Cloudfront가있는 AWS S3에 정적 웹 페이지가 있습니다. Cloudfront는 ACM (AWS Certificate Manager)으로 설정되어 있으며 Route 53을 사용하고 있습니다. www.my-endpoint.com
과 my-endpoint.com
끝점 모두를 https
으로 보호하려면 어떻게해야합니까? 여기 AWS - Route53, ACM, Cloudfront를 사용하여 www 엔드 포인트와 www가 아닌 엔드 포인트 모두에 https 엔드 포인트가 있습니다.
- 내 ACM 인증서는
my-endpoint.com
에 대한 설정하고 CloudFront를 배포 - 내가 그의 별명 점
- CloudFront를 -
my-endpoint.com
에 대한 CloudFront를 A 레코드가 부착되어 내 나는로 이동하면 해당 별칭이
my-endpoint.com
그래서 www.my-endpoint.com
구성되어 https://www.my-endpoint.com
크롬은 잠정적 인 보안 위험을 호소하는 반면 https://my-endpoint.com
은 정상입니다.
트릭을 했어! 내 인증서의 도메인 이름을'my-endpoint.com'에서'* .my-endpoint.com'으로 바꾸는 것은 ACM 인증서로 양쪽 종단점을 지원하는 데 필요한 것입니다. 나는 의문을 가지고있다. 나는 Route53의 'www' A Record가 실제로'www'가 아닌 엔드 포인트로 리다이렉트되기를 기대했지만 트래픽을 그냥 지나치는 것처럼 보입니다. 앨리어스가 작동하는 방식입니까? – n00b
실제로 인증서의 도메인 이름을'* .my-endpoint.com'으로 변경했을 때'https : // www.my-endpoint.com'은 안전하고 유효했지만'https://my-endpoint.com '아니다. 내가 2 개의 인증서를 만들어야한다고 언급했는데 Cloudfront가 2 개의 인증서를 수락 할 수있는 방법이 없습니다. 각 끝점에 대해 두 개의 별도 Cloudfront 배포를 구성해야합니까? 꽤 중복 된 것 같습니다 ... – n00b
죄송합니다. 귀하의 초기 제안을 오해했습니다. 여러 도메인으로 새 인증서를 만들었습니다. 당신의 도움을 주셔서 감사합니다. 어떻게 별칭이 작동하는지에 대한 첫 번째 의견에서 내 질문에 대답 해 주시겠습니까? 저는 그것들이 단지 통과 일 뿐이라는 것을 알고 있습니다. 만약'www' A 레코드가'www' 레코드가 아닌 것으로 설정된 별칭을 가지고 있다면 그것은 패스 스루 방식으로 동작합니까? – n00b