": "E74FTE3AEXAMPLE", "S3CanonicalUserId": "cd13868f797c227fbea2830611a26fe0a21ba1b826ab4bed9b7771c9aEXAMPLE", "CloudFrontOriginAccessIdentityConfig": { "CallerReference": "cli-example", "Comment": "Example OAI" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetCloudFrontOriginAccessIdentity
섹션을 참조하세요.
-
다음 코드 예시는 get-connection-group-by-routing-endpoint
의 사용 방법을 보여 줍니다.
- AWS CLI
-
엔드포인트를 라우팅하여 연결 그룹을 가져오려면
다음
get-connection-group-by-routing-endpoint
예시에서는 라우팅 엔드포인트를 사용하여 연결 그룹에 대한 정보를 검색합니다.aws cloudfront get-connection-group-by-routing-endpoint \ --routing-endpoint
dvdg9gprgabc.cloudfront.net
출력:
{ "ETag": "E23ZP02F085ABC", "ConnectionGroup": { "Id": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "Name": "connection-group-2", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2wjDWTBKTlRB87cAaUQFaakABC", "CreatedTime": "2025-05-06T15:42:00.790000+00:00", "LastModifiedTime": "2025-05-06T15:42:00.790000+00:00", "Ipv6Enabled": true, "RoutingEndpoint": "dvdg9gprgabc.cloudfront.net", "Status": "Deployed", "Enabled": true, "IsDefault": false } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 사용자 지정 연결 그룹 생성(선택 사항)을 참조하세요.
-
API 세부 정보는 명령 참조의 GetConnectionGroupByRoutingEndpoint
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 get-connection-group
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 연결 그룹을 가져오는 방법
다음
get-connection-group
예시에서는 CloudFront 연결 그룹에 대한 정보를 검색합니다.aws cloudfront get-connection-group \ --identifier
cg_2wjDWTBKTlRB87cAaUQFaakABC
출력:
{ "ETag": "E23ZP02F085ABC", "ConnectionGroup": { "Id": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "Name": "connection-group-2", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2wjDWTBKTlRB87cAaUQFaakABC", "CreatedTime": "2025-05-06T15:42:00.790000+00:00", "LastModifiedTime": "2025-05-06T15:42:00.790000+00:00", "Ipv6Enabled": true, "RoutingEndpoint": "dvdg9gprgabc.cloudfront.net", "Status": "Deployed", "Enabled": true, "IsDefault": false } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 사용자 지정 연결 그룹 생성(선택 사항)을 참조하세요.
-
API 세부 정보는 명령 참조의 GetConnectionGroup
을 참조하세요. AWS CLI
-
다음 코드 예시는 get-distribution-config
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 배포 구성을 가져오려면
다음 예제에서는 ID
EDFDVBD6EXAMPLE
을 사용하여ETag
를 포함한 CloudFront 배포에 대한 메타데이터를 가져옵니다. 배포 ID는 create-distribution 및 list-distributions 명령에서 반환됩니다.aws cloudfront get-distribution-config \ --id
EDFDVBD6EXAMPLE
출력:
{ "ETag": "E2QWRUHEXAMPLE", "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetDistributionConfig
를 참조하세요.
-
다음 코드 예시는 get-distribution-tenant-by-domain
의 사용 방법을 보여 줍니다.
- AWS CLI
-
도메인별로 배포 테넌트 정보를 가져오려면
다음
get-distribution-tenant-by-domain
예시에서는 지정된 도메인을 사용하여 배포 테넌트에 대한 정보를 검색합니다.aws cloudfront get-distribution-tenant-by-domain \ --domain
example.com
출력:
{ "ETag": "E23ZP02F085ABC", "DistributionTenant": { "Id": "dt_2xVInRKCfUzQHgxosDs9hiLk1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "example-tenant-4", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2xVInRKCfUzQHgxosDs9hiLk1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "Parameters": [ { "Name": "testParam", "Value": "defaultValue" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "CreatedTime": "2025-05-23T16:16:20.871000+00:00", "LastModifiedTime": "2025-05-23T16:16:20.871000+00:00", "Enabled": false, "Status": "Deployed" } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 Understand how multi-tenant distributions work를 참조하세요.
-
API 세부 정보는 명령 참조의 GetDistributionTenantByDomain
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 get-distribution-tenant
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 배포 테넌트에 대한 세부 정보를 가져오는 방법
다음
get-distribution-tenant
예시에서는 CloudFront 배포 테넌트에 대한 정보를 검색합니다.aws cloudfront get-distribution-tenant \ --id
dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB
출력:
{ "ETag": "E23ZP02F085ABC", "DistributionTenant": { "Id": "dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "example-tenant-2", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB", "Domains": [ { "Domain": "example.com", "Status": "inactive" } ], "ConnectionGroupId": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "CreatedTime": "2025-05-06T15:42:28.542000+00:00", "LastModifiedTime": "2025-05-06T15:42:37.724000+00:00", "Enabled": true, "Status": "InProgress" } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 Understand how multi-tenant distributions work를 참조하세요.
-
API 세부 정보는 명령 참조의 GetDistributionTenant
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 get-distribution
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 배포를 가져오려면
다음
get-distribution
예제에서는ETag
를 비롯해EDFDVBD6EXAMPLE
ID를 가진 CloudFront 배포를 가져옵니다. 배포 ID는 create-distribution 및 list-distributions 명령에서 반환됩니다.aws cloudfront get-distribution \ --id
EDFDVBD6EXAMPLE
출력:
{ "ETag": "E2QWRUHEXAMPLE", "Distribution": { "Id": "EDFDVBD6EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE", "Status": "Deployed", "LastModifiedTime": "2019-12-04T23:35:41.433Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-example", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-cli-example", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetDistribution
섹션을 참조하세요.
-
다음 코드 예시에서는 get-field-level-encryption-config
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 필드 수준 암호화 구성에 대한 메타데이터를 가져오는 방법
다음 예시에서는 ID가
C3KM2WVD605UAY
인 CloudFront 필드 수준 암호화 구성에 대한 메타데이터(ETag
포함)를 가져옵니다.aws cloudfront get-field-level-encryption-config --id
C3KM2WVD605UAY
출력:
{ "ETag": "E2P4Z4VU7TY5SG", "FieldLevelEncryptionConfig": { "CallerReference": "cli-example", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetFieldLevelEncryptionConfig
섹션을 참조하세요.
