Amazon CloudFront annonce la prise en charge des certificats RSA 3072 bits

Date : 14 juillet 2023

Amazon CloudFront annonce la prise en charge des certificats RSA 3072 bits. Les clients peuvent désormais associer leurs certificats RSA 3072 bits aux distributions CloudFront afin d'améliorer la sécurité des communications entre les clients et les emplacements périphériques CloudFront.

RSA est un algorithme de chiffrement largement utilisé dans les certificats numériques pour sécuriser les communications Internet grâce à des signatures numériques et au chiffrement des données. Avant cette mise à jour, les clients de CloudFront ne pouvaient utiliser que des certificats RSA d'une puissance de 1024 ou 2048 bits, ou un certificat ECDSA P256. Les certificats ECDSA P256 offrent une sécurité supérieure à celle des certificats RSA 1024 ou 2048 bits, mais ils peuvent ne pas être pris en charge par les clients et appareils existants. Avec l'introduction des certificats RSA 3072 bits, les clients peuvent désormais atteindre le même niveau de sécurité dans CloudFront, qui était auparavant réservé aux certificats ECDSA P256.

La prise en charge par Amazon CloudFront des certificats RSA 3072 bits est désormais disponible pour une utilisation immédiate. Pour commencer, associez un certificat RSA 3072 bits à votre distribution CloudFront à l'aide d'une console ou d'API. Cette fonctionnalité n'engendre aucuns frais supplémentaires. Pour plus d'informations, consultez leGuide du développeur CloudFront. Pour en savoir plus sur CloudFront, consultez la page de Démarrage de CloudFront.

AWS annonce un nouvel emplacement périphérique au Nigeria

Date : 15 juin 2023

Détails : Amazon Web Services (AWS) annonce son expansion au Nigeria par le lancement d'un nouvel emplacement périphérique à Lagos. Les clients du Nigeria peuvent s'attendre à une amélioration moyenne de 20 % de la latence pour les données transmises via le nouvel emplacement périphérique. Le nouvel emplacement périphérique d'AWS apporte l'ensemble des avantages d'Amazon CloudFront, un réseau de diffusion de contenu (CDN) hautement distribué et pouvant être mis à l'échelle qui fournit du contenu statique et dynamique, des API et des vidéos en direct et à la demande avec une faible latence et de hautes performances.

Tous les emplacements périphériques d'Amazon CloudFront sont protégés contre les menaces DDoS au niveau de l'infrastructure grâce à AWS Shield Standard, qui utilise une surveillance permanente du flux réseau et une atténuation des risques en ligne afin de minimiser la latence et les temps d'arrêt des applications. Vous pouvez également ajouter des niveaux de sécurité supplémentaires aux applications afin de les protéger contre les exploits web courants et les attaques de robots en activant AWS WAF.

Le trafic provenant de cet emplacement périphérique est inclus dans la tarification pour la région Afrique. Pour en savoir plus sur les emplacements périphériques AWS, voir Emplacements périphériques CloudFront.

Amazon CloudFront prend désormais en charge les directives de contrôle de cache obsolètes lors de la revalidation et obsolètes en cas d'erreur

Date : 17 mai 2023

Détails : Amazon CloudFront annonce la prise en charge des directives de contrôle de cache obsolètes lors de la revalidation et obsolètes en cas d'erreur, ce qui peut améliorer les performances et la disponibilité. La directive obsolète lors de la revalidation demande à CloudFront de fournir immédiatement des réponses périmées aux utilisateurs pendant qu'il revalide les caches en arrière-plan. La directive obsolète en cas d'erreur définit la durée pendant laquelle CloudFront doit réutiliser les réponses obsolètes en cas d'erreur, afin d'améliorer l'expérience utilisateur.

Grâce à la directive obsolète lors de la revalidation, CloudFront peut fournir des réponses plus rapides à partir de ses plus de 480 emplacements périphériques et optimiser les taux d'accès au cache pour obtenir de meilleures performances après l'expiration du cache. Grâce à la directive obsolète lors de la revalidation, vos utilisateurs n'ont plus besoin d'attendre les réponses de l'origine, car le contenu obsolète est rapidement diffusé à partir des caches. La directive obsolète lors de la revalidation est idéale pour le contenu qui s'actualise fréquemment ou de façon imprévisible, ou lorsque le contenu nécessite beaucoup de temps pour se régénérer et lorsqu'il n'est pas essentiel de disposer de la dernière version du contenu. La directive obsolète en cas d'erreur améliore l'expérience utilisateur et la disponibilité en diffusant du contenu obsolète lorsque les origines renvoient une erreur. 

La prise en charge de ces directives est désormais disponible sur tous les emplacements périphériques de CloudFront, sans frais supplémentaires. Vous définissez les directives depuis votre serveur d'origine, et CloudFront respecte les comportements en fonction de vos directives. Pour en savoir plus, veuillez consulter le Guide du développeur Amazon CloudFront.

Amazon CloudFront prend en charge l'origine du point d'accès S3 Object Lambda

Date : 5 avril 2023

Détails :À compter d'aujourd'hui, Amazon CloudFront prend en charge l'utilisation des points d'accès Lambda S3 Object comme origines. Cela signifie que vous pouvez désormais utiliser les alias du point d'accès S3 Object Lambda pour configurer une origine CloudFront de type compartiment S3 et tirer parti des plus de 480 emplacements périphériques mondiaux de CloudFront pour accélérer la diffusion des données transformées par votre fonction S3 Object Lambda.

S3 Object Lambda vous permet d'ajouter votre propre code aux requêtes S3 GET, HEAD et LIST afin de modifier et de traiter les données lorsqu'elles sont renvoyées à une application. Avant ce lancement, vous deviez utiliser Lambda@Edge comme principal de signature avec AWS Signature Version 4 (SigV4) pour vous authentifier auprès de l'origine. Vous pouvez désormais utiliser CloudFront comme principal de signature pour l'authentification SigV4 avec l'origine du point d'accès Lambda S3 Object. Cela simplifie l'utilisation de CloudFront pour accélérer la distribution des données transformées par la fonction S3 Object Lambda, telles que des lignes filtrées, des images redimensionnées dynamiquement, des données contenant des informations confidentielles supprimées, etc.

La prise en charge par Amazon CloudFront de l'origine des points d'accès Lambda S3 Object est désormais disponible dans le monde entier. Pour commencer, procurez-vous l'alias S3 Object Lambda Access Points dans votre console S3 ou via une API et créez votre domaine de type compartiment S3 en tant qu'origine CloudFront. Cette fonctionnalité n'engendre aucuns frais supplémentaires. Pour plus d'informations, consultez leGuide du développeur CloudFront. Pour en savoir plus sur CloudFront, consultez la page de Démarrage de CloudFront.

Amazon CloudFront annonce la prise en charge du statut HTTP et de la génération de réponses à l'aide des fonctions CloudFront

Date : 29 mars 2023

Détails : À compter d'aujourd'hui, vous pouvez utiliser les fonctions CloudFront pour personnaliser davantage les réponses destinées aux utilisateurs, notamment en modifiant le code d'état HTTP et en remplaçant le corps HTTP de la réponse. Les fonctions CloudFront est une fonctionnalité d'informatique périphérique sans serveur deCloudFront conçue pour des transformations HTTP légères qui s'exécute dans plus de 450 sites périphériques CloudFront dans le monde.

Auparavant, les fonctions CloudFront permettait de transformer les attributs de requête et de réponse HTTP tels que les en-têtes et les cookies. Avec ce lancement, lorsque CloudFront reçoit une réponse HTTP de votre serveur d'origine ou du cache, vous pouvez modifier la réponse HTTP pour remplacer le code d'état HTTP et le corps HTTP. Par exemple, si vous souhaitez évaluer les en-têtes renvoyés par votre source afin de déterminer s'il convient de bloquer une demande, vous pouvez remplacer le code d'état HTTP par 403 et supprimer le corps HTTP dans la réponse. Vous pouvez également utiliser cette fonctionnalité pour générer le corps HTTP de chaque demande. Par exemple, vous pouvez évaluer une demande et répondre aux visiteurs par le biais d'une page Web personnalisée.

Consultez le Guide du développeur CloudFront pour en savoir plus. L'utilisation de cette fonction n'implique aucun coût supplémentaire. Pour commencer à utiliser CloudFront, consultez la page Démarrage de CloudFront.

