CloudFront에 연결할 수 없는 기기가 있는 경우 해결 방법

2311 단어 CloudFrontsniAWS

아무래도 연결되지 않는다



[장치]-CloudFront-APIGateway-Lambda(S3에 저장)라는 서버리스 구성을 만들고 있습니다.
이것에 대하여 화상을 송신하려고 하고 있지만, 아무것도 접속할 수 없다.
왜? 라고 생각해 여러가지 조사해 보니, 이것이 수상하다는 것을 깨달았습니다.

SNI 지원되지 않는 클라이언트에 대한 API Gateway 해킹

확실히 디바이스 자체는 낡기 때문에, SNI에 대응하고 있지 않을 가능성이 있다.
그렇다고는 해도, 서버리스 구성으로부터 서버 구성으로 하는 것은 억울하다.

SNI 비대응 클라이언트에 대응



그렇다면 SNI 비대응 클라이언트용으로 대응시키면 된다.
CloudFront를 조사해 보면 이런 것이 있다.

CloudFront에서 HTTPS 요청을 제공하는 방법 선택

대체 도메인 이름을 사용하도록 CloudFront를 구성하면 CloudFront는 각 에지 위치의 전용 IP 주소를 사용하거나 SNI(Server Name Indication)를 사용하여 HTTPS 요청을 제공할 수 있습니다. 각 옵션의 작동 방식을 설명합니다."

라는 것은 대체 도메인명을 사용하도록 CloudFront를 구성한다는 것을 하면 SNI를 사용하지 않는 구성이 된다는 것이다.

전용 IP 주소 요금



된다면 해보자! 하기 전에 요금 확인.

전용 IP 고유 SSL

"매월 600 USD를 지불. 이 월액 요금은 시간수로 안분."

"6월에 24시간만 사용하는 경우(1일/30일)* 600 USD = 20 USD입니다."

매우 높습니다. 시도해도 한계는 1 시간까지!

해보자



정리하면 이것을 실현하기 위해서는 다음 두 가지가 필요하다는 것.

1. CloudFront에서 자체 인증서 사용
2. 전용 IP 주소 모드로 변경

1은 이쪽이 매우 참고가 되었습니다. 감사합니다.
Amazon CloudFront의 자체 도메인 SSL 인증서를 AWS CLI로 업로드

결과, 이런 식으로 자신의 인증서를 선택할 수 있습니다.
자체 인증서를 선택하면 전용 IP 주소 모드를 선택할 수 있습니다. 라는 것으로 선택합니다. 결과 [장치]-CloudFront-APIGateway-Lambda(S3에 저장)라는 서버리스 구성으로 연결할 수 있었습니다! 와우! 그러나 곧 CloudFront 구성을 실행 취소했습니다. 너무 높다. 뭐, 디바이스측에서는 대응할 수 없는 일도 있을 것이며, 돈을 낼 수 있으면 좋다고 생각합니다. 오늘은 여기까지.

좋은 웹페이지 즐겨찾기