-
다음 코드 예시에서는 get-field-level-encryption-profile-config
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 필드 수준 암호화 프로파일 구성을 가져오는 방법
다음 예시에서는 ID가
PPK0UOSIF5WSV
인 CloudFront 필드 수준 암호화 프로파일에 대한 메타데이터(ETag
포함)를 가져옵니다.aws cloudfront get-field-level-encryption-profile-config --id
PPK0UOSIF5WSV
출력:
{ "ETag": "E1QQG65FS2L2GC", "FieldLevelEncryptionProfileConfig": { "Name": "ExampleFLEProfile", "CallerReference": "cli-example", "Comment": "FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] } } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetFieldLevelEncryptionProfileConfig
섹션을 참조하세요.
-
다음 코드 예시에서는 get-field-level-encryption-profile
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 필드 수준 암호화 프로파일을 가져오는 방법
다음 예시에서는 ID가
PPK0UOSIF5WSV
인 CloudFront 필드 수준 암호화 프로파일(ETag
포함)을 가져옵니다.aws cloudfront get-field-level-encryption-profile --id
PPK0UOSIF5WSV
출력:
{ "ETag": "E1QQG65FS2L2GC", "FieldLevelEncryptionProfile": { "Id": "PPK0UOSIF5WSV", "LastModifiedTime": "2019-12-10T01:03:16.537Z", "FieldLevelEncryptionProfileConfig": { "Name": "ExampleFLEProfile", "CallerReference": "cli-example", "Comment": "FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] } } } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetFieldLevelEncryptionProfile
섹션을 참조하세요.
-
다음 코드 예시에서는 get-field-level-encryption
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 필드 수준 암호화 구성을 가져오는 방법
다음 예시에서는 ID가
C3KM2WVD605UAY
인 CloudFront 필드 수준 암호화 구성(ETag
포함)을 가져옵니다.aws cloudfront get-field-level-encryption --id
C3KM2WVD605UAY
출력:
{ "ETag": "E2P4Z4VU7TY5SG", "FieldLevelEncryption": { "Id": "C3KM2WVD605UAY", "LastModifiedTime": "2019-12-10T21:30:18.974Z", "FieldLevelEncryptionConfig": { "CallerReference": "cli-example", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetFieldLevelEncryption
섹션을 참조하세요.
-
다음 코드 예시는 get-invalidation-for-distribution-tenant
의 사용 방법을 보여 줍니다.
- AWS CLI
-
배포 테넌트에 대한 무효화를 가져오는 방법
다음
get-invalidation-for-distribution-tenant
예시에서는 배포 테넌트의 무효화에 대한 정보를 가져옵니다.aws cloudfront get-invalidation-for-distribution-tenant \ --distribution-tenant-id
dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB
\ --idI4CU23QAPKMUDUU06F9OFGFABC
출력:
{ "Invalidation": { "Id": "I4CU23QAPKMUDUU06F9OFGFABC", "Status": "Completed", "CreateTime": "2025-05-06T15:46:12.824000+00:00", "InvalidationBatch": { "Paths": { "Quantity": 2, "Items": [ "/example/invalidation", "/more/invalidations" ] }, "CallerReference": "007ee5a6-d0a0-42be-bb61-e7b915969b48" } } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 파일 무효화를 참조하여 콘텐츠를 제거합니다.
-
API 세부 정보는 명령 참조의 GetInvalidationForDistributionTenant
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 get-invalidation
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 무효화를 가져오는 방법
다음 예시에서는 ID가
EDFDVBD6EXAMPLE
인 CloudFront 배포의 IDI2J0I21PCUYOIK
를 통해 무효화를 가져옵니다.aws cloudfront get-invalidation --id
I2J0I21PCUYOIK
--distribution-idEDFDVBD6EXAMPLE
출력:
{ "Invalidation": { "Status": "Completed", "InvalidationBatch": { "Paths": { "Items": [ "/example-path/example-file.jpg", "/example-path/example-file-2.jpg" ], "Quantity": 2 }, "CallerReference": "cli-example" }, "Id": "I2J0I21PCUYOIK", "CreateTime": "2019-12-05T18:40:49.413Z" } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetInvalidation
섹션을 참조하세요.
-
다음 코드 예시는 get-managed-certificate-details
의 사용 방법을 보여 줍니다.
- AWS CLI
-
관리형 인증서 세부 정보를 가져오는 방법
다음
get-managed-certificate-details
예시에서는 CloudFront 관리형 ACM 인증서의 세부 정보를 검색합니다.aws cloudfront get-managed-certificate-details \ --identifier
dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB
출력:
{ "ManagedCertificateDetails": { "CertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/655dc1fe-6d37-451d-a013-c2db3a034abc", "CertificateStatus": "pending-validation", "ValidationTokenHost": "self-hosted", "ValidationTokenDetails": [ { "Domain": "example.com", "RedirectTo": "validation.us-east-1.acm-validations.aws/123456789012/.well-known/pki-validation/b315c9ae21284e7918bb9f3f422ab1c7.txt", "RedirectFrom": "example.com/.well-known/pki-validation/b315c9ae21284e7918bb9f3f422ac3c7.txt" } ] } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 CloudFront 배포 테넌트에 대한 인증서 요청을 참조하세요. Amazon CloudFront
-
API 세부 정보는 명령 참조의 GetManagedCertificateDetails
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 get-public-key-config
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 퍼블릭 키 구성을 가져오는 방법
다음 예시에서는 ID가
KDFB19YGCR002
인 CloudFront 퍼블릭 키에 대한 메타데이터(ETag
포함)를 가져옵니다. 퍼블릭 키 ID는 create-public-key 및 list-public-keys 명령에 반환됩니다.aws cloudfront get-public-key-config --id
KDFB19YGCR002
출력:
{ "ETag": "E2QWRUHEXAMPLE", "PublicKeyConfig": { "CallerReference": "cli-example", "Name": "ExampleKey", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetPublicKeyConfig
섹션을 참조하세요.