Amazon CloudFront prend en charge l'enregistrement des événements de test avec les fonctions CloudFront

Date : 23 mars 2023

Détails : Amazon CloudFront permet désormais d'enregistrer des événements de test pour les fonctions CloudFront dans la console CloudFront. Cette fonctionnalité vous permet de créer et d'enregistrer plusieurs événements de test afin de garantir une meilleure couverture des tests lors de la création de fonctions CloudFront. Les événements de test enregistrés accélèrent les délais de développement et réduisent la charge de travail lors du test des fonctions CloudFront.

Auparavant, la console Fonctions CloudFront ne permettait de configurer qu'un seul événement de test pour valider une fonction. Cela impliquerait un effort supplémentaire et vous pourriez manquer par inadvertance certains cas de test lors de la modification de l'événement de test. En outre, les événements de test n'étaient enregistrés que pendant la session de console CloudFront, après quoi l'événement de test devait être recréé pour une nouvelle session. En enregistrant les événements de test, vous pouvez désormais créer plusieurs scénarios de test pour chaque fonction et les enregistrer pour une utilisation ultérieure. Vous pouvez désormais apporter des modifications à une fonction existante et la tester rapidement par rapport à tous les événements de test précédemment enregistrés sans recréer manuellement les événements de test.

L'enregistrement des événements de test peut être utilisé immédiatement sans frais supplémentaires dans la console Fonctions CloudFront. Consultez le Guide du développeur de Fonctions CloudFront pour en savoir plus.

AWS annonce un nouvel emplacement Amazon CloudFront au Pérou.

Date : 22 mars 2023

Détails : Amazon Web Services (AWS) annonce l'expansion d'Amazon CloudFront au Pérou en ouvrant un nouvel emplacement périphérique à Lima. Les clients péruviens peuvent s'attendre à une amélioration de 50 % de la latence, en moyenne, pour les données fournies via le nouvel emplacement périphérique afin de fournir aux utilisateurs finaux des applications plus rapides et plus réactives. Le nouvel emplacement périphérique d'AWS apporte la gamme complète des avantages fournis par Amazon
CloudFront
, un réseau de diffusion de contenu (CDN) hautement distribué et évolutif qui fournit du contenu statique et dynamique, des API et des vidéos en direct et à la demande. Pour fournir du contenu aux utilisateurs finaux avec une latence plus faible, Amazon CloudFront utilise un réseau mondial de plus de 450 points de présence et 13 caches périphériques régionaux dans plus de 90 villes de 49 pays.

Tous les emplacements périphériques Amazon CloudFront sont protégés au niveau de l'infrastructure
Menaces DDoS avec AWS Shield Standard, qui utilise une surveillance permanente du flux réseau et une atténuation en ligne pour minimiser la latence et les temps d'arrêt des applications. Vous pouvez également ajouter des niveaux de sécurité supplémentaires aux applications afin de les protéger contre les exploits Web courants et les attaques de robots en activant  AWS WAF.

Le trafic provenant de cet emplacement périphérique est inclus en Amérique du Sud
Tarification régionale. Pour en savoir plus sur les emplacements périphériques AWS, Périphérie de CloudFront
Emplacements
.

Amazon CloudFront annonce un support pour les listes noires dans les politiques de demande d'origine

Date : 22 février 2023

Détails : Amazon CloudFront propose désormais un support pour les blocklists dans les politiques de demande d'origine. Cette fonctionnalité vous permet de transférer toutes les bannières de visionnage, les cookies et les chaînes de requête vers votre origine tout en excluant des valeurs spécifiques en utilisant une blocklist. Les blocklists vous offrent plus de flexibilité dans la manière dont les données de requête des visionneurs sont transférées vers votre origine.

Jusqu'à maintenant, vous pouviez utiliser les politiques de requête pour décider des bannières de visionneurs, chaînes de requête et cookies que vous souhaitiez transférer vers votre origine. En utilisant la nouvelle fonctionnalité de blocklist, vous pouvez transférer toutes les valeurs des visionneurs à l'exception des valeurs définies dans votre blocklist. Cela facilite le transfert de données de requête vers les origines telles qu'API Gateway qui ne prennent pas en charge le transfert vers la bannière hôte du visionneur. De plus, nous avons sorti la politique gérée AllViewerExceptHostHeader qui transfère toutes les valeurs (bannières, cookies et chaînes de requête) à partir de la requête du visionneur, mais n'inclut pas la bannière hôte de la requête du visionneur.

La prise en charge de blocklist des requêtes de politique d'origine est disponible pour une utilisation immédiate sans frais supplémentaires. Vous pouvez configurer cette fonctionnalité via la console CloudFront, le SDK et la CLI. Consultez le Guide du développeur CloudFront pour en savoir plus.

AWS Lambda@Edge prend désormais en charge Node 18.x

Date : 13 janvier 2023

Détails : Dès aujourd'hui, vous pouvez utiliser l'environnement d'exécution Node.js 18.x pour développer des fonctions dans AWS Lambda@Edge. Cet environnement d'exécution vient s'ajouter aux environnements Node.js 16.x et Node.js 14.x actuellement pris en charge.

Node.js 18.x, la version actuelle de prise en charge à long terme (LTS) de Node.js, prend maintenant en charge la résolution des modules ES en utilisant NODE_PATH pour faciliter le chargement des modules ES. De plus, Node.js 18.x apporte de nouvelles fonctionnalités linguistiques pour améliorer les performances des champs de classe et des méthodes de classe privées, des assertions d'importation JSON et des fonctionnalités expérimentales telles que l'API Fetch, le module Test Runner et l'API Web Streams. Pour plus d'informations concernant les avantages et les nouvelles fonctionnalités de Node.js 18.x, lisez l'annonce de Node.js 18.x sur le blog AWS Compute.

Pour faire vos premiers pas avec Node.js 18.x, chargez votre code sur AWS Lambda via AWS CLI ou la console Lambda, puis sélectionnez Node.js 18.x comme environnement d'exécution. Si vous avez des fonctionnalités Node.js existantes dans Lambda, vous pouvez basculer vers le nouvel environnement d'exécution en apportant toutes les modifications au code nécessaires pour garantir la compatibilité avec le nouvel environnement d'exécution et modifier ensuite la configuration de leur fonction pour définir Node.js 18.x comme environnement d'exécution.

Pour en savoir plus sur Lambda@Edge, consultez la page de produit. Pour plus d'informations à propos du modèle de programmation Node.js dans AWS Lambda, lisez la documentation AWS Lambda Node.js.

Amazon CloudFront prend désormais en charge la suppression des en-têtes de réponse

Date : 3 janvier 2023

Détails : Amazon CloudFront prend désormais en charge la suppression des en-têtes de réponse à l'aide de politiques d'en-têtes de réponse, offrant ainsi aux clients la possibilité de supprimer de façon native les en-têtes spécifiés diffusés par CloudFront. Cette nouvelle fonctionnalité, associée à la possibilité déjà présente d'ajouter et de remplacer des en-têtes, offre aux clients la flexibilité totale pour personnaliser les en-têtes de réponse.

Jusqu'à présent, les politiques des en-têtes de réponse permettaient aux clients de spécifier des en-têtes HTTP qu'Amazon CloudFront ajoute aux réponses envoyées aux utilisateurs, notamment les en-têtes CORS, les en-têtes de sécurité ou les en-têtes personnalisés. Les clients peuvent désormais utiliser des politiques d'en-tête de réponse pour supprimer de manière sélective les en-têtes envoyés aux utilisateurs, en masquant les en-têtes nécessaires à la logique de l'application ou aux politiques de mise en cache spécifiques au réseau de diffusion de contenu (CDN), mais qui n'ont pas besoin d'être partagés. Par exemple, un client peut disposer d'une application de blog qui envoie un en-tête « x-basé-sur » qui, s'il est révélé, pourrait être la cible d'attaques en raison des vulnérabilités connues de la technologie. Pour s'en protéger, le client peut utiliser une politique d'en-tête de réponse afin d'empêcher son envoi aux utilisateurs. En outre, un en-tête « Vary » peut se générer pour indiquer les en-têtes qui ont influencé la réponse d'origine, mais ces informations peuvent ne pas être nécessaires aux utilisateurs et peuvent être supprimées à l'aide d'une politique d'en-tête de réponse.

