Amazon CloudFront CDN 및 CNAME에서 HTTPS를 사용하는 방법이 있습니까?


16

기본 도메인 (static1.example.com) 아래에 사용자 정의 CNAME이있는 Amazon CloudFront CDN을 사용합니다. 이 균일 한 모양을 깨고 HTTPS를 활용하기 위해 원래의 123wigglyw00.cloudfront.net URL을 사용할 수 있지만 다른 방법이 있습니까?

Amazon 또는 다른 유사한 제공 업체가 HTTPS CDN 호스팅을 제공합니까?

TLS 및 선택적 암호화가 어딘가에서 사용할 수 있습니까 (SNI : 서버 이름 표시)?

각주 : 대답이 아니오라고 가정하지만 누군가가 알고 있기를 바랍니다.

편집 : 이제 SSL을 지원하는 CDN 호스팅을 위해 Google App Engine https://developers.google.com/appengine/docs/ssl 을 사용합니다.

답변:


18

CNAME 및 HTTPS가 포함 된 CloudFront는 지원되지 않습니다 . CloudFront CNAME 설명서 의 첫 번째 참고 사항을 참조하십시오 .

저렴한 CDN이 CNAME과 HTTPS를 함께 지원한다고 생각하지 않기 때문에 암호화되지 않은 인증서를 CDN 네트워크에 업로드 할 수있는 방법이 필요합니다.


2
또는 Google이 Google Apps 및 eNom / GoDaddy로 DNS 구성을 제공하는 것과 같은 방식으로 중개하십시오. en.wikipedia.org/wiki/Server_Name_Indication 에 대한 희망은 미래에있을 것입니다. 나는 어떤 제공자가 아직이 능력을 시험하기 시작했는지 궁금합니다.
Metalshark

1
2016 년 참고 사항 :이 답변은 구식 입니다. 아래 의 John Mark Mitchell의 답변을 참조하십시오.
Benjamin

16

아래의 EDITS 및 업데이트에 유의하십시오

필자가이 글을 작성하면서 (2012 년 5 월 23 일) SSL은 CloudFront 배포 URL을 통해 지원됩니다 뿐. 즉, SSL URL을 CNAME 할 수 없습니다. 구체적으로 SSL을 통해 다음과 같이 항목을 참조 할 수 있습니다.

https://[distribution].cloudfront.net/picture.jpg

하지만:

https://cdn.mydomain.com/picture.jpg

여기서 cdn.mydomain.com은 [distribution] .cloudfront.net의 CNAME입니다. 현재 SSL 오류가 발생합니다.

이는 도메인 이름 또는 SSL 인증서를 사용할 수 없음을 의미합니다. 이로 인해 브라우저의 도메인 간 정책에 문제가 발생할 수 있으며 사이트 유지 관리가 복잡해집니다.

배포 CNAME에 대한 HTTPS 지원은 기능 목록에 있지만 우선 순위 지정을 위해 커뮤니티 지원이 필요하다는 AWS 직원의 확신이 있습니다. 이 작업에 도움이되도록 CloudFront 설문 조사를 작성하고 (아래 참조)이 기능 요청을 확인하십시오. AWS 직원은 CloudFront 로드맵을 계획하고 우선 순위를 정하기 위해 설문에서 수집 한 데이터를 사용합니다.

CloudFront Survey를 수행 할 때 HTTPS CNAME 지원이 필요합니다. http://aws.qualtrics.com/SE/?SID=SV_9yvAN5PK8abJIFK

편집 : 2012 년 6 월 11 일부터 AWS가 설문 조사 링크를 업데이트 한 게시물을 발견했습니다.

새로운 설문 조사 링크 : http://aws.qualtrics.com/SE/?SID=SV_e4eM1cRblPaccFS

CNAME + SSL을 지원되는 기능으로 만드는 것에 대한 피드백을 제공 할 가치가 있다고 생각합니다.

편집 : 2013 년 6 월 11 일에 발표 된 전용 IP 가있는 사용자 지정 SSL 인증서 는 이제 CloudFront on AWS에서 지원됩니다.

AWS 블로그의 기능 공지를 참조하십시오. http://aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-amazon-cloudfront.html

이 경로로 이동하기 전에 고려해야 할 한 가지 항목은 사용자 지정 SSL 인증서를 호스팅하기 위해 월 $ 600 USD 이므로 https : // [distribution] .cloudfront.net 경로 에서 벗어나면 상당한 가치가 있어야 합니다.

