記事:
検証ツール:
記事:
記事
問題:
arn:aws:cloudfront::969236854626:distribution/0123456789ABCD
対処:
リージョン固有の API Gateway アカウント ID の 1 つにより識別されます
ap-northeast-1 969236854626
- 使用していないカスタムドメインなら消す。そうすると、ACM側も消せるようになる。
記事:
4096bitの証明書はACMへインポートはできるが、CloudFrontでは使えない。
パブリックキーのサイズ
証明書のパブリックキーの長さは、その保存場所によって異なります。
AWS Certificate Manager (ACM) への証明書のインポート: パブリックキーの長さは 1,024 ビットまたは 2,048 ビットであることが必要です。ACM ではより大規模なキーがサポートされていますが、CloudFront で使用する証明書の制限は 2048 ビットです。
AWS Identity and Access Management (IAM) 証明書ストアへの証明書のアップロード: パブリックキーの最大サイズは 2,048 ビットです。
2,048 ビットを使用することをお勧めします。
httpsコンテンツ中にhttpが混ざると警告を発する。
# curlでキャッシュの状態を確認 curl -I https://example1234.cloudfront.net/path/to/image.jpg ... X-Cache: Hit from cloudfront # distribution-id一覧 AWS_PROFILE=default aws cloudfront list-distributions --profile $AWS_PROFILE --query 'DistributionList.Items[].[Id,DomainName,Origins.Items[].DomainName]' # distribution-idとpathを指定してキャッシュを削除 aws cloudfront create-invalidation \ --distribution-id ABCD1234 \ --paths /path/to/image.jpg \ --profile $AWS_PROFILE # invalidationsの一覧と進行状況表示。Status: Completedなら完了 aws cloudfront list-invalidations \ --distribution-id invalidation \ --profile $AWS_PROFILE # curlでキャッシュの有効期限が切れた事を確認 curl -I https://example1234.cloudfront.net/path/to/image.jpg ... X-Cache: Miss from cloudfront
CloudFront Functionsを使う方法:
Lambda@edgeを使う方法:
Custom OriginでS3バケットを指定 + CloudFrontの場合はサブページ以下のindex.htmlも読んでくれるようだ。(未確認)