35 votes

Cloudfront servant sur son propre certificat SSL

personne ne sait si il est possible de le servir avec cloudfront sur https avec votre propre certificat lors de l'utilisation de votre propre CNAME? je ne peux même pas trouver un moyen de créer ma propre certificat SSL sur S3... donc je ne sais pas si c'est encore possible.

Mise à JOUR: si quelqu'un est intéressé par une mise à jour sur cette question - maxcdn.com offre d'accueillir votre certificat SSL sur votre nom de domaine pour seulement 59 $de frais de plat de un mois.

ce n'est pas amazon, mais il prend même en tirant à partir de votre serveur et d'hébergement pour toujours ou si vous envoyez un cache de contrôle d'en-tête pour tout le temps que vous spécifiez jusqu'à ce qu'il récupère l'url d'origine à nouveau.

la totalité de l'offre est très soigné. :D

28voto

Tim Sylvester Points 14047

J'ai regardé dans cette profondeur, et non, actuellement, il n'est pas possible d'utiliser le protocole HTTPS avec des Cname, sauf si vous êtes en mesure d'ignorer cert nom inadéquations sur le côté client. HTTPS fonctionne avec de "simples" seau de noms, mais des Cname seulement travailler avec seau noms entièrement qualifiés domaines.

AWS est toujours en ajoutant de nouvelles fonctionnalités, afin que je puisse les voir être en mesure de servir des certificats personnalisés à un certain point, mais il n'y a pas de support pour celui-là.

Voir: http://stackoverflow.com/questions/3048236/amazon-s3-https-ssl-is-it-possible

edit: Toujours pas possible pour un accès direct à la S3, mais il est possible grâce à CloudFront: http://aws.amazon.com/cloudfront/custom-ssl-domains/

27voto

VEUILLEZ NOTER LES MODIFICATIONS ET MISES À JOUR CI-DESSOUS Je suis ressusciter ce parce qu'Amazon est en cours d'exécution d'un sondage (à ce jour) qui demande aux clients sur les commentaires pour leurs produits de la feuille de route.

Voir le post sur ce sondage disponible: https://forums.aws.amazon.com/thread.jspa?threadID=26488&tstart=30

et le direct lien du sondage: http://aws.qualtrics.com/SE/?SID=SV_9yvAN5PK8abJIFK

EDIT: Remarqué un post de juin 11, 2012, AWS a mis à jour le lien du sondage:

Voir le post sur ce sondage disponible: https://forums.aws.amazon.com/thread.jspa?messageID=363869

Nouveau Lien Du Sondage: http://aws.qualtrics.com/SE/?SID=SV_e4eM1cRblPaccFS

Je pense qu'il vaut le temps de leur fournir de la rétroaction au sujet de faire CNAME + SSL prise en charge.

EDIT: Annoncé le 11 juin 2013, SSL personnalisé Certs avec IPS dédiées sont désormais pris en charge avec CloudFront sur AWS:

Voir la fonctionnalité de l'annonce sur AWS Blog: http://aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-amazon-cloudfront.html

Un élément de considération avant de compter sur d'aller dans cette voie, vous avez besoin de voir significative de la valeur de la déviation du https://[distribution].cloudfront.net parcours que le prix est de $600 USD par mois pour l'hébergement SSL personnalisé certs.

EDIT: Annoncé le 5 Mars 2014, Certificats SSL personnalisé à l'aide de SNI (Server Name Indication) sont désormais pris en charge avec CloudFront sur AWS-PAS de FRAIS SUPPLÉMENTAIRES:

Comme wikichen indiqué ci-dessous, AWS prend désormais en charge SSL personnalisé Certs par SNI. C'est ÉNORME car il ouvre la possibilité de tirer profit d'AWS infrastructure existante (adresses IP). En tant que tel, AWS n'a pas de frais supplémentaires pour ce service! Pour en savoir plus, lire à ce sujet sur AWS post de blog: http://aws.typepad.com/aws/2014/03/server-name-indication-sni-and-http-redirection-for-amazon-cloudfront.html

Un élément qui devrait être noté, cependant, SNI (Server Name Indication) a quelques inconvénients qui doivent être considérés avant de vous y fier complètement. En particulier, il n'est pas pris en charge par certains navigateurs plus anciens. Si vous voulez mieux comprendre ce processus, voir: ssl est-sni effectivement utilisés et pris en charge dans les navigateurs?

8voto

goldstein Points 395

À partir d'aujourd'hui, vous pouvez utiliser votre propre certificat SSL avec AWS CloudFront http://aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-amazon-cloudfront.html

mais

  1. AWS doit approuver votre demande
  2. Vous payez 600 USD par mois (!) Pour chaque certificat SSL associé à une ou plusieurs distributions CloudFront.

1voto

schickling Points 136

Il est désormais possible d'utiliser votre propre certificat SSL pour Cloudfront avec pas de coûts supplémentaires. Ainsi, les 600$/m charge est allé.

À partir d'AWS newsletter:

Vous pouvez maintenant utiliser vos propres certificats SSL avec Amazon CloudFront sans frais supplémentaires avec la SNI (Server Name Indication) SSL Personnalisé. SNI est pris en charge par la plupart des navigateurs modernes, et fournit un moyen efficace pour diffuser du contenu sur HTTPS à l'aide de votre propre nom de domaine et certificat SSL. Vous pouvez utiliser cette fonctionnalité avec pas de frais supplémentaires pour la gestion des certificats; vous payez simplement normal Amazon CloudFront taux de transfert de données et les requêtes HTTPS.

1voto

wikichen Points 527

Veux juste mettre à jour cette question avec la dernière AWS nouvelles. Vous pouvez maintenant utiliser le protocole HTTPS avec des Cname sur CloudFront comme il prend désormais en charge personnalisée des certificats SSL à l'aide de SNI (Server Name Indication).

http://aws.typepad.com/aws/2014/03/server-name-indication-sni-and-http-redirection-for-amazon-cloudfront.html

Réussi à mettre en place un cours gratuit 1 StartSSL cert pour mon CloudFront distribué site statique sur S3 sans trop de difficultés (voir: CloudFront d'erreur au moment de servir plus de HTTPS à l'aide de SNI).

Prograide.com

Prograide est une communauté de développeurs qui cherche à élargir la connaissance de la programmation au-delà de l'anglais.
Pour cela nous avons les plus grands doutes résolus en français et vous pouvez aussi poser vos propres questions ou résoudre celles des autres.

Powered by:

X