6.3. Configurer Amazon CloudFront
Le nom d’hôte NLB du contrôleur d’entrée personnalisé nouvellement créé:
NLB=$(oc -n openshift-ingress get service router-cloudfront-waf \ -o jsonpath='{.status.loadBalancer.ingress[0].hostname}')
$ NLB=$(oc -n openshift-ingress get service router-cloudfront-waf \ -o jsonpath='{.status.loadBalancer.ingress[0].hostname}')
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Importez votre certificat dans Amazon Certificate Manager, où cert.pem est votre certificat wildcard, fullchain.pem est la chaîne de votre certificat wildcard et privkey.pem est la clé privée de votre certificat wildcard.
NoteIndépendamment de la région dans laquelle votre cluster est déployé, vous devez importer ce certificat pour nous-Est-1 car Amazon CloudFront est un service AWS mondial.
Exemple :
aws acm import-certificate --certificate file://cert.pem \ --certificate-chain file://fullchain.pem \ --private-key file://privkey.pem \ --region us-east-1
$ aws acm import-certificate --certificate file://cert.pem \ --certificate-chain file://fullchain.pem \ --private-key file://privkey.pem \ --region us-east-1
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Connectez-vous à la console AWS pour créer une distribution CloudFront.
Configurez la distribution CloudFront en utilisant les informations suivantes:
NoteDans le cas où une option n’est pas spécifiée dans le tableau ci-dessous, laissez-les par défaut (qui peut être vide).
Expand L’option La valeur Domaine d’origine
Sortie de la commande précédente [1]
Le nom
ingère Rosa-waf [2]
La politique du protocole d’affichage
Envoyer HTTP vers HTTPS
Les méthodes HTTP autorisées
GET, HEAD, OPTIONS, PUT, POSTER, PATCH, SUPPRIMER
Cache politique
CachingDisabled
Demande d’origine politique
AllViewer
Application Web Firewall (WAF)
Activer les protections de sécurité
Configuration WAF existante
C’est vrai
Choisissez un ACL web
CloudFront-waf
Autre nom de domaine (CNAME)
*.apps.example.com [3]
Certificat SSL personnalisé
Choisissez le certificat que vous avez importé à partir de l’étape ci-dessus [4]
- Exécutez l’écho ${NLB} pour obtenir le domaine d’origine.
- Lorsque vous avez plusieurs clusters, assurez-vous que le nom d’origine est unique.
- Cela devrait correspondre au domaine wildcard que vous avez utilisé pour créer le contrôleur d’entrée personnalisé.
- Cela devrait correspondre au nom de domaine alternatif entré ci-dessus.
Découvrez le point de terminaison Amazon CloudFront Distribution:
aws cloudfront list-distributions --query "DistributionList.Items[?Origins.Items[?DomainName=='${NLB}']].DomainName" --output text
$ aws cloudfront list-distributions --query "DistributionList.Items[?Origins.Items[?DomainName=='${NLB}']].DomainName" --output text
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Actualisez le DNS de votre domaine wildcard personnalisé avec un CNAME vers le point de terminaison Amazon CloudFront Distribution à partir de l’étape ci-dessus.
Exemple :
*.apps.example.com CNAME d1b2c3d4e5f6g7.cloudfront.net
*.apps.example.com CNAME d1b2c3d4e5f6g7.cloudfront.net
Copy to Clipboard Copied! Toggle word wrap Toggle overflow