Wir verwenden das CloudFront-CDN von Amazon mit benutzerdefinierten CNAMEs, die unter der Hauptdomäne (static1.example.com) hängen. Obwohl wir dieses einheitliche Erscheinungsbild unterbrechen und die ursprünglichen URLs von whatever123wigglyw00.cloudfront.net verwenden können, um HTTPS zu verwenden, gibt es einen anderen Weg?
Bietet Amazon oder ein ähnlicher Anbieter HTTPS-CDN-Hosting an?
Ist TLS und seine selektive Verschlüsselung irgendwo verfügbar (SNI: Server Name Indication)?
Fußnote: Unter der Annahme, dass die Antwort nein ist, aber nur in der Hoffnung, dass es jemand weiß.
BEARBEITEN : Verwenden Sie jetzt Google App Engine https://developers.google.com/appengine/docs/ssl für CDN-Hosting mit SSL-Unterstützung.
quelle
BITTE BEACHTEN SIE DIE ÄNDERUNGEN UND AKTUALISIERUNGEN UNTEN
Während ich dies schreibe (23. Mai 2012), wird SSL über die CloudFront-Distributions-URL unterstützt
nur. Das heißt, Sie können die SSL-URL nicht CNAMEN.Konkret können Sie einen Artikel über SSL referenzieren als:aber nicht:Dabei ist cdn.meinedomain.com ein CNAME für [Distribution] .cloudfront.net. Gegenwärtig erhalten Sie SSL-Fehler.Dies bedeutet, dass Sie Ihren Domainnamen oder Ihr SSL-Zertifikat nicht verwenden können. Dies kann zu Problemen mit domänenübergreifenden Richtlinien im Browser führen und die Wartung einer Site komplexer gestalten.Die AWS-Mitarbeiter haben mir versichert, dass die HTTPS-Unterstützung für CNAME-Verteilungen auf ihrer Featureliste steht, für die Priorisierung jedoch Community-Unterstützung erforderlich ist. Füllen Sie dazu die CloudFront-Umfrage aus (siehe unten) und beachten Sie diese Funktionsanforderung. AWS-Mitarbeiter verwenden die aus der Umfrage gesammelten Daten zur Planung und Priorisierung der CloudFront-Roadmap.Beachten Sie, dass HTTPS CNAME-Unterstützung erforderlich ist, wenn Sie an der CloudFront-Umfrage teilnehmen: http://aws.qualtrics.com/SE/?SID=SV_9yvAN5PK8abJIFKBEARBEITEN: Hat einen Beitrag vom 11. Juni 2012 zur Kenntnis genommen, in dem AWS den Umfragelink aktualisiert hat:Neuer Umfrage-Link: http://aws.qualtrics.com/SE/?SID=SV_e4eM1cRblPaccFSIch denke, es ist die Zeit wert, ihnen Feedback zu geben, wie CNAME + SSL zu einer unterstützten Funktion gemacht wird.BEARBEITEN: Angekündigt am 11. Juni 2013, benutzerdefinierte SSL-Zertifikate mit dedizierten IPs werden jetzt mit CloudFront unter AWS unterstützt:
Weitere Informationen finden Sie in der Funktionsankündigung im AWS-Blog: http://aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-amazon-cloudfront.html
Bevor Sie sich für diese Route entscheiden, müssen Sie feststellen , dass die Abweichung von der https: // [distribution] .cloudfront.net- Route erheblich ist , da der Preis für das Hosten benutzerdefinierter SSL-Zertifikate bei 600 USD pro Monat liegt.
BEARBEITEN: Angekündigt am 5. März 2014, benutzerdefinierte SSL-Zertifikate mit der Angabe des Servernamens (SNI) werden jetzt mit CloudFront unter AWS unterstützt - KEINE ZUSÄTZLICHEN GEBÜHREN:
AWS unterstützt jetzt benutzerdefinierte SSL-Zertifikate über SNI. Dies ist RIESIG, da es die Möglichkeit eröffnet, die vorhandene Infrastruktur (IP-Adressen) von AWS zu nutzen. Aus diesem Grund berechnet AWS für diesen Service keine zusätzlichen Kosten! Weitere Informationen finden Sie im AWS-Blogbeitrag: http://aws.typepad.com/aws/2014/03/server-name-indication-sni-and-http-redirection-for-amazon-cloudfront.html
Ein Punkt, der jedoch beachtet werden sollte: Die Server Name Indication (SNI) weist einige Nachteile auf, die berücksichtigt werden sollten, bevor man sich vollständig darauf verlässt. Insbesondere wird es von einigen älteren Browsern nicht unterstützt. Wenn Sie dies besser verstehen möchten, lesen Sie: /programming/5154596/is-ssl-sni-actually-used-and-supported-in-browsers
BEARBEITEN: AWS hat am 21. Januar 2016 angekündigt, benutzerdefinierte SSL-Zertifikate KOSTENLOS bereitzustellen.
Informationen zur vollständigen Ankündigung auf der AWS-Website finden Sie unter: https://aws.amazon.com/blogs/aws/new-aws-certificate-manager-deploy-ssltls-based-apps-on-aws/
Amazon hat einen neuen Dienst namens AWS Certificate Manager angekündigt, der kostenlose SSL / TLS-Zertifikate für AWS-Ressourcen anbietet.
Diese Zertifikate werden in der Regel von Drittanbietern von Zertifikaten wie Symantec, Comodo und RapidSSL erworben und können je nach der durchgeführten Identitätsprüfung zwischen 50 und Hunderten von US-Dollar kosten.
Der Vorgang zum Erhalten eines neuen Zertifikats war immer etwas umständlich, da eine Zertifikatsignierungsanforderung auf dem zu schützenden Server erstellt, an einen Zertifikatsanbieter gesendet und das Zertifikat nach Erhalt installiert werden musste. Da Amazon den gesamten Prozess verwaltet, entfällt all dies und Zertifikate können schnell und automatisch auf AWS-Ressourcen ausgestellt und bereitgestellt werden.
Für die Zertifikate gelten einige Einschränkungen. Amazon stellt nur Domain-validierte Zertifikate zur Verfügung, eine einfache Überprüfung, bei der die Domain-Validierung per E-Mail erfolgt. Wenn Sie ein Extended Validation-Zertifikat wünschen, können Sie sich an die aktuellen Zertifikatanbieter halten. Darüber hinaus können die Zertifikate nicht für die Codesignatur oder E-Mail-Verschlüsselung verwendet werden.
quelle