La suppression des en-têtes à l'aide de politiques d'en-tête de réponse est désormais disponible via la console CloudFront, les kits SDK AWS et l'interface de la ligne de commande AWS (AWS CLI). Cette fonctionnalité n'engendre aucuns frais supplémentaires. Notez que certains en-têtes HTTP sont en lecture seule ou inaccessibles et ne peuvent donc pas être supprimés. Pour plus d'informations sur les en-têtes qui pouvant pas être supprimés, consultez la section Restrictions des fonctions Edge. Pour commencer à utiliser CloudFront, consultez la page produit de CloudFront.

Amazon CloudFront lance la prise en charge du déploiement continu.

Date : 21 novembre 2022

Détails : Amazon CloudFront prend désormais en charge le déploiement continu, une nouvelle fonctionnalité permettant de tester et de valider les changements de configuration avec une partie du trafic en direct avant de déployer les changements à tous les spectateurs.

Le déploiement continu avec CloudFront vous offre un niveau élevé de sécurité de déploiement. Vous pouvez désormais déployer deux environnements distincts mais identiques, le bleu et le vert, et permettre une intégration simple dans vos pipelines d'intégration et de livraison continues (CI/CD) avec la possibilité de déployer des versions graduellement sans aucun changement de système de nom de domaine (DNS). Il garantit que votre spectateur bénéficie d'une expérience cohérente grâce à l'adhérence de la session en liant la session du spectateur au même environnement. En outre, vous pouvez comparer les performances de vos modifications en surveillant les journaux standard et en temps réel et revenir rapidement à la configuration précédente lorsqu'une modification a un impact négatif sur un service. Les cas d'utilisation typiques de cette fonctionnalité comprennent la vérification de la rétrocompatibilité, la vérification post-déploiement et la validation de nouvelles fonctionnalités auprès d'un groupe restreint de spectateurs.

L'assistance au déploiement continu est disponible sur tous les emplacements périphériques de CloudFront sans frais supplémentaires. Vous pouvez y accéder via la console CloudFront, le SDK, l'interface en ligne de commande ou le modèle CloudFormation. Veuillez consulter le blog de lancement ou la documentation pour en savoir plus sur cette nouvelle fonctionnalité.

Amazon CloudFront prend désormais en charge les en-têtes d'empreintes JA3

Date : 17 novembre 2022

Détails :Amazon CloudFront prend désormais en charge les en-têtes Cloudfront-viewer-ja3-fingerprint, permettant aux clients d'accéder aux empreintes JA3 des requêtes utilisateur entrantes. Vous pouvez utiliser les empreintes JA3 pour mettre en œuvre une logique personnalisée afin de bloquer les clients malveillants ou d'autoriser uniquement les demandes des clients attendus.

Un en-tête Cloudfront-viewer-ja3-fingerprint contient une empreinte de hachage de 32 caractères du paquet TLS Client Hello d'une requête utilisateur entrante. L'empreinte regroupe des informations sur la façon dont le client communique et peut être utilisée pour établir le profil des clients qui partagent le même modèle. Vous pouvez ajouter l'en-tête Cloudfront-viewer-ja3-fingerprint à une stratégie de demande d'origine et attacher la stratégie à vos distributions CloudFront. Vous pouvez ensuite inspecter la valeur de l'en-tête dans vos applications d'origine ou dans vos Lambda@Edge et CloudFront Functions, et comparer la valeur de l'en-tête à une liste d'empreintes de logiciels malveillants connus pour bloquer les clients malveillants. Vous pouvez également comparer la valeur de l'en-tête à une liste d'empreintes attendues pour n'autoriser que les demandes portant les empreintes attendues.

Les en-têtes Cloudfront-viewer-ja3-fingerprint sont disponibles pour une utilisation immédiate dans tous les emplacements périphériques CloudFront. Vous pouvez activer les en-têtes d'empreintes JA3 dans votre console CloudFront ou à l'aide du kit SDK AWS. L'utilisation des en-têtes d'empreintes JA3 n'engendre aucuns frais supplémentaires. Pour en savoir plus, veuillez consulter le guide du développeur CloudFront.

Amazon CloudFront ajoute des champs pour la latence d'origine et l'ASN dans les journaux en temps réel pour des informations plus détaillées

Date : 20 octobre 2022

Détails : Amazon CloudFront propose désormais trois champs de données supplémentaires dans les journaux en temps réel de CloudFront : latence du premier octet d'origine, latence du dernier octet d'origine et numéro de système autonome (ASN). Les journaux en temps réel de CloudFront contiennent des informations détaillées sur les demandes délivrées par CloudFront, telles que les codes d'état HTTP de la réponse, ou si la réponse a été mise en cache. Grâce à ces trois nouveaux champs de données, les clients peuvent obtenir des informations plus détaillées sur les performances de CloudFront pendant l'analyse des journaux en temps réel ou dans les tableaux de bord créés à l'aide de ces journaux. La latence du premier octet d'origine fournit le temps en secondes mis par le serveur d'origine pour répondre avec le premier octet de la réponse. La latence du dernier octet d'origine fournit le temps en secondes mis par le serveur d'origine pour répondre avec le dernier octet de la réponse. L'ASN est un numéro unique qui identifie le réseau, tel que le réseau d'un fournisseur de services Internet (FSI), qui fournit l'adresse IP de l'utilisateur. Ces nouveaux champs peuvent être activés via la console CloudFront, le kit SDK et l'interface CLI. En plus des journaux en temps réel, vous pouvez également configurer vos politiques de demande d'origine CloudFront pour transmettre l'en-tête CloudFront-Viewer-ASN à vos serveurs d'origine. Pour en savoir plus, consultez le guide du développeur CloudFront et la documentation de l'API

Amazon CloudFront arrive en Vietnam

Date : 29 août 2022

Détails : Amazon CloudFront annonce ses premiers emplacements périphériques à Hanoï et Ho Chi Minh City, au Vietnam Les utilisateurs de ces nouveaux emplacements périphériques peuvent s'attendre à une amélioration de 30 % de la latence du premier octet. Avec ces deux emplacements supplémentaires, le réseau mondial de CloudFront totalisera 410 points de présence dans 90 villes à travers 48 pays.

En plus de la réduction de la latence, ces emplacements périphériques apporteront également tous les avantages offerts par Amazon CloudFront, comme Lambda@Edge, le chiffrement au niveau du champ, Amazon S3 Transfer Acceleration, ainsi qu'une intégration parfaite à d'autres services AWS, tels qu'AWS Certificate Manager (ACM), AWS Shield, AWS WAF, AWS Simple Storage Service (S3) et Amazon Elastic Compute Cloud (EC2). Par ailleurs, ces nouveaux emplacements périphériques de Hanoï et Ho Chi Minh City sont conçus avec les mêmes normes élevées que celles de nos autres emplacements périphériques CloudFront à travers le monde. Ceci inclut notamment l'infrastructure et les processus qui sont tous conformes aux normes PCI, DSS, HIPAA et ISO, afin d'assurer la mise à disposition sécurisée des données les plus sensibles.

Le trafic livré à partir de ces emplacements périphériques est inclus dans la tarification de la région Asie-Pacifique. Pour en savoir plus sur les emplacements périphériques AWS, voir Emplacements périphériques CloudFront.

Amazon CloudFront lance Origin Access Control (OAC)

Date : 25 août 2022

détails : Amazon CloudFront propose maintenant Original Access Control, une nouvelle fonction qui permet aux clients CloudFront de facilement sécuriser leurs origines S3 en autorisant uniquement les distributions CloudFront désignées à accéder à leurs compartiments S3. Les clients peuvent maintenant activer AWS Signature Version 4 (SigV4) sur les demandes CloudFront adressées aux compartiments S3, avec la possibilité de définir quand et si CloudFront doit signer les demandes. De plus, les clients peuvent désormais utiliser SSE-KMS pendant les chargements et les téléchargements par le biais de CloudFront.