-
다음 코드 예시에서는 get-public-key
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 퍼블릭 키 가져오기
다음 예시에서는 ID가
KDFB19YGCR002
인 CloudFront 퍼블릭 키(ETag
포함)를 가져옵니다. 퍼블릭 키 ID는 create-public-key 및 list-public-keys 명령에 반환됩니다.aws cloudfront get-public-key --id
KDFB19YGCR002
출력:
{ "ETag": "E2QWRUHEXAMPLE", "PublicKey": { "Id": "KDFB19YGCR002", "CreatedTime": "2019-12-05T18:51:43.781Z", "PublicKeyConfig": { "CallerReference": "cli-example", "Name": "ExampleKey", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 GetPublicKey
섹션을 참조하세요.
-
다음 코드 예시에서는 list-cloud-front-origin-access-identities
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 오리진 액세스 ID를 나열하려면
다음 예시에서는 AWS 계정의 CloudFront 오OAIs) 목록을 가져옵니다.
aws cloudfront list-cloud-front-origin-access-identities
출력:
{ "CloudFrontOriginAccessIdentityList": { "Items": [ { "Id": "E74FTE3AEXAMPLE", "S3CanonicalUserId": "cd13868f797c227fbea2830611a26fe0a21ba1b826ab4bed9b7771c9aEXAMPLE", "Comment": "Example OAI" }, { "Id": "EH1HDMBEXAMPLE", "S3CanonicalUserId": "1489f6f2e6faacaae7ff64c4c3e6956c24f78788abfc1718c3527c263bf7a17EXAMPLE", "Comment": "Test OAI" }, { "Id": "E2X2C9TEXAMPLE", "S3CanonicalUserId": "cbfeebb915a64749f9be546a45b3fcfd3a31c779673c13c4dd460911ae402c2EXAMPLE", "Comment": "Example OAI #2" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ListCloudFrontOriginAccessIdentities
섹션을 참조하세요.
-
다음 코드 예시는 list-connection-groups
의 사용 방법을 보여 줍니다.
- AWS CLI
-
연결 그룹을 나열하려면
다음
list-connection-groups
예시에서는 AWS 계정에서 사용 가능한 연결 그룹을 나열합니다.aws cloudfront list-connection-groups
출력:
{ "ConnectionGroups": [ { "Id": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "Name": "CreatedByCloudFront-cg_2whCJoXMYCjHcxaLGrkllvyABC", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2whCJoXMYCjHcxaLGrkllvyABC", "RoutingEndpoint": "d3sx0pso7m5abc.cloudfront.net", "CreatedTime": "2025-05-05T22:32:29.630000+00:00", "LastModifiedTime": "2025-05-05T22:32:29.630000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": true, "Status": "Deployed", "IsDefault": true }, { "Id": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "Name": "connection-group-2", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2wjDWTBKTlRB87cAaUQFaakABC", "RoutingEndpoint": "dvdg9gprgabc.cloudfront.net", "CreatedTime": "2025-05-06T15:42:00.790000+00:00", "LastModifiedTime": "2025-05-06T15:42:00.790000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": true, "Status": "Deployed", "IsDefault": false } ] }
자세한 내용은 Amazon CloudFront 개발자 안내서의 사용자 지정 연결 그룹 생성(선택 사항)을 참조하세요.
-
API 세부 정보는 AWS CLI 명령 참조의 ListConnectionGroups
를 참조하세요.
-
다음 코드 예시는 list-distribution-tenants-by-customization
의 사용 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정을 기준으로 배포 테넌트를 나열하려면
다음
list-distribution-tenants-by-customization
예시에서는 지정된 웹 ACL을 사용하는 배포 테넌트를 나열합니다.aws cloudfront list-distribution-tenants-by-customization \ --web-acl-arn
arn:aws:wafv2:us-east-1:123456789012:global/webacl/CreatedByCloudFront-0273cd2f/a3c19bce-42b5-48a1-a8d4-b2bb2f28eabc
출력:
{ "DistributionTenantList": [ { "Id": "dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "example-tenant-2", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB", "Domains": [ { "Domain": "example.com", "Status": "inactive" } ], "ConnectionGroupId": "cg_2wjDWTBKTlRB87cAaUQFaakABC", "Customizations": { "WebAcl": { "Action": "override", "Arn": "arn:aws:wafv2:us-east-1:123456789012:global/webacl/CreatedByCloudFront-0273cd2f/a3c19bce-42b5-48a1-a8d4-b2bb2f28eabc" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "AL" ] } }, "CreatedTime": "2025-05-06T15:42:28.542000+00:00", "LastModifiedTime": "2025-05-06T16:14:08.710000+00:00", "ETag": "E1F83G8C2ARABC", "Enabled": true, "Status": "Deployed" } ] }
자세한 내용은 Amazon CloudFront 개발자 안내서의 배포 테넌트 사용자 지정을 참조하세요.
-
API 세부 정보는 명령 참조의 ListDistributionTenantsByCustomization
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 list-distribution-tenants
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 배포 테넌트를 나열하려면
다음
list-distribution-tenants
예시에서는 연결된 연결 그룹별로 AWS 계정의 CloudFront 배포 테넌트 3개를 나열합니다.aws cloudfront list-distribution-tenants \ --association-filter
ConnectionGroupId=cg_2whCJoXMYCjHcxaLGrkllvyABC
\ --max-items3
출력:
{ "DistributionTenantList": [ { "Id": "dt_2yMvQgam3QkJo2z54FDl91dk1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant-customizations", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2yMvQgam3QkJo2z54FDl91dk1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "Customizations": { "WebAcl": { "Action": "disable" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE" ] } }, "CreatedTime": "2025-06-11T15:54:02.142000+00:00", "LastModifiedTime": "2025-06-11T15:54:02.142000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": false, "Status": "Deployed" }, { "Id": "dt_2yMuV7NJuBcAB0cwwxMCBZQ1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2yMuV7NJuBcAB0cwwxMCBZQ1AB", "Domains": [ { "Domain": "1.example.com", "Status": "active" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "Customizations": { "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE" ] } }, "CreatedTime": "2025-06-11T15:46:23.466000+00:00", "LastModifiedTime": "2025-06-11T15:46:23.466000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": false, "Status": "Deployed" }, { "Id": "dt_2xVInRKCfUzQHgxosDs9hiLk1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant-2", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2xVInRKCfUzQHgxosDs9hiLk1AB", "Domains": [ { "Domain": "2.example.com", "Status": "active" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "CreatedTime": "2025-05-23T16:16:20.871000+00:00", "LastModifiedTime": "2025-05-23T16:16:20.871000+00:00", "ETag": "E23ZP02F085ABC", "Enabled": false, "Status": "Deployed" } ], "NextToken": "eyJNYXJrZXIiOiBudWxsLCAiYm90b190cnVuY2F0ZV9hbW91bnQiOiAzfQ==" }
자세한 내용은 Amazon CloudFront 개발자 안내서의 Understand how multi-tenant distributions work를 참조하세요.
