6.3. Configurer Amazon CloudFront


  1. Le nom d’hôte NLB du contrôleur d’entrée personnalisé nouvellement créé:

    $ NLB=$(oc -n openshift-ingress get service router-cloudfront-waf \
      -o jsonpath='{.status.loadBalancer.ingress[0].hostname}')
    Copy to Clipboard Toggle word wrap
  2. Importez votre certificat dans Amazon Certificate Manager, où cert.pem est votre certificat wildcard, fullchain.pem est la chaîne de votre certificat wildcard et privkey.pem est la clé privée de votre certificat wildcard.

    Note

    Indépendamment de la région dans laquelle votre cluster est déployé, vous devez importer ce certificat pour nous-Est-1 car Amazon CloudFront est un service AWS mondial.

    Exemple :

    $ aws acm import-certificate --certificate file://cert.pem \
      --certificate-chain file://fullchain.pem \
      --private-key file://privkey.pem \
      --region us-east-1
    Copy to Clipboard Toggle word wrap

  3. Connectez-vous à la console AWS pour créer une distribution CloudFront.
  4. Configurez la distribution CloudFront en utilisant les informations suivantes:

    Note

    Dans le cas où une option n’est pas spécifiée dans le tableau ci-dessous, laissez-les par défaut (qui peut être vide).

    Expand
    L’optionLa valeur

    Domaine d’origine

    Sortie de la commande précédente [1]

    Le nom

    ingère Rosa-waf [2]

    La politique du protocole d’affichage

    Envoyer HTTP vers HTTPS

    Les méthodes HTTP autorisées

    GET, HEAD, OPTIONS, PUT, POSTER, PATCH, SUPPRIMER

    Cache politique

    CachingDisabled

    Demande d’origine politique

    AllViewer

    Application Web Firewall (WAF)

    Activer les protections de sécurité

    Configuration WAF existante

    C’est vrai

    Choisissez un ACL web

    CloudFront-waf

    Autre nom de domaine (CNAME)

    *.apps.example.com [3]

    Certificat SSL personnalisé

    Choisissez le certificat que vous avez importé à partir de l’étape ci-dessus [4]

    1. Exécutez l’écho ${NLB} pour obtenir le domaine d’origine.
    2. Lorsque vous avez plusieurs clusters, assurez-vous que le nom d’origine est unique.
    3. Cela devrait correspondre au domaine wildcard que vous avez utilisé pour créer le contrôleur d’entrée personnalisé.
    4. Cela devrait correspondre au nom de domaine alternatif entré ci-dessus.
  5. Découvrez le point de terminaison Amazon CloudFront Distribution:

    $ aws cloudfront list-distributions --query "DistributionList.Items[?Origins.Items[?DomainName=='${NLB}']].DomainName" --output text
    Copy to Clipboard Toggle word wrap
  6. Actualisez le DNS de votre domaine wildcard personnalisé avec un CNAME vers le point de terminaison Amazon CloudFront Distribution à partir de l’étape ci-dessus.

    Exemple :

    *.apps.example.com CNAME d1b2c3d4e5f6g7.cloudfront.net
    Copy to Clipboard Toggle word wrap

Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat