Cloudfront-Bereitstellung über eigenes SSL-Zertifikat
weiß jemand, ob das möglich ist, zu dienen mit cloudfront über https mit Ihrem eigenen Zertifikat, während Sie mit Ihren eigenen CNAME?
ich kann nicht einmal einen Weg finden, mein eigenes SSL-Zertifikat über den S3... also ich bin nicht sicher, ob dies überhaupt möglich ist.
UPDATE: wenn jemand interessiert ist, in einem update zu diesem Problem - maxcdn.com bietet host für Ihre SSL-Zertifikat auf deine domain für nur $59 Pauschalpreis im Monat.
es ist nicht amazon, sondern es unterstützt auch das ziehen von Ihrem server und hosting für immer, oder wenn Sie das senden eines cache-control-Kopfzeile für was auch immer Zeit, die Sie angeben, bis es holt die ursprüngliche url wieder.
das gesamte Angebot ist Recht ordentlich. 😀
InformationsquelleAutor der Frage Tobias | 2011-03-02
Du musst angemeldet sein, um einen Kommentar abzugeben.
ich sah in diesem ausgiebig und Nein, derzeit ist es nicht möglich, die Verwendung von HTTPS mit CNAMEs, es sei denn, Sie sind in der Lage, Sie zu ignorieren cert name strukturellen Probleme auf der client-Seite. HTTPS funktioniert auch mit "einfachen" bucket-Namen, aber CNAMEs funktionieren nur mit bucket-Namen mit voll qualifizierten Domänen.AWS ist immer das hinzufügen neuer features, so kann ich sehen, wie Sie zu dienen können Sie benutzerdefinierte Zertifikate an einem gewissen Punkt, aber es gibt keine Unterstützung für die noch.Siehe: http://stackoverflow.com/questions/3048236/amazon-s3-https-ssl-is-it-possible
edit: immer Noch nicht möglich, einen direkten Zugang zum S3, aber ist es möglich, durch CloudFront: http://aws.amazon.com/cloudfront/custom-ssl-domains/
InformationsquelleAutor der Antwort Tim Sylvester
BITTE BEACHTEN Sie DIE ÄNDERUNGEN & UPDATES UNTER
ich bin zurückholen dies, weil Amazon läuft eine Umfrage (als dies geschrieben wurde), die nach Kunden-feedback für Ihre Produkte-roadmap.
Siehe den Beitrag auf dieser Erhebung zur Verfügung steht:https://forums.aws.amazon.com/thread.jspa?threadID=26488&tstart=30
und der direkte link zur Umfrage:http://aws.qualtrics.com/SE/?SID=SV_9yvAN5PK8abJIFK
EDIT: Bemerkt ein Beitrag vom 11. Juni 2012, dass AWS hatte, aktualisiert der link zur Umfrage:Siehe den Beitrag auf dieser Erhebung zur Verfügung steht:https://forums.aws.amazon.com/thread.jspa?messageID=363869
Neue Umfrage-Link:http://aws.qualtrics.com/SE/?SID=SV_e4eM1cRblPaccFS
ich denke, es ist die Zeit Wert, um Ihnen feedback zu machen CNAME + SSL ein unterstütztes feature.EDIT: Angekündigt auf Juni 11, 2013, benutzerdefinierter SSL-Zertifikate mit dedizierten IPs werden jetzt unterstützt mit CloudFront AWS:
Finden Sie in der feature-Ankündigung im AWS-Blog: http://aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-amazon-cloudfront.html
Einem Gegenstand der Betrachtung werden vor dem zählen auf, diesen Weg gehen, müssen Sie, um zu sehen, erheblichen Wert aus, abweichend von der https://[distribution].cloudfront.net route wie die Preisgestaltung ist $600 USD pro Monat für das hosten von benutzerdefinierten SSL-certs.