편집 : 2014 년 3 월 5 일에 발표 된 SNI (Server Name Indication)를 사용하는 사용자 지정 SSL 인증서 가 이제 CloudFront on AWS에서 지원됩니다 (추가 요금 없음).

AWS는 이제 SNI를 통해 사용자 지정 SSL 인증서를 지원합니다. AWS의 기존 인프라 (IP 주소)를 활용할 수있는 가능성을 열어 주므로 이는 엄청납니다. 따라서 AWS는이 서비스에 대해 추가 요금을 부과하지 않습니다! 자세한 내용은 AWS 블로그 게시물 ( http://aws.typepad.com/aws/2014/03/server-name-indication-sni-and-http-redirection-for-amazon-cloudfront.html)을 참조하십시오.

그러나 SNI (Server Name Indication)에 유의해야 할 한 가지 항목에는 완전히 의존하기 전에 고려해야 할 몇 가지 단점이 있습니다. 특히 일부 구형 브라우저에서는 지원되지 않습니다. 이것을 더 잘 이해 하려면 /programming/5154596/is-ssl-sni-actually-used-and-supported-in-browsers를 참조하십시오.

편집 : AWS는 2016 년 1 월 21 일에 발표되었으며 사용자 정의 SSL 인증서를 무료로 제공합니다!

AWS 사이트에서 전체 공지 사항을 읽으려면 https://aws.amazon.com/blogs/aws/new-aws-certificate-manager-deploy-ssltls-based-apps-on-aws/

아마존은 AWS 리소스에 대한 무료 SSL / TLS 인증서를 제공하는 AWS Certificate Manager라는 새로운 서비스를 발표했습니다.

이러한 인증서는 일반적으로 Symantec, Comodo 및 RapidSSL과 같은 타사 인증서 제공 업체에서 구입하며 수행 된 신원 확인 수준에 따라 $ 50에서 수백 달러까지 비용이들 수 있습니다.

새 인증서를 얻는 과정은 항상 약간 복잡하여 보호되는 서버에서 인증서 서명 요청을 생성하고 해당 요청을 인증서 공급자에게 보낸 다음 인증서가 수신되면 설치해야합니다. Amazon이 전체 프로세스를 관리하고 있기 때문에 모든 과정이 사라지고 AWS 리소스에서 인증서를 신속하게 발급 및 프로비저닝 할 수 있습니다.

인증서에는 몇 가지 제한이 있습니다. Amazon은 도메인 확인 인증서 만 제공합니다. 이메일을 통해 도메인 확인이 이루어지는 간단한 확인입니다. Extended Validation 인증서를 원하면 현재 인증서 공급자를 고수 할 수 있습니다. 또한 인증서는 코드 서명 또는 이메일 암호화에 사용할 수 없습니다.


3
developers.google.com/appengine/docs/ssl 문서화 2 년 동안 AWS가 기능을 지원하도록 시도한 후 경쟁 업체가 이미 기능을 릴리스했을 때 기능에 대한 투표가 너무 늦습니다.
메탈 샤크

cmon AWS, @Metalshark 및이 스레드의 모든 사람에 동의합니다. CNAME-HTTPS를 옹호하기 위해 AWS Cloudfront의 터무니없이 긴 피드백 양식을 작성했지만 Google App Engine에서 제공하고이 질문이 2 세인 경우 최대한 빨리 무언가를해야합니다 !!!
팀 피터슨

CDN에 대한 Google App Engine 페이지에 아무것도 표시되지 않습니다. AWS는 이미 다른 모든 것에 대해 무료 SSL 지원을 제공하지만 CDN 지원은 더 어렵습니다. 저를 인용하지 마십시오. 여러 IP 주소가 관련되어 있기 때문입니다.
Rupert Rawnsley

이 답변을 업데이트 해 주셔서 감사합니다. John. 방금 답변에 포함 된 오래된 주석을 많이 삭제했습니다. 취소 선을 사용하지 않고 오래된 정보를 방금 삭제 한 경우 답변을보다 쉽게 ​​읽을 수 있습니다. 답변을 마지막으로 편집했을 때 표시되는 링크를 클릭하면 답변의 전체 개정 내역을 볼 수 있습니다.
Stephen Ostermiller
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.