Jusqu'à présent, les clients étaient limités à utiliser Origin Access Identity afin de restreindre l'accès à leurs origines S3 vers CloudFront. Origin Access Control améliore Origin Access Identity en renforçant la sécurité et en approfondissant l'intégration des fonctions. Origin Access Control fournit une posture de sécurité plus forte, des informations d'identification à court terme, ainsi que des rotations d'informations d'identification plus fréquentes en comparaison à Origin Access Identity. Grâce à Origin Access Control, les clients peuvent créer des configurations de politiques détaillées par le biais des politiques basées sur les ressources. Cela permet une meilleure protection contre les attaques d'adjoints confus. Les clients peuvent utiliser Origin Access Control pour récupérer et placer les données dans les origines S3 dans les régions qui nécessitent SigV4. De même, Origin Access Control permet aux clients d'utiliser SSE-KMS avec leurs origines S3, chose qui était impossible avec Origin Access Identity.


CloudFront prend en charge à la fois le nouvel Origin Access Control et l'Origin Access Identity existante. Si votre distribution est configurée pour utiliser Origin Access Identity, vous pouvez facilement transférer la distribution vers Origin Access Control en quelques clics. Toute distribution qui utilise Origin Access Identity continuera de fonctionner et vous pourrez continuer d'utiliser Origin Access Identity pour les nouvelles distributions. Reportez-vous à la documentation de migration d'accès d'origine CloudFront pour connaître les restrictions régionales à venir. 

Origin Access Control de CloudFront est désormais disponible partout dans le monde sauf dans les régions AWS Chine. Vous pouvez commencer à utiliser Origin Access Control par le biais de la console CloudFront, des API, du kit SDK ou de la CLI. Aucuns frais supplémentaires ne sont facturés pour l'utilisation d'Origin Access Control. Pour apprendre à configurer Origin Access Control, reportez-vous à la documentation Origin Access Control de CloudFront. Pour commencer à utiliser CloudFront, référez-vous à la page produit de CloudFront.

Amazon CloudFront prend désormais en charge le protocole HTTP/3 à technologie QUIC

Date : 15 août 2022

Détails : Amazon CloudFront prend désormais en charge les demandes HTTP version 3 (HTTP/3) sur QUIC pour les connexions des utilisateurs finaux. Le protocole HTTP/3 utilise QUIC, un protocole de transport sécurisé à flux multiplexé basé sur le protocole de datagramme utilisateur (UDP), qui combine et améliore les capacités du protocole de contrôle de transmission (TCP) existant, du protocole TLS et du protocole HTTP/2. Le protocole HTTP/3 offre plusieurs avantages par rapport aux versions précédentes du protocole HTTP, notamment des temps de réponse plus rapides et une sécurité renforcée.

Les clients cherchent constamment à fournir des applications plus rapides et plus sûres à leurs utilisateurs. Alors que le taux de pénétration de l'internet augmente dans le monde entier et que de plus en plus d'utilisateurs se connectent par le biais de leur appareil mobile et à partir de réseaux distants, la nécessité d'améliorer les performances et la fiabilité est plus grande que jamais. Le protocole HTTP/3 constitue une amélioration par rapport aux versions précédentes du protocole HTTP et aide les clients à accroître les performances et l'expérience de l'utilisateur final en réduisant les temps de connexion et en éliminant le blocage en tête de ligne. La prise en charge du protocole HTTP/3 par CloudFront repose sur s2n-quic, une nouvelle implémentation open source du protocole QUIC en Rust, qui met fortement l'accent sur l'efficacité et les performances. L'implémentation du protocole HTTP/3 de CloudFront prend en charge les migrations de connexion côté client, ce qui permet aux applications client de récupérer les connexions qui subissent des événements problématiques, tels que la migration du Wi-Fi vers le cellulaire ou la perte persistante de paquets, avec une interruption minimale ou nulle. De plus, le protocole HTTP/3 offre une sécurité renforcée, car il utilise QUIC, qui chiffre par défaut les paquets de la liaison TLS. Les clients de CloudFront qui ont activé le protocole HTTP/3 sur leurs distributions ont constaté jusqu'à 10 % d'amélioration du temps jusqu'au premier octet, et jusqu'à 15 % d'amélioration des temps de chargement des pages. Les clients ont également observé des améliorations de la fiabilité, les échecs de liaison ayant diminué lorsqu'ils ont activé le protocole HTTP/3 sur leurs distributions.

Pour activer le protocole HTTP/3 sur vos distributions, vous pouvez modifier la configuration de la distribution par le biais de la console CloudFront, l'action d'API UpdateDistribution ou en utilisant un modèle CloudFormation. Les clients qui ne prennent pas en charge le protocole HTTP/3 peuvent toujours communiquer avec les distributions Amazon CloudFront compatibles avec le protocole HTTP/3 en utilisant les versions précédentes du protocole HTTP.

Le protocole HTTP/3 est désormais disponible sur les plus de 410 emplacements périphériques CloudFront à travers le monde, et l'utilisation de cette fonction n'engendre aucun coût supplémentaire. Pour en savoir plus sur le protocole HTTP/3 Amazon CloudFront, parcourez le guide du développeur CloudFront. Pour en savoir plus sur Amazon CloudFront, veuillez vous reporter à la page produit d'Amazon CloudFront.

Amazon CloudFront prend en charge les noms d'en-tête allant jusqu'à 1 024 caractères dans les stratégies CloudFront

Date : 11 juillet 2022

Détails : Amazon CloudFront prend désormais en charge un maximum de 1 024 caractères sur tous les titres dans le cache, les requêtes d'origine ou encore les stratégies de réponse d'origine. Avec 1 024 caractères, les clients ont désormais 512 caractères supplémentaires à ajouter aux métadonnées d'en-tête de leurs stratégies.

Une stratégie CloudFront aide les clients à appliquer une même combinaison de paramètres sur plusieurs comportements de distribution. Auparavant, les clients pouvaient ajouter un maximum de 512 caractères dans les noms d'en-tête de stratégie CloudFront ou spécifique au client. En augmentant la limite du nombre de caractères, les clients peuvent désormais, par exemple, ajouter des en-têtes à une stratégie de cache en vue de configurer une clé de cache plus granulaire, ou profiter d'en-têtes supplémentaires en tant qu'entrées pour mettre en place une authentification des utilisateurs. Tous les en-têtes sont utilisables dans Lambda@Edge, CloudFront Functions ou dans la logique d'application Origin.

L'augmentation de la longueur des noms d'en-têtes est utilisable immédiatement, partout dans le monde. Cette fonctionnalité n'entraîne aucuns frais supplémentaires et les clients peuvent continuer de configurer des en-têtes de stratégie à l'aide de la console CloudFront, des API, des kits SDK ou encore de la CLI. Pour en savoir plus, consultez le guide du développeur de CloudFront et la documentation de l'API.

Amazon CloudFront prend désormais en charge la reprise de session TLS 1.3 pour les connexions d'utilisateurs

Date : 7 juin 2022

Détails :Amazon CloudFront prend désormais en charge la reprise de session du protocole TLS (Transport Layer Security) 1.3 pour améliorer davantage les performances de connexion des utilisateurs. Jusqu'à présent, Amazon CloudFront a pris en charge la version 1.3 du protocole TLS depuis 2020 afin de chiffrer les communications HTTPS entre les utilisateurs et CloudFront. Les clients ayant adopté le protocole ont constaté jusqu'à 30 % d'amélioration de leurs performances de connexion par rapport aux versions antérieurs de TLS. Dès aujourd'hui, les clients utilisant TLS 1.3 bénéficieront d'une amélioration supplémentaire des performances de 50 %, grâce à la reprise de session de TLS 1.3. Grâce à la reprise de session, lorsqu'un client se connecte à nouveau à un serveur auquel il s'était déjà connecté via TLS, le serveur déchiffre le ticket de session à l'aide d'une clé pré-partagée envoyée par le client et reprend la session. La reprise de session de TLS 1.3 accélère l'établissement de la session en réduisant le temps de calcul pour le serveur et le client. Son transfert nécessite également moins de paquets par rapport à un protocole complet TLS.

La reprise de session de TLS est activée automatiquement pour les clients qui utilisent TLS 1.3. Les clients n'ont pas besoin d'apporter des modifications supplémentaires à leur déploiement CloudFront pour profiter des améliorations de performances offertes par cette fonctionnalité. Veuillez noter que si votre application utilise une version obsolète d'OpenJDK, nous vous recommandons de la mettre à jour afin d'utiliser sa dernière version stable. En effet, une version obsolète d'OpenJDK peut entraîner des problèmes de connexion lorsque les clients tentent de procéder à une reprise de session. Pour en savoir plus sur l'application de correctifs JDK, veuillez consulter la page des bug d'OpenJDK ainsi que notre blog portant sur l'atténuation des bogues.