EDIT: Ankündigung am 5. März 2014, benutzerdefinierter SSL-Zertifikate mit Server Name Indication (SNI) werden jetzt unterstützt mit CloudFront AWS -- OHNE AUFPREIS:
Als wikichen unten, AWS nun unterstützt benutzerdefinierte SSL-Zertifikate per SNI. Das ist RIESIG, da es die Möglichkeit eröffnet, den Einsatz von AWS' vorhandene Infrastruktur (IP-Adressen). Als solche, AWS keine zusätzlichen Kosten für dieses service! Um mehr zu erfahren, Lesen Sie über es auf dem AWS-blog-post: http://aws.typepad.com/aws/2014/03/server-name-indication-sni-and-http-redirection-for-amazon-cloudfront.html
Eine Sache, die sollte jedoch darauf hingewiesen werden, Server Name Indication (SNI) hat einige Nachteile, die berücksichtigt werden sollten, bevor Sie sich auf Sie verlassen ganz. Insbesondere ist es nicht unterstützt von einigen älteren Browsern. Wenn Sie möchten, um diese besser zu verstehen, siehe: Ist SNI tatsächlich verwendet und unterstützt in Browsern?
EDIT: AWS angekündigt, am 21. Januar 2016, liefern Sie benutzerdefinierte SSL-Zertifikate für FREI!
Lesen über die volle Ankündigung auf der AWS-Website: https://aws.amazon.com/blogs/aws/new-aws-certificate-manager-deploy-ssltls-based-apps-on-aws/
Amazon hat angekündigt, einen neuen service namens AWS Zertifikat-Manager bietet Kostenlose SSL/TLS Zertifikate für die AWS-Ressourcen.
Diese Zertifikate sind in der Regel gekauft von Drittanbieter-Zertifikat-Anbieter wie Symantec, Comodo und RapidSSL und kann überall Kosten von $50 bis zu Hunderte von Dollar, abhängig von der Ebene der Identitätsprüfung durchgeführt.
Den Prozess der Erlangung einer neuen Bescheinigung hat immer ein bisschen chaotisch, erfordern die Erstellung eines Certificate Signing Request auf dem server geschützt wird, senden die Anforderung für ein Zertifikat-Anbieter, und installieren Sie das Zertifikat, sobald es empfangen wird. Da Amazon ist die Verwaltung des gesamten Prozesses, alle, die Weg geht und die Zertifikate werden rasch ausgestellt und bereitgestellt werden, die auf AWS-Ressourcen automatisch.
Gibt es ein paar Einschränkungen, um die Zertifikate. Amazon bietet nur domain-validiert Zertifikate, die einer einfachen überprüfung, wo der domain-Validierung erfolgt per E-Mail. Wenn Sie möchten, dass ein Extended-Validation-Zertifikat, können Sie stick mit Ihren aktuellen Zertifikat Anbieter. Darüber hinaus werden die Zertifikate können nicht verwendet werden, die für die code-Signierung oder Verschlüsselung von E-Mails.
InformationsquelleAutor der Antwort John Mark Mitchell
Ab heute können Sie mit Ihrem eigenen SSL-Zertifikat mit AWS CloudFront http://aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-amazon-cloudfront.html
aberSie zahlen $600 pro Monat (!) für jedes SSL-Zertifikat im Zusammenhang mit einem oder mehreren CloudFront-Verteilungen.InformationsquelleAutor der Antwort goldstein
Nur aktualisieren möchten dieser Frage mit den aktuellen AWS-news. Nun können Sie mit HTTPS mit CNAMEs auf CloudFront, wie es nun unterstützt benutzerdefinierte SSL-Zertifikate mit Server Name Indication (SNI).
http://aws.typepad.com/aws/2014/03/server-name-indication-sni-and-http-redirection-for-amazon-cloudfront.html
Geschafft, eine Kostenlose Klasse-1-StartSSL cert für meine CloudFront verteilten statischen Website auf S3 ohne allzu viel Mühe (siehe: CloudFront Fehler beim servieren, über HTTPS mithilfe von SNI).
InformationsquelleAutor der Antwort wikichen
Ist es nun möglich, verwenden Sie Ihr eigenes SSL-Zertifikat für Cloudfront mit keine zusätzlichen Kosten. Also die 600$/m Gebühr ist Weg.
AWS-newsletter:
InformationsquelleAutor der Antwort schickling