-
API 세부 정보는 명령 참조의 ListDistributionTenants
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 list-distributions-by-connection-mode
의 사용 방법을 보여 줍니다.
- AWS CLI
-
연결 모드별로 CloudFront 배포를 나열하려면
다음
list-distributions-by-connection-mode
예시에서는 지정된 연결 모드의 CloudFront 배포를 나열합니다.aws cloudfront list-distributions-by-connection-mode \ --connection-mode
tenant-only
출력:
{ "DistributionList": { "Items": [ { "Id": "E1XNX8R2GOAABC", "ARN": "arn:aws:cloudfront::123456789012:distribution/E1XNX8R2GOAABC", "ETag": "EPT4JPJQDY1ABC", "Status": "Deployed", "LastModifiedTime": "2025-05-23T16:16:15.691000+00:00", "DomainName": "-", "Aliases": { "Quantity": 0 }, "Origins": { "Quantity": 1, "Items": [ { "Id": "example-cfn-simple-distribution123", "DomainName": "example.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" }, "ConnectionAttempts": 3, "ConnectionTimeout": 10, "OriginShield": { "Enabled": false }, "OriginAccessControlId": "E2CJRMB5LKEABC" } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "example-cfn-simple-distribution123", "TrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "Compress": true, "LambdaFunctionAssociations": { "Quantity": 0 }, "FunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e88639e5abc", "GrpcConfig": { "Enabled": false } }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": false, "ACMCertificateArn": "arn:aws:acm:us-east-1:123456789012:certificate/ec53f564-ea5a-4e4a-a0a2-e3c989449abc", "SSLSupportMethod": "sni-only", "MinimumProtocolVersion": "TLSv1.2_2021", "Certificate": "arn:aws:acm:us-east-1:123456789012:certificate/ec53f564-ea5a-4e4a-a0a2-e3c989449abc", "CertificateSource": "acm" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "arn:aws:wafv2:us-east-1:123456789012:global/webacl/web-global-example/626900da-5f64-418b-ba9b-743f3746cabc", "HttpVersion": "http2", "IsIPV6Enabled": false, "Staging": false, "ConnectionMode": "tenant-only" } ] } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 사용자 지정 연결 그룹 생성(선택 사항)을 참조하세요.
-
API 세부 정보는 명령 참조의 ListDistributionsByConnectionMode
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 list-distributions
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 배포를 나열하려면
다음 예시에서는 AWS 계정의 CloudFront 배포 목록을 가져옵니다.
aws cloudfront list-distributions
출력:
{ "DistributionList": { "Items": [ { "Id": "E23YS8OEXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/E23YS8OEXAMPLE", "Status": "Deployed", "LastModifiedTime": "2024-08-05T18:23:40.375000+00:00", "DomainName": "abcdefgh12ijk.cloudfront.net", "Aliases": { "Quantity": 0 }, "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "DomainName": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" }, "ConnectionAttempts": 3, "ConnectionTimeout": 10, "OriginShield": { "Enabled": false }, "OriginAccessControlId": "EIAP8PEXAMPLE" } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket.s3.us-east-1.amazonaws.com", "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "TrustedKeyGroups": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "Compress": true, "LambdaFunctionAssociations": { "Quantity": 0 }, "FunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "", "CachePolicyId": "658327ea-f89d-4fab-a63d-7e886EXAMPLE" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "SSLSupportMethod": "vip", "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "HTTP2", "IsIPV6Enabled": true, "Staging": false } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ListDistributions
섹션을 참조하세요.
-
다음 코드 예시는 list-domain-conflicts
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 배포에 대한 도메인 충돌을 나열하려면
다음
list-domain-conflicts
예시에서는 CloudFront 배포에 대한 도메인 충돌을 나열합니다.aws cloudfront list-domain-conflicts \ --domain
example.com
\ --domain-control-validation-resource"DistributionTenantId=dt_2x9GhoK0TZRsohWzv1b9It8J1AB"
출력:
{ "DomainConflicts": [ { "Domain": "example.com", "ResourceType": "distribution-tenant", "ResourceId": "***************ohWzv1b9It8J1AB", "AccountId": "123456789012" } ] }
자세한 내용은 Amazon CloudFront 개발자 안내서의 대체 도메인 이름을 다른 배포로 이동을 참조하세요.
-
API 세부 정보는 명령 참조의 ListDomainConflicts
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 list-field-level-encryption-configs
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 필드 수준 암호화 구성을 나열하는 방법
다음 예제에서는 AWS 계정의 CloudFront 필드 수준 암호화 구성 목록을 가져옵니다.
aws cloudfront list-field-level-encryption-configs
출력:
{ "FieldLevelEncryptionList": { "MaxItems": 100, "Quantity": 1, "Items": [ { "Id": "C3KM2WVD605UAY", "LastModifiedTime": "2019-12-10T21:30:18.974Z", "Comment": "Example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ListFieldLevelEncryptionConfigs
섹션을 참조하세요.
-
다음 코드 예시에서는 list-field-level-encryption-profiles
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 필드 수준 암호화 프로파일을 나열하는 방법
다음 예시에서는 AWS 계정의 CloudFront 필드 수준 암호화 프로파일 목록을 가져옵니다.
aws cloudfront list-field-level-encryption-profiles
출력:
{ "FieldLevelEncryptionProfileList": { "MaxItems": 100, "Quantity": 2, "Items": [ { "Id": "P280MFCLSYOCVU", "LastModifiedTime": "2019-12-05T01:05:39.896Z", "Name": "ExampleFLEProfile", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField" ] } } ] }, "Comment": "FLE profile for AWS CLI example" }, { "Id": "PPK0UOSIF5WSV", "LastModifiedTime": "2019-12-10T01:03:16.537Z", "Name": "ExampleFLEProfile2", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2ABC10EXAMPLE", "ProviderId": "ExampleFLEProvider2", "FieldPatterns": { "Quantity": 1, "Items": [ "ExampleSensitiveField2" ] } } ] }, "Comment": "FLE profile #2 for AWS CLI example" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ListFieldLevelEncryptionProfiles
섹션을 참조하세요.