Pour en savoir plus sur les protocoles et les chiffrements pris en charge entre les utilisateurs et CloudFront, consultez le guide du développeur de CloudFront. Pour en savoir plus sur Amazon CloudFront, veuillez vous reporter à la page produit d'Amazon CloudFront.

Amazon CloudFront offre désormais la version TLS et la suite de chiffrement dans l'en-tête CloudFront-Viewer-TLS

Date : 23 mai 2022

Details : CloudFront offre désormais l'en-tête CloudFront-Viewer-TLS à utiliser avec les politiques de demande de l'origine. CloudFront-Viewer-TLS est un en-tête HTTP qui inclut la version TLS et la suite de chiffrement utilisées pour négocier la connexion TLS de l'utilisateur. Auparavant, les informations TLS étaient disponibles dans les journaux d'accès CloudFront pour analyser les demandes précédentes. Maintenant, les clients peuvent accéder à la version TLS et à la suite de chiffrement dans chaque requête HTTP pour prendre des décisions en temps réel, telles que la restriction des demandes avec des versions TLS obsolètes. La valeur d'en-tête CloudFront-Viewer-TLS utilise la syntaxe suivante :. Par exemple, TLSv1.2:ECDHE-RSA-AES128-SHA256. 

Pour configurer l'en-tête CloudFront-Viewer-TLS, incluez-le dans une politique de demande d'origine CloudFront à transférer vers votre origine. Une fois configuré, l'en-tête CloudFront-Viewer-TLS est également accessible à partir de CloudFront Functions et de Lambda@Edge pour exécuter des fonctions telles que la restriction de l'accès à la périphérie. 

L'en-tête CloudFront-Viewer-TLS est désormais disponible dans toutes les régions, à l'exception des régions Amazon Web Services Chine (Beijing), gérée par Sinnet, et Amazon Web Services Chine (Ningxia), gérée par NWCD. Aucuns frais supplémentaires ne sont facturés pour l'utilisation de l'en-tête. Pour plus d'informations sur l'utilisation de l'en-tête CloudFront-Viewer-TLS, consultez le Guide du développeur CloudFront. Pour plus d'informations sur les cas d'utilisation pris en charge par les politiques des origines, consultez ce blog. Pour en savoir plus sur Amazon CloudFront, consultez la page produit de CloudFront.

Amazon CloudFront prend désormais en charge les en-têtes Server Timing

Date 31 mars, 2022

Details : à partir d'aujourd'hui, vous pouvez configurer vos distributions CloudFront pour inclure des en-têtes Server Timing afin de surveiller le comportement et les performances de CloudFront. Les en-têtes Server Timing fournissent des informations détaillées sur les performances, par exemple pour savoir si le contenu a été diffusé à partir du cache lorsqu'une demande a été reçue, la façon dont la demande a été acheminée vers l'emplacement périphérique CloudFront et combien de temps s'est écoulé à chaque étape du processus de connexion et de réponse. 

Les en-têtes Server Timing fournissent des métadonnées supplémentaires sous la forme d'en-têtes HTTP dans les réponses de l'utilisateur et peuvent être inspectés ou consommés par le code d'application côté client. Vous pouvez utiliser les en-têtes Server Timing pour obtenir des informations plus précises lors du dépannage des performances de CloudFront, pour inspecter le comportement de CloudFront et pour collecter et agréger des métriques sur les transactions demandées par les utilisateurs, telles que les défauts de cache, la latence du premier octet et la latence du dernier octet.  

Les en-têtes Server Timing sont disponibles pour une utilisation immédiate dans tous les emplacements périphériques CloudFront. Vous pouvez activer les en-têtes Server Timing via la console CloudFront ou le kit SDK d'AWS. Il est possible d'utiliser les en-têtes Server Timing sans frais supplémentaires. Pour en savoir plus, veuillez consulter le guide du développeur CloudFront

Amazon CloudFront prend désormais en charge une liste de préfixes gérée

Date : 7 février 2022

Présentation détaillée : À compter d'aujourd'hui, vous pouvez utiliser la liste de préfixes gérée par AWS pour Amazon CloudFront afin de limiter le trafic HTTP/HTTPS entrant vers vos origines provenant uniquement des adresses IP qui appartiennent aux serveurs CloudFront axés sur l'origine. CloudFront maintient à jour la liste de préfixes gérée avec les adresses IP des serveurs CloudFront axés sur l'origine. Vous n'avez donc plus besoin de maintenir une liste de préfixes vous-même.

Vous pouvez faire référence à la liste de préfixes pour CloudFront dans vos règles de groupe de sécurité Amazon Virtual Private Cloud (VPC), la table de routage de sous-réseau, les règles communes de groupe de sécurité avec AWS Firewall Manager et toute autre ressource AWS qui peut utiliser une liste de préfixes gérée. Vous pouvez par exemple utiliser la liste de préfixes gérée pour CloudFront dans les règles entrantes de votre groupe de sécurité de VPC afin d'autoriser l'accès à vos instances EC2 uniquement à des adresses IP CloudFront. Lorsque vous utilisez la liste de préfixes gérée avec des règles de groupe de sécurité communes pour AWS Firewall Manager, vous pouvez limiter l'accès à plusieurs Application Load Balancer (ALB) sur l'ensemble de vos comptes AWS. Veuillez consulter la Liste de préfixes gérée par AWS pour plus d'informations.

La liste de préfixes gérée est disponible pour une utilisation immédiate via la console AWS et le kit SDK AWS dans toutes les régions à l'exception de Chine, Asie Pacifique (Jakarta), et Asie Pacifique (Osaka). La liste de préfixes peut être utilisée dans vos modèles CloudFormation dans les régions disponibles. L'utilisation des listes de préfixes gérées CloudFront n'entraîne aucuns frais supplémentaires. Consultez le Guide du développeur CloudFront pour en savoir plus.

Amazon CloudFront prend désormais en charge le CORS configurable, la sécurité et les en-têtes de réponse HTTP personnalisés

Date : 2 novembre 2021

Informations : Aujourd'hui, Amazon CloudFront lance la prise en charge des politiques d'en-têtes de réponse. Vous pouvez désormais ajouter le partage de CORS (Cross-origin resource), la sécurité et des en-têtes personnalisés aux réponses HTTP renvoyées par vos distributions CloudFront. Vous n'avez plus besoin de configurer vos origines ou d'utiliser des fonctions personnalisées Lambda@Edge ou CloudFront pour insérer ces en-têtes.

Vous pouvez utiliser les politiques d'en-têtes de réponse CloudFront afin de sécuriser les communications de votre application et personnaliser son comportement. Avec les en-têtes CORS, vous pouvez spécifier les origines à partir desquelles une application web est autorisée à accéder aux ressources. Vous pouvez insérer l'un des en-têtes de sécurité suivants afin d'échanger des informations relatives à la sécurité entre les applications web et les serveurs : HTTP Strict Transport Security (HSTS), X-XSS-Protection, X-Content-Type-Options, X-Frame-Options, Referrer-Policy et Content-Security-Policy. Par exemple, HSTS impose l'utilisation de connexions HTTPS chiffrées au lieu de HTTP en texte brut. Vous pouvez également ajouter des paires clé-valeur personnalisables aux en-têtes de réponse à l'aide de politiques d'en-tête de réponse, pour modifier le comportement d'une application web. Les en-têtes de réponse que vous insérez sont également accessibles aux fonctions Lambda@Edge et CloudFront, permettant une logique personnalisée plus avancée à la périphérie.

Avec cette version, CloudFront fournit également plusieurs politiques d'en-têtes de réponse préconfigurées. Celles-ci incluent des politiques pour les en-têtes de sécurité par défaut, une politique CORS permettant le partage de ressources depuis n'importe quelle origine, une politique CORS de pré-vérification autorisant toutes les méthodes HTTP, et des politiques combinant des en-têtes de sécurité par défaut avec CORS ou CORS de pré-vérification. Vous pouvez également créer vos propres politiques personnalisées pour divers profils de contenu et d'application et les appliquer au comportement de cache de toute distribution CloudFront pouvant avoir des caractéristiques similaires.

