36

独自のCNAMEを使用しながら、独自の証明書を使用してhttps経由でcloudfrontでサービスを提供できるかどうか誰かが知っていますか?S3を介して独自のSSL証明書を設定する方法すら見つかりません...したがって、これが可能かどうかはわかりません。

更新:誰かがこの問題に関する更新に興味がある場合-maxcdn.comは、月額わずか59ドルの定額料金でドメインでSSL証明書をホストすることを提案しています。

これはAmazonではありませんが、サーバーからのプルと永久的なホスティング、または元のURLを再度フェッチするまで指定した時間にキャッシュコントロールヘッダーを送信する場合でもサポートされます。

全体のオファーはかなりきちんとしています。:D

4

5 に答える 5

28

私はこれを詳しく調べましたが、いいえ。現在、クライアント側での証明書名の不一致を無視できない限り、CNAMEでHTTPSを使用することはできません。HTTPSは「単純な」バケット名で機能しますが、CNAMEは完全修飾ドメインであるバケット名でのみ機能します。

AWSは常に新しい機能を追加しているので、ある時点でカスタム証明書を提供できるようになっていることがわかりますが、それはまだサポートされていません。

参照:http://stackoverflow.com/questions/3048236/amazon-s3-https-ssl-is-it-possible

編集:S3に直接アクセスすることはまだできませんが、CloudFrontを介して可能です:http: //aws.amazon.com/cloudfront/custom-ssl-domains/

于 2011-03-17T18:24:40.520 に答える
27

以下の編集と更新に注意してください アマゾンが(この記事の執筆時点で)顧客に農産物のロードマップのフィードバックを求める調査を実施しているため、私はこれを復活させています。

利用可能なこの調査の投稿を参照してください: https ://forums.aws.amazon.com/thread.jspa?threadID = 26488&tstart = 30

および直接調査リンク: http ://aws.qualtrics.com/SE/?SID = SV_9yvAN5PK8abJIFK

編集:AWSが調査リンクを更新したという2012年6月11日の投稿に気づきました:

利用可能なこの調査の投稿を参照してください: https ://forums.aws.amazon.com/thread.jspa?messageID = 363869

新しい調査リンク: http ://aws.qualtrics.com/SE/?SID = SV_e4eM1cRblPaccFS

CNAME+SSLをサポートされている機能にすることについてフィードバックを提供するのは時間の価値があると思います。

編集:2013年6月11日に発表された、専用IPを使用したカスタムSSL証明書が、AWSのCloudFrontでサポートされるようになりました。

AWSブログの機能発表を参照してください:http://aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-amazon-cloudfront.html

このルートを使用する前に考慮すべき点の1つは、カスタムSSL証明書をホストするための価格が月額$ 600 USDであるため、 https://[distribution].cloudfront.netルートから逸脱することによる大きな価値を確認する必要があります。

編集:2014年3月5日に発表され、サーバー名表示(SNI)を使用するカスタムSSL証明書がAWSのCloudFrontでサポートされるようになりました-追加料金なし:

wikichenが以下に示すように、AWSはSNIを介してカスタムSSL証明書をサポートするようになりました。これは、AWSの既存のインフラストラクチャ(IPアドレス)を活用する可能性を開くため、非常に大きなものです。そのため、AWSはこのサービスに追加料金を請求しません!詳細については、AWSブログ投稿をご覧ください:http://aws.typepad.com/aws/2014/03/server-name-indication-sni-and-http-redirection-for-amazon-cloudfront.html

ただし、注意が必要な項目の1つとして、Server Name Indication(SNI)には、完全に依存する前に考慮すべきいくつかの欠点があります。特に、一部の古いブラウザではサポートされていません。これをよりよく理解したい場合は、「 SNIは実際にブラウザーで使用およびサポートされていますか? 」を参照してください。

編集:AWSは2016年1月21日に発表し、カスタムSSL証明書を無料で提供しています!

AWSサイトでの完全な発表について読むには:https ://aws.amazon.com/blogs/aws/new-aws-certificate-manager-deploy-ssltls-based-apps-on-aws/

Amazonは、AWSリソースに無料のSSL/TLS証明書を提供するAWSCertificateManagerと呼ばれる新しいサービスを発表しました。

これらの証明書は通常、Symantec、Comodo、RapidSSLなどのサードパーティの証明書プロバイダーから購入され、実行されるID検証のレベルに応じて、50ドルから数百ドルの費用がかかる可能性があります。

新しい証明書を取得するプロセスは常に少し面倒で、保護されているサーバーで証明書署名要求を生成し、その要求を証明書プロバイダーに送信し、受信したら証明書をインストールする必要があります。Amazonがプロセス全体を管理しているため、すべてがなくなり、AWSリソースで証明書をすばやく発行してプロビジョニングできます。

証明書にはいくつかの制限があります。Amazonは、ドメイン検証済みの証明書のみを提供します。これは、ドメイン検証が電子メールを介して行われる単純な検証です。Extended Validation証明書が必要な場合は、現在の証明書プロバイダーを使用できます。また、証明書をコード署名や電子メールの暗号化に使用することはできません。

于 2011-08-18T05:51:37.800 に答える
8

本日より、AWSCloudFronthttp : //aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-amazon-cloudfront.htmlで独自のSSL証明書を使用できるようになります

しかし

  1. AWSはリクエストを承認する必要があります
  2. 1つ以上のCloudFrontディストリビューションに関連付けられたSSL証明書ごとに月額$600(!)を支払います。
于 2013-06-12T16:01:44.520 に答える
1

この質問を最新のAWSニュースで更新したいだけです。サーバー名表示(SNI)を使用したカスタムSSL証明書をサポートするようになったため、CloudFrontのCNAMEでHTTPSを使用できるようになりました。

http://aws.typepad.com/aws/2014/03/server-name-indication-sni-and-http-redirection-for-amazon-cloudfront.html

S3上のCloudFront分散静的サイトに無料のクラス1StartSSL証明書を問題なくセットアップできました(SNIを使用してHTTPS経由でサービスを提供する場合のCloudFrontエラーを参照)。

于 2014-03-10T21:48:29.133 に答える
1

追加費用なしでCloudfrontに独自のSSL証明書を使用できるようになりました。したがって、600 $/mの料金はなくなります。

AWSニュースレターから:

サーバー名表示(SNI)カスタムSSLを使用すると、AmazonCloudFrontで独自のSSL証明書を追加料金なしで使用できるようになりました。SNIは、最新のほとんどのブラウザーでサポートされており、独自のドメインとSSL証明書を使用してHTTPS経由でコンテンツを配信する効率的な方法を提供します。この機能は、証明書管理の追加料金なしで使用できます。データ転送とHTTPSリクエストに対して通常のAmazonCloudFrontレートを支払うだけです。

于 2014-04-01T09:18:52.467 に答える