-
다음 코드 예시는 list-invalidations-for-distribution-tenant
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 배포 테넌트에 대한 무효화를 나열하려면
다음
list-invalidations-for-distribution-tenant
예시에서는 CloudFront 배포 테넌트에 대한 무효화를 나열합니다.aws cloudfront list-invalidations-for-distribution-tenant \ --id
dt_2wjDZi3hD1ivOXf6rpZJOSNE1AB
출력:
{ "InvalidationList": { "Items": [ { "Id": "I4CU23QAPKMUDUU06F9OFGFABC", "CreateTime": "2025-05-06T15:46:12.824000+00:00", "Status": "Completed" } ] } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 파일 무효화를 참조하세요.
-
API 세부 정보는 명령 참조의 ListInvalidationsForDistributionTenant
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 list-invalidations
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 무효화를 나열하는 방법
다음 예시에서는 ID가
EDFDVBD6EXAMPLE
인 CloudFront 배포에 대한 무효화 목록을 가져옵니다.aws cloudfront list-invalidations --distribution-id
EDFDVBD6EXAMPLE
출력:
{ "InvalidationList": { "Marker": "", "Items": [ { "Status": "Completed", "Id": "YNY2LI2BVJ4NJU", "CreateTime": "2019-08-31T21:15:52.042Z" } ], "IsTruncated": false, "MaxItems": 100, "Quantity": 1 } }
-
API 세부 정보는 AWS CLI 명령 참조의 ListInvalidations
섹션을 참조하세요.
-
다음 코드 예시에서는 list-public-keys
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 퍼블릭 키를 나열하는 방법
다음 예시에서는 AWS 계정의 CloudFront 퍼블릭 키 목록을 가져옵니다.
aws cloudfront list-public-keys
출력:
{ "PublicKeyList": { "MaxItems": 100, "Quantity": 2, "Items": [ { "Id": "K2K8NC4HVFE3M0", "Name": "ExampleKey", "CreatedTime": "2019-12-05T01:04:28.818Z", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxPMbCA2Ks0lnd7IR+3pw\nwd3H/7jPGwj8bLUmore7bX+oeGpZ6QmLAe/1UOWcmZX2u70dYcSIzB1ofZtcn4cJ\nenHBAzO3ohBY/L1tQGJfS2A+omnN6H16VZE1JCK8XSJyfze7MDLcUyHZETdxuvRb\nA9X343/vMAuQPnhinFJ8Wdy8YBXSPpy7r95ylUQd9LfYTBzVZYG2tSesplcOkjM3\n2Uu+oMWxQAw1NINnSLPinMVsutJy6ZqlV3McWNWe4T+STGtWhrPNqJEn45sIcCx4\nq+kGZ2NQ0FyIyT2eiLKOX5Rgb/a36E/aMk4VoDsaenBQgG7WLTnstb9sr7MIhS6A\nrwIDAQAB\n-----END PUBLIC KEY-----\n", "Comment": "example public key" }, { "Id": "K1S0LWQ2L5HTBU", "Name": "ExampleKey2", "CreatedTime": "2019-12-09T23:28:11.110Z", "EncodedKey": "-----BEGIN PUBLIC KEY-----\nMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEApOCAg88A8+f4dujn9Izt\n26LxtgAkn2opGgo/NKpMiaisyw5qlg3f1gol7FV6pYNl78iJg3EO8JBbwtlH+cR9\nLGSf60NDeVhm76Oc39Np/vWgOdsGQcRbi9WmKZeSODqjQGzVZWqPmito3FzWVk6b\nfVY5N36U/RdbVAJm95Km+qaMYlbIdF40t72bi3IkKYV5hlB2XoDjlQ9F6ajQKyTB\nMHa3SN8q+3ZjQ4sJJ7D1V6r4wR8jDcFVD5NckWJmmgIVnkOQM37NYeoDnkaOuTpu\nha/+3b8tOb2z3LBVHPkp85zJRAOXacSwf5rZtPYKBNFsixTa2n55k2r218mOkMC4\nUwIDAQAB\n-----END PUBLIC KEY-----", "Comment": "example public key #2" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ListPublicKeys
섹션을 참조하세요.
-
다음 코드 예시에서는 list-tags-for-resource
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 배포의 태그 나열
다음 예시에서는 CloudFront 배포 목록을 가져옵니다.
aws cloudfront list-tags-for-resource \ --resource
arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE
출력:
{ "Tags": { "Items": [ { "Key": "DateCreated", "Value": "2019-12-04" }, { "Key": "Name", "Value": "Example name" }, { "Key": "Project", "Value": "Example project" } ] } }
-
API 세부 정보는 AWS CLI 명령 참조의 ListTagsForResource
섹션을 참조하세요.
-
다음 코드 예시에서는 sign
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront URL에 서명하는 방법
다음 예시는 CloudFront URL에 서명합니다. URL에 서명하려면 키 페어 ID( AWS 관리 콘솔에서 액세스 키 ID라고 함)와 신뢰할 수 있는 서명자의 CloudFront 키 페어의 프라이빗 키가 필요합니다. 서명된 URL에 대한 자세한 내용은 Amazon CloudFront 개발자 안내서의 서명된 URL 및 서명된 쿠키로 프라이빗 콘텐츠 제공을 참조하세요.
aws cloudfront sign \ --url
https://d111111abcdef8.cloudfront.net/private-content/private-file.html
\ --key-pair-idAPKAEIBAERJR2EXAMPLE
\ --private-keyfile://cf-signer-priv-key.pem
\ --date-less-than2020-01-01
출력:
https://d111111abcdef8.cloudfront.net/private-content/private-file.html?Expires=1577836800&Signature=nEXK7Kby47XKeZQKVc6pwkif6oZc-JWSpDkH0UH7EBGGqvgurkecCbgL5VfUAXyLQuJxFwRQWscz-owcq9KpmewCXrXQbPaJZNi9XSNwf4YKurPDQYaRQawKoeenH0GFteRf9ELK-Bs3nljTLjtbgzIUt7QJNKXcWr8AuUYikzGdJ4-qzx6WnxXfH~fxg4-GGl6l2kgCpXUB6Jx6K~Y3kpVOdzUPOIqFLHAnJojbhxqrVejomZZ2XrquDvNUCCIbePGnR3d24UPaLXG4FKOqNEaWDIBXu7jUUPwOyQCvpt-GNvjRJxqWf93uMobeMOiVYahb-e0KItiQewGcm0eLZQ__&Key-Pair-Id=APKAEIBAERJR2EXAMPLE
-
API 세부 정보는 AWS CLI 명령 참조의 Sign
을 참조하세요.
