TENGA EN CUENTA LAS EDICIONES Y ACTUALIZACIONES A CONTINUACIÓN
En el momento de escribir esto (23 de mayo de 2012), SSL es compatible a través de la URL de distribución de CloudFront solamente. Es decir, no puedes CNAME la URL SSL. Concretamente, puede hacer referencia a un artículo a través de SSL como:
https://[distribution].cloudfront.net/picture.jpg
pero no:
https://cdn.mydomain.com/picture.jpg
donde cdn.mydomain.com es un CNAME para [distribución] .cloudfront.net. En la actualidad obtendrá errores de SSL.
Esto significa que no puede usar su nombre de dominio o certificado SSL. Esto puede causar problemas con las políticas de dominio cruzado en el navegador, así como agregar complejidad de deshacer al mantenimiento de un sitio.
El personal de AWS me ha asegurado que el soporte HTTPS para la distribución CNAME está en su lista de características, pero que necesita el apoyo de la comunidad para la priorización. Para ayudar en este esfuerzo, complete la encuesta de CloudFront (consulte a continuación) y tenga en cuenta esta solicitud de función. El personal de AWS utiliza los datos recopilados de la encuesta para planificar y priorizar la hoja de ruta de CloudFront.
Asegúrese de tener en cuenta que se necesita soporte HTTPS CNAME cuando realice la Encuesta CloudFront: http://aws.qualtrics.com/SE/?SID=SV_9yvAN5PK8abJIFK
EDITAR: Noté una publicación del 11 de junio de 2012 que AWS había actualizado el enlace de la encuesta:
Nuevo enlace de encuesta: http://aws.qualtrics.com/SE/?SID=SV_e4eM1cRblPaccFS
Creo que vale la pena darles su opinión sobre cómo hacer que CNAME + SSL sea una característica compatible.
EDITAR: anunciado el 11 de junio de 2013, los certificados SSL personalizados con IP dedicadas ahora son compatibles con CloudFront en AWS:
Consulte el anuncio de la función en el blog de AWS: http://aws.typepad.com/aws/2013/06/custom-ssl-domain-names-root-domain-hosting-for-amazon-cloudfront.html
Un elemento de consideración antes de contar con seguir esta ruta, necesita ver un valor significativo de desviarse de la ruta https: // [distribution] .cloudfront.net ya que el precio es de $ 600 USD por mes para alojar certificados SSL personalizados.
EDITAR: anunciado el 5 de marzo de 2014, los certificados SSL personalizados que utilizan la indicación de nombre de servidor (SNI) ahora son compatibles con CloudFront en AWS - SIN CARGO ADICIONAL:
AWS ahora admite certificados SSL personalizados a través de SNI. Esto es ENORME, ya que abre la posibilidad de aprovechar la infraestructura existente de AWS (direcciones IP). Como tal, ¡AWS no cobra extra por este servicio! Para obtener más información, lea sobre esto en la publicación del blog de AWS: http://aws.typepad.com/aws/2014/03/server-name-indication-sni-and-http-redirection-for-amazon-cloudfront.html
Sin embargo, un elemento que debe tenerse en cuenta, la Indicación de nombre del servidor (SNI) tiene algunos inconvenientes que deben tenerse en cuenta antes de confiar completamente en él. En particular, no es compatible con algunos navegadores antiguos. Si desea comprender esto mejor, consulte: /programming/5154596/is-ssl-sni-actually-used-and-supported-in-browsers
EDITAR: AWS anunció el 21 de enero de 2016, ¡proporcionarán certificados SSL personalizados GRATIS!
Para leer sobre el anuncio completo en el sitio de AWS: https://aws.amazon.com/blogs/aws/new-aws-certificate-manager-deploy-ssltls-based-apps-on-aws/
Amazon ha anunciado un nuevo servicio llamado AWS Certificate Manager, que ofrece certificados SSL / TLS gratuitos para recursos de AWS.
Estos certificados generalmente se compran a proveedores de certificados de terceros como Symantec, Comodo y RapidSSL y pueden costar entre $ 50 y cientos de dólares, dependiendo del nivel de verificación de identidad realizado.
El proceso para obtener un nuevo certificado siempre ha sido un poco complicado, ya que requiere la generación de una Solicitud de firma de certificado en el servidor que se protege, enviar esa solicitud a un proveedor de certificados y luego instalar el certificado una vez que se recibe. Dado que Amazon administra todo el proceso, todo eso desaparece y los certificados se pueden emitir y aprovisionar rápidamente en los recursos de AWS automáticamente.
Hay algunas limitaciones a los certificados. Amazon solo proporciona certificados validados de dominio, una verificación simple donde la validación de dominio se realiza por correo electrónico. Si desea un certificado de validación extendida, puede quedarse con sus proveedores de certificados actuales. Además, los certificados no se pueden usar para la firma de código o el cifrado de correo electrónico.