Les politiques d'en-têtes de réponse CloudFront sont disponibles pour une utilisation immédiate via la console CloudFront, les kits SDK AWS et l'AWS CLI. Pour en savoir plus, veuillez consulter le Guide du développeur CloudFront. L'utilisation des politiques d'en-têtes de réponse CloudFront n'entraîne aucun frais supplémentaires.

Amazon CloudFront ajoute la prise en charge de l'adresse IP du client et de l'en-tête du port de connexion

Date : 25 octobre 2021

Informations : Amazon CloudFront fournit désormais un en-tête CloudFront-Viewer-Address qui comprend l'adresse IP et les informations de port de connexion pour les clients demandeurs. Le champ port de connexion indique le port source TCP utilisé par le client demandeur. Auparavant, les informations sur l'adresse IP et le port de connexion client étaient disponibles uniquement dans les journaux d'accès CloudFront, ce qui rendait plus difficile la résolution des problèmes ou la prise de décision en temps réel sur la base de ces données. Vous pouvez maintenant configurer vos politiques de demande d'origine CloudFront pour transmettre l'en-tête CloudFront-Viewer-Address à vos serveurs d'origine. L'en-tête peut également être utilisé dans les fonctions CloudFront lorsqu'il est inclus dans une politique de demande d'origine. L'en-tête CloudFront-Viewer-Address utilise la syntaxe suivante : CloudFront-Viewer-Address : 127.0.0.1:4430

L'en-tête CloudFront-Viewer-Address est fourni sans frais supplémentaires. Vous pouvez utiliser l'en-tête, avec d'autres en-têtes CloudFront, pour l'analyse, l'audit et la journalisation. Pour obtenir en savoir plus sur l'utilisation de l'en-tête CloudFront-Viewer-Address, voir la section Guide du développeur CloudFront. Pour en savoir plus sur les politiques de cache et de demande d'origine, consultez notre blog. Consultez notre page de produit CloudFront pour en savoir plus sur Amazon CloudFront.

AWS Lambda@Edge prend désormais en charge Python 3.9

Date : 22 septembre 2021

Détails : à partir d'aujourd'hui, vous pouvez utiliser Python 3.9 pour développer des fonctions dans Lambda@Edge. Cet environnement d'exécution vient s'ajouter à Python 3.8, actuellement pris en charge.

Python 3.9 est la dernière version du langage Python et contient des améliorations de performances et des fonctions comme de nouvelles méthodes pour supprimer les préfixes et les suffixes dans les chaînes de caractères et de nouveaux opérateurs pour les dictionnaires. Pour plus d'informations sur les bénéfices et les nouvelles fonctions de Python 3.9, lisez le billet sur Python 3.9 publié sur le blog AWS.

Pour démarrer avec ce nouvel environnement d'exécution, téléchargez votre code Python en tant que fonction AWS Lambda via AWS CLI ou la console Lambda, et sélectionnez Python 3.9 comme environnement d'exécution. Si vous avez des fonctions Python existantes dans Lambda, vous pouvez basculer vers le nouvel environnement d'exécution en apportant toutes les modifications nécessaires au code pour garantir la compatibilité avec le nouvel environnement d'exécution et modifier la configuration de leur fonction pour définir ou Python 3.9 comme l'environnement d'exécution.

Pour en savoir plus sur Lambda@Edge, consultez la page de produit. Pour plus d'informations sur le modèle de programmation Python de Lambda, consultez la documentation sur Python dans AWS

Amazon CloudFront prend désormais en charge les certificats ECDSA pour les connexions HTTPS aux utilisateurs.

Date : 14 juillet 2021

Détails : à compter d'aujourd'hui, vous pouvez utiliser des certificats ECDSA (Elliptic Curve Digital Signature Algorithm) P256 pour négocier des connexions HTTPS entre vos utilisateurs et Amazon CloudFront. Comme l'a noté le NIST, les certificats ECDSA peuvent fournir un niveau de sécurité comparable avec des tailles de clés plus petites que celles de RSA. Par conséquent, l'établissement de liaisons TLS avec des certificats ECDSA nécessitent moins de ressources réseaux et de calcul, ce qui en fait une option idéale pour les appareils IoT qui ont des capacités de stockage et de traitement limitées.

Vous pouvez configurer votre distribution CloudFront pour utiliser un certificat ECDSA après avoir importé le certificat dans AWS Certificate Manager (ACM) ou AWS Identity and Access Management (IAM). Pour utiliser un certificat ECDSA sur CloudFront pour les connexions des utilisateurs, la courbe doit être P256 (prime256v1). Pour en savoir plus sur les chiffrements ECDSA pris en charge, consultez Protocoles et chiffrements pris en charge entre les utilisateurs et CloudFront dans le Guide du développeur CloudFront. L'utilisation de certificats ECDSA P256 pour votre distribution CloudFront n'entraîne aucun frais supplémentaire. Pour démarrer avec CloudFront, consultez la page de démarrage de CloudFront.

Amazon CloudFront annonce de nouvelles API destinées à localiser et déplacer des noms de domaine alternatifs (CNAME).

Date : 08 juillet 2021

Détails : Amazon CloudFront a annoncé deux nouvelles API, ListConflictingAliases et AssociateAlias, qui permettent de localiser et de déplacer des noms de domaine alternatifs (CNAME) si vous rencontrez le code d'erreur CNAMEAlreadyExists. Ces nouvelles API vous permettent de voir quelle distribution est associée au CNAME et de déplacer le CNAME vers une distribution cible, dans la mesure où la distribution source se trouve dans le même compte ou si la distribution source d'un autre compte est désactivée. Pour déplacer un CNAME entre des comptes où la distribution source est toujours active, vous devez contacter AWS Support et suivre ces étapes.

L'API ListConflictingAliases vous permet d'identifier un CNAME donné, soit un sous-domaine spécifique ou un caractère générique, et de renvoyer une liste de CNAME qui chevauchent ou correspondent à ce CNAME. L'API renvoie également des informations correspondantes (mais partiellement occultées) sur l'ID de distribution et l'ID de compte où chaque CNAME est stocké pour faciliter les enquêtes de suivi. L'API AssociateAlias vous permet de déplacer un CNAME donné vers une distribution cible, dans la mesure où les deux distributions se trouvent sur le même compte ou si la distribution source est désactivée. Vous devez réussir des contrôles de validation du domaine afin d'utiliser ces API. Pour en savoir plus, consultez Moving an alternate domain name to a different distribution dans le guide du développeur CloudFront.

De plus, grâce au lancement de ces API et à l'introduction de la validation de domaine en avril 2019, CloudFront ne renvoie plus le code d'erreur CNAMEAlreadyExists dans les cas d'utilisation impliquant un CNAME comportant des caractères génériques entre comptes. Par exemple, vous pouvez désormais disposer d'un CNAME comportant des caractères génériques, tel que *.example.com sur une distribution sur un compte A, et d'un sous-domaine spécifique tel que test.example.com sur une distribution sur un compte B.

Amazon CloudFront annonce la nouvelle politique de sécurité TLSv1.2_2021 pour les connexions utilisateurs

Date : 23 juin 2021

Détails : Amazon CloudFront fournit désormais une nouvelle politique de sécurité, TLSv1.2_2021, qui élimine les chiffrements CBC suivants :

  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA384
La politique de sécurité TLSv1.2_2021 prend en charge les six chiffrements ci-dessous :
  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-RSA-CHACHA20-POLY1305
Les politiques de sécurité déterminent le protocole SSL/TLS qu'utilise CloudFront pour communiquer avec les utilisateurs, ainsi que les chiffrements disponibles que CloudFront peut utiliser pour chiffrer le contenu envoyé aux utilisateurs finaux. La politique TLSv1.2_2021 fait passer la version minimum du protocole TLS (Transport Layer Security) négocié à la version 1.2 et prend en charge les six chiffrements ci-dessus. Vous pouvez mettre à jour votre configuration de distribution afin d'utiliser cette nouvelle politique de sécurité à l'aide de la console de gestion AWS, des API Amazon CloudFront ou d'AWS CloudFormation. Pour en savoir plus sur les politiques de sécurité CloudFront, consultez le guide du développeur CloudFront.