-
다음 코드 예시에서는 tag-resource
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 배포에 태그 지정
다음
tag-resource
예시에서는 지정된 CloudFront 배포에 두 개의 태그를 추가합니다.aws cloudfront tag-resource \ --resource
arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE
\ --tags 'Items=[{Key=Name,Value="Example name"},{Key=Project,Value="Example project"}]
'명령줄 인수를 사용하는 대신 다음 예시와 같이 JSON 파일로 태그를 제공할 수 있습니다.
aws cloudfront tag-resource \ --resource
arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE
\ --tagsfile://tags.json
tags.json
의 콘텐츠:{ "Items": [ { "Key": "Name", "Value": "Example name" }, { "Key": "Project", "Value": "Example project" } ] }
이 명령은 출력을 생성하지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 TagResource
를 참조하세요.
-
다음 코드 예시에서는 untag-resource
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 배포에서 태그를 제거하는 방법
다음 예시에서는 명령줄 인수를 사용하여 CloudFront 배포에서 두 태그를 제거합니다.
aws cloudfront untag-resource \ --resource
arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE
\ --tag-keysItems=Name,Project
명령줄 인수를 사용하는 대신 다음 예시와 같이 JSON 파일로 태그 키를 제공할 수 있습니다.
aws cloudfront untag-resource \ --resource
arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE
\ --tag-keysfile://tag-keys.json
tag-keys.json
파일은 다음을 포함한 현재 문서의 JSON 문서입니다.{ "Items": [ "Name", "Project" ] }
이 명령이 제대로 실행되면 출력이 표시되지 않습니다.
-
API 세부 정보는 AWS CLI 명령 참조의 UntagResource
섹션을 참조하세요.
-
다음 코드 예시에서는 update-cloud-front-origin-access-identity
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 원본 액세스 ID 업데이트
다음 예시에서는 ID가
E74FTE3AEXAMPLE
인 오리진 액세스 ID(OAI)를 업데이트하기 위한 요청입니다. 업데이트할 수 있는 유일한 필드는 OAI의Comment
입니다.OAI를 업데이트하려면 OAI의 ID와
ETag
가 있어야 합니다. OAI ID는 create-cloud-front-origin-access-identity 및 list-cloud-front-origin-access-identities 명령의 출력에 반환됩니다.ETag
를 가져오려면 get-cloud-front-origin-access-identity 또는 get-cloud-front-origin-access-identity-config 명령을 사용합니다.--if-match
옵션을 사용하여 OAI의ETag
를 제공합니다.aws cloudfront update-cloud-front-origin-access-identity \ --id
E74FTE3AEXAMPLE
\ --if-matchE2QWRUHEXAMPLE
\ --cloud-front-origin-access-identity-config \ CallerReference=cli-example,Comment="Example OAI Updated"다음 예시와 같이 JSON 파일에 OAI 구성을 제공하여 동일한 작업을 수행할 수 있습니다.
aws cloudfront update-cloud-front-origin-access-identity \ --id
E74FTE3AEXAMPLE
\ --if-matchE2QWRUHEXAMPLE
\ --cloud-front-origin-access-identity-configfile://OAI-config.json
OAI-config.json
파일은 다음을 포함한 현재 디렉터리의 JSON 문서입니다.{ "CallerReference": "cli-example", "Comment": "Example OAI Updated" }
명령줄 인수로 OAI 구성을 제공하든 JSON 파일로 제공하든 출력은 동일합니다.
{ "ETag": "E9LHASXEXAMPLE", "CloudFrontOriginAccessIdentity": { "Id": "E74FTE3AEXAMPLE", "S3CanonicalUserId": "cd13868f797c227fbea2830611a26fe0a21ba1b826ab4bed9b7771c9aEXAMPLE", "CloudFrontOriginAccessIdentityConfig": { "CallerReference": "cli-example", "Comment": "Example OAI Updated" } } }
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateCloudFrontOriginAccessIdentity
섹션을 참조하세요.
-
다음 코드 예시는 update-connection-group
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 연결 그룹을 업데이트하려면
다음
update-connection-group
예시에서는 CloudFront 연결 그룹을 비활성화하고 IPv6를 비활성화합니다.aws cloudfront update-connection-group \ --id
cg_2yHsDkcPKeUlVkk3aEgLKcjABC
\ --no-ipv6-enabled \ --no-enabled \ --if-matchE3UN6WX5RRO2ABC
출력:
{ "ETag": "E1F83G8C2ARABC", "ConnectionGroup": { "Id": "cg_2yHsDkcPKeUlVkk3aEgLKcjABC", "Name": "cg-example", "Arn": "arn:aws:cloudfront::123456789012:connection-group/cg_2yHsDkcPKeUlVkk3aEgLKcjABC", "CreatedTime": "2025-06-09T20:58:35.481000+00:00", "LastModifiedTime": "2025-06-11T16:25:54.280000+00:00", "Ipv6Enabled": false, "RoutingEndpoint": "du9xp1elo1abc.cloudfront.net", "Status": "InProgress", "Enabled": false, "IsDefault": false } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 사용자 지정 연결 그룹 생성(선택 사항)을 참조하세요.
