Restringe o acesso com origens de VPC.
É possível usar o CloudFront para fornecer conteúdo de aplicações que estão hospedadas em sub-redes privadas da nuvem privada virtual (VPC). Você pode usar Application Load Balancers (ALBs), Network Load Balancers (NLBs) e instâncias do EC2 em sub-redes privadas como origens de VPC.
Veja abaixo alguns motivos pelos quais pode ser interessante usar origens de VPC:
-
Segurança: as origens de VPC são projetadas para aprimorar o procedimento de segurança da aplicação colocando os balanceadores de carga e as instâncias do EC2 em sub-redes privadas, o que torna o CloudFront o único ponto de entrada. As solicitações dos usuários são transmitidas do CloudFront para as origens de VPC por meio de uma conexão privada e segura, fornecendo segurança adicional para as aplicações.
-
Gerenciamento: as origens de VPC reduzem o custo operacional indireto necessário para estabelecer uma conectividade segura entre o CloudFront e as origens. Além de poder mover as origens para sub-redes privadas sem acesso público, você não precisa implementar listas de controle de acesso (ACLs) ou outros mecanismos para restringir o acesso às origens. Dessa forma, não é necessário investir em trabalho de desenvolvimento não diferenciado para proteger aplicações web com o CloudFront.
-
Escalabilidade e desempenho: como as origens de VPC ajudam a proteger aplicações web, você tem mais tempo para se concentrar no desenvolvimento de aplicações empresariais essenciais e, ao mesmo tempo, melhorar a segurança e manter alto desempenho e escalabilidade global com o CloudFront. As origens de VPC simplificam o gerenciamento de segurança e reduzem a complexidade operacional para que você use o CloudFront como o único ponto de entrada para suas aplicações.
Pré-requisitos
Antes de criar uma origem de VPC para sua distribuição do CloudFront, é necessário concluir o seguinte:
-
Criar uma nuvem privada virtual (VPC) na Amazon VPC.
-
Sua VPC deve estar na mesma Conta da AWS que sua distribuição do CloudFront.
-
Elas deve estar em uma das Regiões da AWS que são compatíveis com as origens de VPC. Para obter mais informações, consulte Tabela de Regiões da AWS que permitem o uso de origens de VPC.
As ACLs de rede associadas às sub-redes da VPC se aplicam ao tráfego de saída quando a preservação do endereço IP do cliente está habilitada na origem de VPC. No entanto, para que o tráfego possa sair pela VPC de origem, você deve configurar a ACL como uma regra de entrada e de saída.
Por exemplo, para permitir que clientes TCP e UDP que usam uma porta de origem efêmera se conectem ao endpoint por meio da origem de VPC, associe a sub-rede do endpoint a uma ACL de rede que permita tráfego de saída destinado a uma porta TCP ou UDP efêmera (intervalo de portas 1024 a 65535, destino 0.0.0.0/0). Além disso, crie uma regra de entrada correspondente (intervalo de portas 1024 a 65535, fonte 0.0.0.0/0).
Para ter informações sobre como criar uma VPC, consulte Criar uma VPC e outros recursos de VPC no Manual do usuário da Amazon VPC.
-
-
Na sua solicitação, inclua:
-
Gateway da internet: você precisa adicionar um gateway da internet à VPC que contém seus recursos da origem de VPC. O gateway da internet é necessário para indicar que a VPC pode receber tráfego da internet. Ele não é usado para rotear o tráfego para origens dentro da sub-rede, e você não precisa atualizar as políticas de roteamento.
-
Sub-rede privada com pelo menos um endereço IPv4 disponível: o CloudFront faz o roteamento para a sub-rede usando uma interface de rede elástica (ENI) autogerenciada que o CloudFront cria depois que você define seu recurso da VPC de origem com o CloudFront. Você deve ter pelo menos um endereço IPv4 disponível na sub-rede privada para que o processo de criação da ENI seja bem-sucedido. O endereço IPv4 pode ser privado, e não há custo adicional para isso.
nota
Sub-redes somente IPv6 não são compatíveis.
-
-
Na sub-rede privada, inicie um Application Load Balancer, um Network Load Balancer ou uma instância do EC2 para usar como origem.
-
O recurso que você inicia deve estar totalmente implantado e no status Ativo para que seja possível usá-lo em uma origem de VPC.