Amazon CloudFront annonce des réductions de tarif pour les régions Inde et Asie-Pacifique

Date : 6 mai 2021

Détails :Amazon CloudFront annonce des réductions de jusqu'à 36 % en Inde et de jusqu'à 26 % dans la région Asie-Pacifique (Corée du Sud, Hong Kong, Indonésie, Philippines, Singapour, Taïwan et Thaïlande) sur les tarifs de transfert régional sortant de données vers Internet. Les nouveaux tarifs de CloudFront dans ces régions entrent en vigueur à compter du 1er mai 2021. Vous pouvez retrouver la tarification à la demande mise à jour de CloudFront sur la page de tarification de CloudFront.

 

Transfert de données CloudFront sur Internet (par Go)

 

Ancien tarif en Inde Nouveau tarif en Inde Pourcentage de variation en Inde Ancien tarif en Asie-Pacifique Nouveau tarif en Asie-Pacifique Pourcentage de variation en Asie-Pacifique
 Premiers 10 To  0,170 USD 0,109 USD -36 % 0,140 USD 0,120 USD -14 %
 40 To suivants  0,130 USD 0,085 USD -35 % 0,135 USD 0,100 USD -26 %
 100 To suivants  0,110 USD 0,082 USD -25 % 0,120 USD 0,095 USD -21 %
 350 To suivants  0,100 USD 0,080 USD -20 % 0,100 USD 0,090 USD -10 %
 524 To suivants  0,100 USD 0,078 USD -22 % 0,080 USD 0,080 USD 0 %
 4 Po suivants  0,100 USD 0,075 USD -25 % 0,070 USD 0,070 USD 0 %
 Plus de 5 Po  0,100 USD 0,072 USD -28 % 0,060 USD 0,060 USD 0 %

Amazon CloudFront annonce CloudFront Functions, une capacité légère de calcul en périphérie

Date : 3 mai 2021

Détails : Amazon CloudFront annonce la disponibilité générale de CloudFront Functions, une nouvelle capacité de calcul en périphérie sans serveur. Vous pouvez utiliser cette nouvelle fonctionnalité CloudFront pour exécuter des fonctions JavaScript sur plus de 225 emplacements périphériques CloudFront dans plus de 90 villes réparties dans 47 pays. CloudFront Functions est conçue pour les transformations et manipulations HTTP(S) légères, ce qui vous permet de proposer à vos clients des contenus plus riches et personnalisés avec moins de latence.

CloudFront Functions convient parfaitement aux personnalisations CDN CloudFront légères pouvant s'exécuter à chaque demande pour permettre des opérations à grande échelle et sensibles à la latence, telles que les manipulations d'en-tête HTTP, les réécritures et redirections d'URL et les normalisations de cache-clés. Par exemple, vous pouvez utiliser CloudFront Functions pour réécrire les demandes vers des versions spécifiques à une langue de votre site Web en fonction de l'en-tête Accept-Language de la demande entrante. Vous pouvez également utiliser CloudFront Functions pour valider des jetons personnalisés afin d'autoriser les demandes entrantes. Puisque ces fonctions s'exécutent sur tous les emplacements périphériques CloudFront, elles peuvent instantanément atteindre des millions de demandes par seconde avec une surcharge de latence minimale.

CloudFront Functions est intégrée de manière native à CloudFront, ce qui vous permet de facilement créer, tester et déployer les fonctions de requête utilisateur et de réponse utilisateur entièrement au sein de CloudFront. Notre référentiel GitHub vous permet de démarrer facilement en vous proposant une collection de code pouvant être utilisée comme point de départ pour la création de fonctions. Vous pouvez créer des fonctions dans la console CloudFront à l'aide de l'EDI ou depuis l'API/l'interface de ligne de commande CloudFront. Une fois que vous avez réécrit votre code, vous pouvez tester votre fonction par rapport à une distribution CloudFront pour vous assurer de sa bonne exécution après son déploiement. La fonctionnalité de test de la console propose un éditeur visuel pour créer rapidement des événements de test sans avoir besoin de modifier les fichiers JSON.

Vous pouvez utiliser CloudFront Functions en plus de la capacité AWS Lambda@Edge existante qui vous permet également d'exécuter votre code personnalisé en réponse aux événements CloudFront. Vous devez continuer d'utiliser Lambda@Edge pour les opérations intensives de demande et de réponse d'origine, telles que le rendu côté serveur ou l'optimisation des images.

CloudFront Functions est facturée sur la base de 0,1 USD par million d'appels. Pour plus d'informations sur la tarification, consultez la page Tarification de CloudFront. Pour en savoir plus sur CloudFront Functions, reportez-vous au blog de lancement CloudFront Functions, au guide du développeur CloudFront ou aux questions fréquentes.

AWS Lambda@Edge prend désormais en charge Node 14.x

Date : 29 avril 2021

Détails :Dès aujourd’hui, vous pouvez utiliser l'environnement d'exécution Node.js 14.x pour développer des fonctions dans AWS Lambda@Edge. Cet environnement d'exécution vient s'ajouter aux environnements Node.js 10.x et Node.js 12.x actuellement pris en charge.

Node.js 14.x, la version Long Term Support (LTS) actuelle de Node.js, utilise le nouveau moteur V8 8.1 et offre de meilleures performances que l’ancienne version LTS 12.x. De plus, Node.js 14.x prend en charge de nouvelles fonctionnalités telles que la coalescence des nuls (opérateur ??), le chaînage d’options (opérateur ?.) et le rapport de diagnostic. Pour plus d’informations concernant les avantages et les nouvelles fonctionnalités de Node.js 14.x, lisez le billet d’annonce de Node.js 14.x sur le blog AWS Compute.

Pour faire vos premiers pas avec Node.js 14.x, chargez votre code sur AWS Lambda via AWS CLI ou la console Lambda, puis sélectionnez Node.js 14.x comme environnement d’exécution. Si vous avez des fonctionnalités Node.js existantes dans Lambda, vous pouvez basculer vers le nouvel environnement d'exécution en apportant toutes les modifications au code nécessaires pour garantir la compatibilité avec le nouvel environnement d'exécution et modifier ensuite la configuration de leur fonction pour définir Node.js 14.x comme environnement d'exécution.

Pour en savoir plus sur Lambda@Edge, consultez la page du produit. Pour plus d'informations à propos du modèle de programmation Node.js dans AWS Lambda, lisez la documentation AWS Lambda Node.js.

Amazon CloudFront annonce un nouveau cache périphérique régional dans la région USA Ouest (Californie du Nord)

Date : 8 avril 2021

Détails : Amazon CloudFront annonce un nouveau cache périphérique régional (REC) dans la région USA Ouest (Californie du Nord). Dans le cadre de ce lancement, quelques emplacements périphériques CloudFront qui envoyaient auparavant leurs demandes d'origine par le biais du REC de l'Oregon enverront désormais leurs demandes par le biais du REC de Californie du Nord.  En raison de leur proximité avec la Californie du Nord, ou de connexions plus directes avec la Californie du Nord, ces emplacements périphériques verront une réduction de 60 % de la latence de récupération du contenu du REC de Californie par rapport au REC de l'Oregon.

CloudFront exploite désormais 13 caches périphériques régionaux dans le monde entier, qui servent de couches de mise en cache de niveau intermédiaire entre les emplacements périphériques CloudFront et vos origines. Ces caches de niveau intermédiaire offrent une largeur de cache incrémentale afin de conserver votre contenu plus longtemps et de protéger davantage votre origine contre les pics de trafic. Comme tous les caches périphériques régionaux, l'emplacement en Californie du Nord est fourni gratuitement et est automatiquement inclus par défaut pour vos distributions CloudFront. Aucune configuration n'est nécessaire pour utiliser les caches périphériques régionaux de CloudFront.

Pour plus d'informations sur l'infrastructure globale de CloudFront, et l'emplacement de chaque cache périphérique régional, accédez à la page des principales fonctions d'Amazon CloudFront.

AWS Lambda@Edge modifie la granularité de facturation de la durée de 50 ms à 1 ms

Date : 31 mars 2021

Détails : Amazon CloudFront annonce la réduction de la granularité de facturation pour la durée de la fonction Lambda@Edge de 50 ms à 1 ms. Cela fera baisser le prix de la plupart des fonctions Lambda@Edge, surtout pour celles de courte durée. Désormais, leur durée de calcul sera facturée par incréments de 1 ms par invocation au lieu d'être arrondie à l'incrément de 50 ms le plus proche par invocation comme précédemment.