-
API 세부 정보는 명령 참조의 UpdateConnectionGroup
을 참조하세요. AWS CLI
-
다음 코드 예시는 update-distribution-tenant
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 배포 테넌트를 업데이트하려면
다음
update-distribution-tenant
예시에서는 CloudFront 배포 테넌트를 새 파라미터 값으로 업데이트하고 지역 제한에 국가를 추가합니다.aws cloudfront update-distribution-tenant \ --cli-input-json
file://update-tenant.json
update-tenant.json
의 콘텐츠:{ "Id": "dt_2yMvQgam3QkJo2z54FDl91dk1AB", "IfMatch": "E1F83G8C2ARABC", "Parameters": [ { "Name": "testParam", "Value": "newParameterValue" } ], "Customizations": { "WebAcl": { "Action": "disable" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE", "GB", "ES" ] } } }
출력:
{ "ETag": "E1PA6795UKMABC", "DistributionTenant": { "Id": "dt_2yMvQgam3QkJo2z54FDl91dk1AB", "DistributionId": "E1XNX8R2GOAABC", "Name": "new-tenant-customizations", "Arn": "arn:aws:cloudfront::123456789012:distribution-tenant/dt_2yMvQgam3QkJo2z54FDl91dk1AB", "Domains": [ { "Domain": "example.com", "Status": "active" } ], "Customizations": { "WebAcl": { "Action": "disable" }, "GeoRestrictions": { "RestrictionType": "whitelist", "Locations": [ "DE", "ES", "GB" ] } }, "Parameters": [ { "Name": "testParam", "Value": "newParameterValue" } ], "ConnectionGroupId": "cg_2whCJoXMYCjHcxaLGrkllvyABC", "CreatedTime": "2025-06-11T15:54:02.142000+00:00", "LastModifiedTime": "2025-06-11T16:42:45.531000+00:00", "Enabled": false, "Status": "InProgress" } }
자세한 내용은 Amazon CloudFront 개발자 안내서의 배포 테넌트 사용자 지정을 참조하세요.
-
API 세부 정보는 명령 참조의 UpdateDistributionTenant
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 update-distribution
의 사용 방법을 보여 줍니다.
- AWS CLI
-
예제 1: CloudFront 배포의 기본 루트 객체를 업데이트하는 방법
다음 예제에서는
EDFDVBD6EXAMPLE
ID를 가진 CloudFront 배포에서 기본 루트 객체를index.html
로 업데이트합니다.aws cloudfront update-distribution \ --id
EDFDVBD6EXAMPLE
\ --default-root-objectindex.html
출력:
{ "ETag": "E2QWRUHEXAMPLE", "Distribution": { "Id": "EDFDVBD6EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EDFDVBD6EXAMPLE", "Status": "InProgress", "LastModifiedTime": "2019-12-06T18:55:39.870Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "6b10378d-49be-4c4b-a642-419ccaf8f3b5", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "example-website", "DomainName": "www.example.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "CustomOriginConfig": { "HTTPPort": 80, "HTTPSPort": 443, "OriginProtocolPolicy": "match-viewer", "OriginSslProtocols": { "Quantity": 2, "Items": [ "SSLv3", "TLSv1" ] }, "OriginReadTimeout": 30, "OriginKeepaliveTimeout": 5 } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "example-website", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 1, "Items": [ "*" ] }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": true, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http1.1", "IsIPV6Enabled": true } } }
예제 2: CloudFront 배포를 업데이트하는 방법
다음 예제에서는
dist-config-disable.json
이라는 JSON 파일로 배포 구성을 제공하여 IDEMLARXS9EXAMPLE
을 사용한 CloudFront 배포를 비활성화합니다. 배포를 업데이트하려면 배포의ETag
를 제공하는--if-match
옵션을 사용해야 합니다.ETag
를 가져오려면 get-distribution 또는 get-distribution-config 명령을 사용하세요. JSON 파일에서Enabled
필드가false
로 설정되어 있습니다.다음 예제를 사용하여 배포를 비활성화한 후 delete-distribution 명령을 사용하여 배포를 삭제할 수 있습니다.
aws cloudfront update-distribution \ --id
EMLARXS9EXAMPLE
\ --if-matchE2QWRUHEXAMPLE
\ --distribution-configfile://dist-config-disable.json
dist-config-disable.json
의 콘텐츠:{ "CallerReference": "cli-1574382155-496510", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-1574382155-273939", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-1574382155-273939", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": false, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true }
출력:
{ "ETag": "E9LHASXEXAMPLE", "Distribution": { "Id": "EMLARXS9EXAMPLE", "ARN": "arn:aws:cloudfront::123456789012:distribution/EMLARXS9EXAMPLE", "Status": "InProgress", "LastModifiedTime": "2019-12-06T18:32:35.553Z", "InProgressInvalidationBatches": 0, "DomainName": "d111111abcdef8.cloudfront.net", "ActiveTrustedSigners": { "Enabled": false, "Quantity": 0 }, "DistributionConfig": { "CallerReference": "cli-1574382155-496510", "Aliases": { "Quantity": 0 }, "DefaultRootObject": "index.html", "Origins": { "Quantity": 1, "Items": [ { "Id": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-1574382155-273939", "DomainName": "amzn-s3-demo-bucket.s3.amazonaws.com", "OriginPath": "", "CustomHeaders": { "Quantity": 0 }, "S3OriginConfig": { "OriginAccessIdentity": "" } } ] }, "OriginGroups": { "Quantity": 0 }, "DefaultCacheBehavior": { "TargetOriginId": "amzn-s3-demo-bucket---s3.amazonaws.com.rproxy.govskope.ca-1574382155-273939", "ForwardedValues": { "QueryString": false, "Cookies": { "Forward": "none" }, "Headers": { "Quantity": 0 }, "QueryStringCacheKeys": { "Quantity": 0 } }, "TrustedSigners": { "Enabled": false, "Quantity": 0 }, "ViewerProtocolPolicy": "allow-all", "MinTTL": 0, "AllowedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ], "CachedMethods": { "Quantity": 2, "Items": [ "HEAD", "GET" ] } }, "SmoothStreaming": false, "DefaultTTL": 86400, "MaxTTL": 31536000, "Compress": false, "LambdaFunctionAssociations": { "Quantity": 0 }, "FieldLevelEncryptionId": "" }, "CacheBehaviors": { "Quantity": 0 }, "CustomErrorResponses": { "Quantity": 0 }, "Comment": "", "Logging": { "Enabled": false, "IncludeCookies": false, "Bucket": "", "Prefix": "" }, "PriceClass": "PriceClass_All", "Enabled": false, "ViewerCertificate": { "CloudFrontDefaultCertificate": true, "MinimumProtocolVersion": "TLSv1", "CertificateSource": "cloudfront" }, "Restrictions": { "GeoRestriction": { "RestrictionType": "none", "Quantity": 0 } }, "WebACLId": "", "HttpVersion": "http2", "IsIPV6Enabled": true } } }
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateDistribution
을 참조하세요.