-
Os Gateway Load Balancers de pilha dupla e os Network Load Balancers com receptores TLS não podem ser adicionados como origem.
-
Para ser usado como origem de VPC, um Network Load Balancer deve ter um grupo de segurança anexado a ele.
Atualize seus grupos de segurança para as origens de VPC privadas para permitir explicitamente a lista de prefixos gerenciados do CloudFront. Para obter mais informações, consulte Use a lista de prefixos gerenciados do CloudFront.
-
Depois que a origem de VPC é criada, é possível restringir ainda mais o grupo de segurança para permitir somente o tráfego das origens de VPC. Para fazer isso, atualize a origem de tráfego permitida na lista de prefixos gerenciados para o grupo de segurança do CloudFront.
nota
Não é possível usar WebSockets, tráfego gRPC e reescrita de origem com o Lambda@Edge no CloudFront para origens de VPC. Para ter mais informações, consulte Trabalho com solicitações e respostas na documentação do Lambda@Edge.
-
-
Criar uma origem de VPC (nova distribuição)
O procedimento a seguir mostra como criar uma origem de VPC para uma nova distribuição do CloudFront no console do CloudFront. Você também pode usar as operações de API CreateVpcOrigin e CreateDistribution com a AWS CLI ou com um SDK da AWS.
Como criar uma origem de VPC para uma nova distribuição do CloudFront
Abra o console do CloudFront em https://console.aws.amazon.com/cloudfront/v4/home
. -
Escolha Origens de VPC e Criar uma origem de VPC.
-
Preencha os campos obrigatórios. Em ARN da origem, selecione o ARN do Application Load Balancer, do Network Load Balancer ou da instância do EC2. Se você não vir o ARN, poderá copiar o ARN do seu recurso específico e colá-lo aqui.
-
Escolha Criar origem.
-
Aguarde até que o status da origem de VPC mude para Implantado. Esse processo pode levar até 15 minutos.
-
Escolha Distribuições e Criar distribuição.
-
Em Domínio da origem, selecione seu recurso de origens de VPC na lista suspensa.
Se a origem de VPC for uma instância do EC2, copie e cole o nome DNS do IP privado da instância no campo Domínio da origem.
-
Finalize a criação da distribuição. Para obter mais informações, consulte Criar uma distribuição do CloudFront no console.
Criar uma origem de VPC (distribuição existente)
O procedimento a seguir mostra como criar uma origem de VPC para uma distribuição existente do CloudFront no console do CloudFront, o que ajuda a garantir a disponibilidade contínua de suas aplicações. Você também pode usar as operações de API CreateVpcOrigin e UpdateDistributionWithStagingConfig com a AWS CLI ou um SDK da AWS.
Ou então você pode optar por adicionar a origem de VPC à distribuição existente sem criar uma distribuição de teste.
Como criar uma origem de VPC para uma distribuição existente do CloudFront
Abra o console do CloudFront em https://console.aws.amazon.com/cloudfront/v4/home
. -
Escolha Origens de VPC e Criar uma origem de VPC.
-
Preencha os campos obrigatórios. Em ARN da origem, selecione o ARN do Application Load Balancer, do Network Load Balancer ou da instância do EC2. Se você não vir o ARN, poderá copiar o ARN do seu recurso específico e colá-lo aqui.
-
Escolha Criar origem.
-
Aguarde até que o status da origem de VPC mude para Implantado. Esse processo pode levar até 15 minutos.
-
No painel de navegação, escolha Distribuições.
-
Escolha o ID da distribuição.
-
Na guia Geral, em Implantação contínua, escolha Criar distribuição de preparação. Para obter mais informações, consulte Usar a implantação contínua do CloudFront para testar com segurança as alterações na configuração da CDN.
-
Siga as etapas no assistente Criar distribuição de preparação para criar uma distribuição de preparação. Inclua as seguintes etapas:
-
Em Origens, escolha Criar origem.
-
Em Domínio da origem, selecione seu recurso de origens de VPC no menu suspenso.
Se a origem de VPC for uma instância do EC2, copie e cole o nome DNS do IP privado da instância no campo Domínio da origem.
-
Escolha Criar origem.
-
-
Em sua distribuição de preparação, teste a origem de VPC.
-
Mova a configuração da distribuição de preparação para sua distribuição primária. Para obter mais informações, consulte Promover a configuração de uma distribuição de preparação.
