Die Website meines Unternehmens verfügt aus Geschwindigkeits- und Kostengründen über eine statische Homepage. Wir verwenden S3 als Ursprung für CloudFront. Jetzt möchten wir Strict-Transport-Security für die gesamte Domain deklarieren, aber S3 scheint keine von uns angegebenen Header zu senden (über diejenigen hinaus, die mit x-aws-- beginnen). CloudFront scheint auch keine benutzerdefinierte Header-Option zu haben.
Ist das möglich?
ssl
amazon-web-services
amazon-s3
amazon-cloudfront
StackExchange-Benutzer
quelle
quelle
Antworten:
Ab dem 16.07.2017 ist die gesuchte Funktionalität über Lambda @ Edge verfügbar. Allgemeine Informationen finden Sie unter http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/lambda-at-the-edge.html Dokumentation oder ein spezielles Beispiel unter https://nvisium.com/blog/2017/08/10/lambda-edge-cloudfront-custom-headers/
quelle
Davids Antwort verweist auf die Dokumente , die sich auf Folgendes beschränken:
us-east-1
- CloudFront repliziert sie automatisch in andere Regionen - Ebenen werden nicht unterstützt, und alle Trigger müssen eine explizite ARN verwenden - keine Aliase oder verwenden$LATEST
.$LATEST
Alias für den nächsten Schritt verwenden.Sie möchten den Ereignistyp als
origin-response
(zwischen S3 und dem Cache) oderviewer-response
(zwischen Cache und Browser) festlegen und die ARN mit der oben veröffentlichten Version angeben - zarn:aws:lambda:us-east-1:1234567890:function:MY-FUNCTION-NAME:v1
Warten Sie, bis die Distribution aktualisiert wurde, und testen Sie, ob die Header in der Antwort vorhanden sind
quelle