-
다음 코드 예시는 update-domain-association
의 사용 방법을 보여 줍니다.
- AWS CLI
-
도메인 연결을 업데이트하려면
다음
update-domain-association
예시에서는 ETag를 사용하여 배포 테넌트에 대한 도메인 연결을 업데이트합니다E23ZP02F085ABC
.aws cloudfront update-domain-association \ --domain
example.com
\ --target-resourceDistributionTenantId=dt_2x9GhoK0TZRsohWzv1b9It8J1AB
\ --if-matchE23ZP02F085ABC
출력:
{ "ETag": "ETVPDKIKX0ABC", "Domain": "example.com", "ResourceId": "dt_2x9GhoK0TZRsohWzv1b9It8J1AB" }
자세한 내용은 Amazon CloudFront 개발자 안내서의 대체 도메인 이름을 다른 배포로 이동을 참조하세요.
-
API 세부 정보는 명령 참조의 UpdateDomainAssociation
섹션을 참조하세요. AWS CLI
-
다음 코드 예시는 update-field-level-encryption-config
의 사용 방법을 보여 줍니다.
- AWS CLI
-
CloudFront 필드 수준 암호화 구성을 업데이트하는 방법
다음 예시에서는 JSON 파일에 파라미터를 제공하여 UD가
C3KM2WVD605UAY
인 필드 수준 암호화 구성을 업데이트합니다.필드 수준 암호화 구성을 업데이트하려면 구성의 ID 및
ETag
가 있어야 합니다. ID는 create-field-level-encryption-config 및 list-field-level-encryption-configs 명령의 출력으로 반환됩니다.ETag
를 가져오려면 get-field-level-encryption 또는 get-field-level-encryption-config 명령을 사용합니다.--if-match
옵션을 사용하여 구성의ETag
를 제공합니다.aws cloudfront update-field-level-encryption-config \ --id
C3KM2WVD605UAY
\ --if-matchE2P4Z4VU7TY5SG
\ --field-level-encryption-configfile://fle-config.json
fle-config.json
파일은 다음을 포함한 현재 디렉터리의 JSON 문서입니다.{ "CallerReference": "cli-example", "Comment": "Updated example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0 } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } }
출력:
{ "ETag": "E26M4BIAV81ZF6", "FieldLevelEncryption": { "Id": "C3KM2WVD605UAY", "LastModifiedTime": "2019-12-10T22:26:26.170Z", "FieldLevelEncryptionConfig": { "CallerReference": "cli-example", "Comment": "Updated example FLE configuration", "QueryArgProfileConfig": { "ForwardWhenQueryArgProfileIsUnknown": true, "QueryArgProfiles": { "Quantity": 0, "Items": [] } }, "ContentTypeProfileConfig": { "ForwardWhenContentTypeIsUnknown": true, "ContentTypeProfiles": { "Quantity": 1, "Items": [ { "Format": "URLEncoded", "ProfileId": "P280MFCLSYOCVU", "ContentType": "application/x-www-form-urlencoded" } ] } } } } }
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateFieldLevelEncryptionConfig
섹션을 참조하세요.
-
다음 코드 예시에서는 update-field-level-encryption-profile
코드를 사용하는 방법을 보여줍니다.
- AWS CLI
-
CloudFront 필드 수준 암호화 프로파일을 업데이트하는 방법
다음 예시에서는 ID가
PPK0UOSIF5WSV
인 필드 수준 암호화 프로파일을 업데이트합니다. 이 예시에서는 JSON 파일에 파라미터를 제공하여 프로파일의Name
과Comment
를 업데이트하고 두 번째 항목을 추가합니다.필드 수준 암호화 프로파일을 업데이트하려면 프로파일의 ID와
ETag
가 있어야 합니다. ID는 create-field-level-encryption-profile 및 list-field-level-encryption-profiles 명령의 출력으로 반환됩니다.ETag
를 가져오려면 get-field-level-encryption-profile 또는 get-field-level-encryption-profile-config 명령을 사용합니다.--if-match
옵션을 사용하여 프로파일의ETag
를 제공합니다.aws cloudfront update-field-level-encryption-profile \ --id
PPK0UOSIF5WSV
\ --if-matchE1QQG65FS2L2GC
\ --field-level-encryption-profile-configfile://fle-profile-config.json
fle-profile-config.json
파일은 다음을 포함한 현재 디렉터리의 JSON 문서입니다.{ "Name": "ExampleFLEProfileUpdated", "CallerReference": "cli-example", "Comment": "Updated FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 2, "Items": [ "ExampleSensitiveField", "SecondExampleSensitiveField" ] } } ] } }
출력:
{ "ETag": "EJETYFJ9CL66D", "FieldLevelEncryptionProfile": { "Id": "PPK0UOSIF5WSV", "LastModifiedTime": "2019-12-10T19:05:58.296Z", "FieldLevelEncryptionProfileConfig": { "Name": "ExampleFLEProfileUpdated", "CallerReference": "cli-example", "Comment": "Updated FLE profile for AWS CLI example", "EncryptionEntities": { "Quantity": 1, "Items": [ { "PublicKeyId": "K2K8NC4HVFE3M0", "ProviderId": "ExampleFLEProvider", "FieldPatterns": { "Quantity": 2, "Items": [ "ExampleSensitiveField", "SecondExampleSensitiveField" ] } } ] } } } }
-
API 세부 정보는 AWS CLI 명령 참조의 UpdateFieldLevelEncryptionProfile
섹션을 참조하세요.
-
다음 코드 예시는 verify-dns-configuration
의 사용 방법을 보여 줍니다.
- AWS CLI
-
도메인의 DNS 구성을 확인하려면
다음
verify-dns-configuration
예시에서는 도메인의 DNS 구성을 확인합니다.aws cloudfront verify-dns-configuration \ --domain
example.com
\ --identifierdt_2x9GhoK0TZRsohWzv1b9It8J1AB
출력:
{ "DnsConfigurationList": [ { "Domain": "example.com", "Status": "valid-configuration" } ] }
자세한 내용은 Amazon CloudFront 개발자 안내서의 대체 도메인 이름을 다른 배포로 이동을 참조하세요.
-
API 세부 정보는 명령 참조의 VerifyDnsConfiguration
을 참조하세요. AWS CLI
-