web-dev-qa-db-ja.com

独自のSSL証明書を介して提供するCloudfront

誰かが独自のCNAMEを使用しながら、独自の証明書を使用してhttps経由でcloudfrontでサービスを提供できるかどうかを知っていますか? S3経由で自分のSSL証明書をセットアップする方法すら見つからないので、これが可能かどうかわかりません。

PDATE:この問題に関するアップデートに興味がある場合-maxcdn.comは、月額59ドルの定額料金でドメインでSSL証明書をホストすることを提案しています。

それはアマゾンではありませんが、サーバーからのプルと永遠のホスティングをサポートしています。また、元のURLを再度フェッチするまで、指定した時間にキャッシュコントロールヘッダーを送信することもできます。

全体のオファーはかなりきちんとしています。 :D

35
Toby

クライアント側で証明書名の不一致を無視できない限り、CNAMEでHTTPSを使用することは現在不可能です。 HTTPSは「単純な」バケット名で機能しますが、CNAMEは完全修飾ドメインであるバケット名でのみ機能します。

AWSは常に新しい機能を追加しているので、ある時点でそれらがカスタム証明書を提供できることがわかりますが、それに対するサポートはまだありません。

参照:http://stackoverflow.com/questions/3048236/Amazon-s3-https-ssl-is-it-possible

編集:S3に直接アクセスすることはまだ不可能ですが、CloudFrontを介して可能です: http://aws.Amazon.com/cloudfront/custom-ssl-domains/

28
Tim Sylvester

以下の編集と更新に注意してください Amazonが(この記事の執筆時点で)農産物のロードマップについてフィードバックを求めるアンケートを実施しているため、これを復活させます。

このアンケートに関する投稿をご覧ください。 https://forums.aws.Amazon.com/thread.jspa?threadID=26488&tstart=

および直接調査リンク: http://aws.qualtrics.com/SE/?SID=SV_9yvAN5PK8abJIFK

編集:2012年6月11日の投稿で、AWSが調査リンクを更新したことがわかりました。

この調査に関する投稿が利用可能であることを確認してください: https://forums.aws.Amazon.com/thread.jspa?messageID=363869

新しい調査リンク: http://aws.qualtrics.com/SE/?SID=SV_e4eM1cRblPaccFS

CNAME + SSLをサポート対象の機能にすることについてフィードバックを提供する価値はあると思います。

編集:2013年6月11日に発表、専用IPを使用したカスタムSSL証明書がAWSのCloudFrontでサポートされるようになりました:

AWSブログで機能の発表をご覧ください: http://aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-Amazon-cloudfront.html

ホスティングの料金は1か月あたり600米ドルであるため、このルートに進む前に考慮すべき点の1つとして、 https:// [distribution] .cloudfront.net ルートから逸脱することによる大きな価値を確認する必要があります。カスタムSSL証明書。

編集:2014年3月5日に発表、サーバー名表示(SNI)を使用したカスタムSSL証明書がAWSのCloudFrontでサポートされるようになりました-いいえ追加料金:

Wikichenが以下に述べたように、AWSはSNI経由のカスタムSSL証明書をサポートするようになりました。 AWSの既存のインフラストラクチャ(IPアドレス)を活用する可能性が広がるため、これは非常に大きな問題です。そのため、AWSはこのサービスに追加料金を請求しません。詳細については、AWSブログの投稿で確認してください。 http://aws.typepad.com/aws/2014/03/server-name-indication-sni-and-http-redirection-for-Amazon -cloudfront.html

ただし、注意が必要な項目の1つであるサーバー名表示(SNI)には、完全に依存する前に考慮すべきいくつかの欠点があります。特に、一部の古いブラウザではサポートされていません。これをよりよく理解したい場合は、以下を参照してください SNIは実際にブラウザーで使用およびサポートされていますか?

編集:AWSは2016年1月21日に発表され、カスタムSSL証明書を無料で提供しています

AWSサイトの完全な発表について読むには https://aws.Amazon.com/blogs/aws/new-aws-certificate-manager-deploy-ssltls-based-apps-on-aws/

Amazonは、AWSリソースに無料のSSL/TLS証明書を提供するAWS Certificate Managerと呼ばれる新しいサービスを発表しました。

これらの証明書は通常、Symantec、Comodo、RapidSSLなどのサードパーティの証明書プロバイダーから購入され、実行されるID検証のレベルに応じて、50ドルから数百ドルの費用がかかります。

新しい証明書を取得するプロセスは常にやや面倒で、保護されているサーバーで証明書署名要求を生成し、その要求を証明書プロバイダーに送信し、受信したら証明書をインストールする必要がありました。 Amazonがプロセス全体を管理しているので、そのすべてがなくなり、証明書をすばやく発行してAWSリソースに自動的にプロビジョニングできます。

証明書にはいくつかの制限があります。 Amazonは、ドメイン検証済みの証明書のみを提供しています。これは、ドメイン検証がEメールで行われる単純な検証です。 Extended Validation証明書が必要な場合は、現在の証明書プロバイダーを使用できます。また、証明書はコード署名や電子メールの暗号化には使用できません。

27

本日より、AWS CloudFrontで独自のSSL証明書を使用できます http://aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-Amazon -cloudfront.html

だが

  1. AWSはリクエストを承認する必要があります
  2. 1つ以上のCloudFrontディストリビューションに関連付けられたSSL証明書ごとに、月額$ 600(!)を支払います。
8
goldstein

追加費用なしを使用して、Cloudfrontに独自のSSL証明書を使用できるようになりました。したがって、600 $/mの料金はなくなりました。

AWSニュースレターから:

サーバー名表示(SNI)カスタムSSLを使用すると、Amazon CloudFrontで独自のSSL証明書を追加料金なしで使用できるようになりました。 SNIは最新のほとんどのブラウザーでサポートされており、独自のドメインとSSL証明書を使用してHTTPS経由でコンテンツを配信する効率的な方法を提供します。この機能は、証明書管理に追加料金なしで使用できます。データ転送とHTTPSリクエストに対して通常のAmazon CloudFront料金を支払うだけです。

1
schickling

この質問を最新のAWSニュースで更新したいだけです。 CloudFrontのCNAMEでHTTPSを使用できるようになりました。サーバー名表示(SNI)を使用してカスタムSSL証明書をサポートするようになりました。

http://aws.typepad.com/aws/2014/03/server-name-indication-sni-and-http-redirection-for-Amazon-cloudfront.html

S3のCloudFront分散静的サイトに無料のClass 1 StartSSL証明書を問題なく設定できました(次を参照してください SNIを使用してHTTPS経由で提供する場合のCloudFrontエラー )。

1
wikichen