habilitar - Cloudfront sirve sobre su propio certificado SSL
instalar certificado ssl linux (5)
A partir de hoy, puede usar su propio certificado SSL con AWS CloudFront http://aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-amazon-cloudfront.html
pero
- AWS debe aprobar su solicitud
- Usted paga $ 600 por mes (!) Por cada certificado SSL asociado con una o más distribuciones de CloudFront.
¿Alguien sabe si es posible servir con cloudfront sobre https con su propio certificado mientras usa su propio CNAME? Ni siquiera puedo encontrar una manera de configurar mi propio certificado SSL sobre S3 ... por lo que no estoy seguro si esto es posible.
ACTUALIZACIÓN: si alguien está interesado en una actualización sobre este tema, maxcdn.com ofrece alojar su certificado SSL en su dominio por solo $ 59 de tarifa plana por mes.
no es Amazon, pero incluso admite la extracción desde su servidor y su hosting para siempre o si envía un encabezado de control de caché por el tiempo que especifique hasta que recupere la url original nuevamente.
toda la oferta es bastante ordenada. :RE
Ahora es posible usar su propio certificado SSL para Cloudfront sin costos adicionales . Entonces el cargo de 600 $ / m se ha ido.
Del boletín de AWS:
Ahora puede usar sus propios certificados SSL con Amazon CloudFront sin costo adicional con Server Name Indication (SNI) Custom SSL. SNI es compatible con la mayoría de los navegadores modernos y proporciona una forma eficiente de entregar contenido a través de HTTPS utilizando su propio dominio y certificado SSL. Puede usar esta función sin cargo adicional para la administración de certificados; simplemente paga las tarifas normales de Amazon CloudFront para la transferencia de datos y las solicitudes HTTPS.
TENGA EN CUENTA LAS EDICIONES Y ACTUALIZACIONES A CONTINUACIÓN Estoy resucitando esto porque Amazon está llevando a cabo una encuesta (al momento de escribir esto) que les pide a los clientes comentarios sobre su hoja de ruta de productos.
Vea la publicación en esta encuesta disponible: https://forums.aws.amazon.com/thread.jspa?threadID=26488&tstart=30
y el enlace de la encuesta directa: http://aws.qualtrics.com/SE/?SID=SV_9yvAN5PK8abJIFK
EDITAR: Noté una publicación del 11 de junio de 2012 que AWS había actualizado el enlace de la encuesta:
Vea la publicación en esta encuesta disponible: https://forums.aws.amazon.com/thread.jspa?messageID=363869
Nuevo enlace de encuesta: http://aws.qualtrics.com/SE/?SID=SV_e4eM1cRblPaccFS
Creo que vale la pena el tiempo para proporcionarles comentarios acerca de hacer que CNAME + SSL sea una función compatible.
EDITAR: Anunciado el 11 de junio de 2013, los certificados SSL personalizados con direcciones IP dedicadas ahora son compatibles con CloudFront en AWS:
Consulte el anuncio de función en el blog de AWS: http://aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-amazon-cloudfront.html
Un elemento de consideración antes de contar con seguir esta ruta, necesita ver un valor significativo al desviarse de la ruta https://[distribution].cloudfront.net ya que el precio es de $ 600 USD por mes para hospedar certificados SSL personalizados.
EDITAR: Anunciado el 5 de marzo de 2014, los certificados SSL personalizados que utilizan la Indicación de nombre de servidor (SNI) ahora son compatibles con CloudFront en AWS, SIN CARGO ADICIONAL:
Como wikichen se menciona a continuación, AWS ahora admite certificados SSL personalizados a través de SNI. Esto es ENORME, ya que abre la posibilidad de aprovechar la infraestructura existente de AWS (direcciones IP). Como tal, AWS no cobra extra por este servicio. Para obtener más información, lea sobre esto en la publicación de blog de AWS: http://aws.typepad.com/aws/2014/03/server-name-indication-sni-and-http-redirection-for-amazon-cloudfront.html
Sin embargo, un elemento que debe tenerse en cuenta, la Indicación del nombre del servidor (SNI) tiene algunos inconvenientes que deben tenerse en cuenta antes de confiar completamente en él. En particular, no es compatible con algunos navegadores más antiguos. Si quiere entender esto mejor, consulte: ¿El SNI realmente se usa y es compatible con los navegadores?
EDIT: AWS anunció el 21 de enero de 2016, ¡suministran certificados SSL personalizados GRATIS!
Para leer sobre el anuncio completo en el sitio de AWS: https://aws.amazon.com/blogs/aws/new-aws-certificate-manager-deploy-ssltls-based-apps-on-aws/
Amazon ha anunciado un nuevo servicio llamado AWS Certificate Manager, que ofrece certificados SSL / TLS gratuitos para los recursos de AWS.
Estos certificados generalmente se compran a proveedores de certificados de terceros como Symantec, Comodo y RapidSSL y pueden costar entre $ 50 y cientos de dólares, dependiendo del nivel de verificación de identidad realizado.
El proceso de obtención de un nuevo certificado siempre ha sido un poco complicado, ya que requiere la generación de una Solicitud de firma de certificado en el servidor que se está protegiendo, enviar esa solicitud a un proveedor de certificados y luego instalar el certificado una vez que se haya recibido. Como Amazon está administrando todo el proceso, todo eso desaparece y los certificados se pueden emitir y aprovisionar rápidamente en los recursos de AWS automáticamente.
Hay algunas limitaciones para los certificados. Amazon solo proporciona certificados validados por dominio, una verificación simple donde la validación del dominio se realiza por correo electrónico. Si desea un certificado de Validación extendida, puede quedarse con sus proveedores de certificados actuales. Además, los certificados no se pueden usar para la firma de código o el cifrado de correo electrónico.
Solo quiero actualizar esta pregunta con las últimas noticias de AWS. Ahora puede usar HTTPS con CNAME en CloudFront, ya que ahora es compatible con certificados SSL personalizados mediante la Indicación del nombre del servidor (SNI).
Me las arreglé para configurar un certificado StartSSL de clase 1 gratuito para mi sitio estático distribuido de CloudFront en S3 sin demasiados problemas (consulte: error de CloudFront cuando se publica sobre HTTPS utilizando SNI ).
Analicé esto extensamente, y no, actualmente no es posible usar HTTPS con CNAME a menos que pueda ignorar las discrepancias de nombres de certificados en el lado del cliente. HTTPS funciona con nombres de depósito "simples", pero los CNAME solo funcionan con nombres de depósito que son dominios totalmente calificados.
AWS siempre agrega nuevas características, por lo que puedo ver que pueden servir certificados personalizados en algún momento, pero todavía no hay soporte para eso.
editar: Todavía no es posible para el acceso directo a S3, pero es posible a través de CloudFront: http://aws.amazon.com/cloudfront/custom-ssl-domains/