-
Remova o acesso público à sua origem de VPC configurando a sub-rede como privada. Depois de fazer isso, a origem de VPC não poderá ser descoberta pela internet, mas o CloudFront ainda terá acesso privado a ela. Para ter mais informações, consulte Associar ou desassociar uma sub-rede de uma tabela de rotas no Manual do usuário da Amazon VPC.
Atualizar uma origem de VPC
O procedimento a seguir mostra como atualizar uma origem de VPC para uma distribuição do CloudFront no console do CloudFront. Você também pode usar as operações de API UpdateDistribution e UpdateVpcOrigin com a AWS CLI ou um SDK da AWS.
Como atualizar uma origem de VPC para sua distribuição do CloudFront
Abra o console do CloudFront em https://console.aws.amazon.com/cloudfront/v4/home
. -
No painel de navegação, escolha Distribuições.
-
Escolha o ID da distribuição.
-
Escolha a guia Behaviors.
-
Observe que a origem de VPC não deve ser a origem padrão para seu comportamento de cache.
-
Escolha a guia Origens.
-
Selecione a origem de VPC que você vai atualizar e escolha Excluir. Isso dissocia a origem de VPC da sua distribuição. Repita as etapas de 2 a 7 para dissociar a origem de VPC de quaisquer outras distribuições.
-
Escolha Origens de VPC.
-
Selecione a origem de VPC e escolha Editar.
-
Faça suas atualizações e escolha Atualizar origem de VPC.
-
Aguarde até que o status da origem de VPC mude para Implantado. Esse processo pode levar até 15 minutos.
-
No painel de navegação, escolha Distribuições.
-
Escolha o ID da distribuição.
-
Escolha a guia Origens.
-
Escolha Criar origem.
-
Em Domínio da origem, selecione seu recurso de origens de VPC no menu suspenso.
Se a origem de VPC for uma instância do EC2, copie e cole o nome DNS do IP privado da instância no campo Domínio da origem.
-
Escolha Criar origem. Isso associa novamente a origem de VPC à sua distribuição. Repita as etapas 12 a 17 para associar a origem de VPC atualizada a quaisquer outras distribuições.
Tabela de Regiões da AWS que permitem o uso de origens de VPC
No momento, é possível usar origens de VPC nas Regiões da AWS comerciais a seguir. Exceções da Zona de Disponibilidade (AZ) são anotadas.
Nome da região | Região |
---|---|
Leste dos EUA (Ohio) | us-east-2 |
Leste dos EUA (Norte da Virgínia) | us-east-1 (except AZ
use1-az3) |
Oeste dos EUA (Norte da Califórnia) | us-west-1 (except AZ
usw1-az2) |
Oeste dos EUA (Oregon) | us-west-2 |
África (Cidade do Cabo) | af-south-1 |
Ásia-Pacífico (Hong Kong) | ap-east-1 |
Asia Pacific (Mumbai) | ap-south-1 |
Ásia-Pacífico (Hyderabad) | ap-south-2 |
Ásia-Pacífico (Jacarta) | ap-southeast-3 |
Ásia-Pacífico (Melbourne) | ap-southeast-4 |
Ásia-Pacífico (Osaka) | ap-northeast-3 |
Ásia-Pacífico (Singapura) | ap-southeast-1 |
Ásia-Pacífico (Sydney) | ap-southeast-2 |
Ásia-Pacífico (Tóquio) | ap-northeast-1 (except AZ
apne1-az3) |
Ásia-Pacífico (Seul) | ap-northeast-2 (except AZ
apne2-az1) |
Canadá (Central) | ca-central-1 (except AZ
cac1-az3) |
Oeste do Canadá (Calgary) | ca-west-1 |
Europa (Frankfurt) | eu-central-1 |
Europa (Irlanda) | eu-west-1 |
Europa (Londres) | eu-west-2 |
Europa (Milão) | eu-south-1 |
Europe (Paris) | eu-west-3 |
Europa (Espanha) | eu-south-2 |
Europa (Estocolmo) | eu-north-1 |
Europa (Zurique) | eu-central-2 |
Israel (Tel Aviv) | il-central-1 |
Oriente Médio (Bahrein) | me-south-1 |
Oriente Médio (Emirados Árabes Unidos) | me-central-1 |
América do Sul (São Paulo) | sa-east-1 |