Les fonctions légères comme les manipulations d'en-tête ou les réécritures d'URL tendent à être de courte durée. Cette modification rend l'exécution de ces fonctions sur Lambda@Edge encore plus rentable. Par exemple, une fonction qui s'exécute en 10 ms en moyenne était auparavant facturée pour 50 ms. Désormais, cette fonction sera facturée pour 10 ms, soit une réduction de 80 % des dépenses liées à la durée. Cette modification s'applique aux quatre déclencheurs d'événements Lambda@Edge : requête utilisateur, réponse utilisateur, demande d'origine et réponse d'origine. Ce changement entrera en vigueur à partir du 1er avril 2021. Pour plus d'informations, consultez la page Tarification de CloudFront.

Amazon CloudFront arrive en Indonésie

Date : 23 mars 2021

Details : Amazon CloudFront annonce son premier emplacement périphérique à Jakarta, en Indonésie. Les utilisateurs de ce nouveau emplacement périphérique peuvent s'attendre à une amélioration de 30 % de la latence du premier octet. Le trafic livré à partir de cet emplacement périphérique est inclus dans la tarification de CloudFront pour la région Asie-Pacifique. Pour en savoir plus sur l'infrastructure mondiale de CloudFront, consultez la page Infrastructure Amazon CloudFront.

Amazon CloudFront arrive en Croatie

Date : 9 février 2021

Détails : Amazon CloudFront annonce son premier emplacement périphérique à Zagreb, en Croatie. Ce nouvel emplacement périphérique à Zagreb apportera aux utilisateurs jusqu'à 14 % de réduction dans la latence du premier octet et est inclus dans la tarification régionale européenne de CloudFront. Pour en savoir plus sur l'infrastructure mondiale de CloudFront, consultez la page Infrastructure Amazon CloudFront.

Présentation de la solution Amazon CloudFront Security Savings Bundle

Date : 5 février 2021

Aujourd'hui, nous vous présentons Amazon CloudFront Security Savings Bundle, un plan de tarification en libre-service flexible pouvant réduire jusqu'à 30 % votre facture CloudFront, en contrepartie d'un engagement de dépense mensuelle pour une période d'un an. L’offre spéciale inclut également une utilisation gratuite d’AWS WAF (pare-feu d’applications Web) de jusqu’à 10 % de votre montant d’engagement. Les frais supplémentaires standards de CloudFront ou WAF non couverts par l’offre Amazon CloudFront Security Savings Bundle s’appliquent toujours. 

Grâce à cette tarification, vous pouvez choisir l’engagement mensuel correspondant le mieux à vos charges de travail et maximiser vos économies. Par exemple, si vous vous engagez à 70 USD par mois, vous disposez d’une utilisation de CloudFront d’une valeur de 100 USD couverte, soit une économie de 30 %. Cette tarification réduite sur l’utilisation ne se limite pas aux données fournies par CloudFront. Elle est aussi valable pour tous les types d’utilisation de CloudFront, dont Lambda@Edge. En outre, les clients peuvent profiter d’AWS WAF pour protéger leur application Web des exploits Web courants. Dans cet exemple, l’offre spéciale prend également en charge 7 USD de frais AWS WAF, ce qui couvre 11,6 millions de demandes WAF.

L’Amazon CloudFront Security Savings Bundle est facile à activer. Depuis la console CloudFront, vous pouvez utiliser l’estimateur d’économies intégré et la fonctionnalité de recommandation pour évaluer les réductions en fonction de votre historique d’utilisation ou vos entrées manuelles. Vous avez aussi la possibilité d'ajouter plusieurs solutions groupées pour couvrir les futures augmentations d'usage.  

Pour profiter d'une solution CloudFront Security Savings Bundle, rendez-vous sur la console CloudFront. Pour plus d'informations sur la solution groupée CloudFront Security Savings Bundle, consultez le Forum Aux Questions (FAQ) ou le manuel du développeur CloudFront. Pour en savoir plus sur AWS WAF, consultez la page produit WAF

Amazon CloudFront arrive en Thaïlande

Date : 17 novembre 2020

Details : Amazon CloudFront annonce ses deux premiers emplacements périphériques en Thaïlande. Ces nouveaux emplacements périphériques à Bangkok offriront aux utilisateurs une réduction de 30 % des mesures de latence p90. Ces nouveaux emplacements périphériques sont facturés dans la région géographique Asie-Pacifique de CloudFront. Pour en savoir plus sur l'infrastructure mondiale de CloudFront, consultez la page Infrastructure Amazon CloudFront.

Amazon CloudFront annonce la prise en charge de la gestion des clés publiques par les autorisations d'utilisateur IAM pour les URL signées et les cookies signés.

Date : 22 octobre 2020

Détails : Amazon CloudFront annonce que vous pouvez désormais gérer les clés publiques utilisées pour les URL et les cookies signés grâce à l'autorisation d'utilisateur basée sur Amazon Identity and Access Management (IAM), sans avoir besoin du compte racine AWS. La gestion des clés publiques basée sur les autorisations des utilisateurs IAM vous offre plus de flexibilité ainsi qu'un accès à l'API pour gérer vos clés publiques.

De nombreux clients qui publient des contenus sur Internet souhaitent restreindre l'accès aux documents, aux données commerciales, aux flux de médias ou aux contenus destinés à des utilisateurs sélectionnés, par exemple ceux qui ont payé une redevance. Ces clients utilisent des URL signées CloudFront et des cookies signés pour restreindre l'accès au contenu. Jusqu'à présent, CloudFront exigeait un accès au compte racine pour les signataires de confiance afin de gérer les clés publiques. Avec l'amélioration d'aujourd'hui, vous pouvez créer et gérer des Groupes clés dans CloudFront. Les Groupes de clés sont des ensembles de plusieurs clés publiques qui peuvent être créées par les utilisateurs IAM en fonction des autorisations que vous accordez. 

Les Groupes de clés peuvent être partagés avec d'autres utilisateurs au sein de votre organisation. Avec ce lancement, vous pouvez également faire la rotation des clés publiques via l'API de CloudFront pour une maintenance plus facile. Si vous le préférez, vous pouvez continuer à utiliser l'accès au compte racine pour les signataires de confiance afin de gérer les clés publiques.

Pour en savoir plus sur le service de contenu privé avec Amazon CloudFront, consultez la documentation de CloudFront. Pour démarrer avec Amazon CloudFront, consultez notre notre page Web.

Annonce d’Amazon CloudFront Origin Shield

Date : 20 octobre 2020

Détails : Amazon CloudFront annonce Origin Shield, une couche de mise en cache centralisée qui permet d'augmenter le taux de réussite de votre cache pour réduire la charge sur votre origine. Origin Shield réduit également vos coûts d'exploitation d'origine en regroupant les demandes entre les régions afin qu'une seule demande soit envoyée à votre origine par objet. Vous pouvez également utiliser Lambda@Edge avec Origin Shield pour activer une logique sans serveur avancée telle que l'équilibrage de charge dynamique d'origine. Les clients utilisant Origin Shield pour la diffusion en direct, la gestion d'images ou les charges de travail multi-CDN ont signalé une réduction allant jusqu'à 57 % de la charge de leur origine.

Les origines des clients avec des processus qui nécessitent plus de calcul par demande, comme l'emballage juste à temps, peuvent être sensibles au nombre de récupérations d'origine. CloudFront fournit déjà des caches périphériques régionaux sans frais supplémentaires pour réduire la charge opérationnelle sur vos origines. Désormais, vous pouvez réduire davantage la charge de votre origine en activant Origin Shield dans vos paramètres CloudFront Origin en seulement deux clics. Pour configurer Origin Shield, choisissez le cache périphérique régional le plus proche de votre origine pour devenir votre région d’Origin Shield. Toutes les régions Origin Shield sont créées à l'aide d'une architecture hautement disponible qui s'étend sur plusieurs zones de disponibilité et inclut un basculement automatique vers les régions secondaires d’Origin Shield. Une fois activé, CloudFront acheminera toutes les récupérations d'origine via Origin Shield, et ne fera une demande à votre origine que si le contenu n'est pas déjà stocké dans le cache d'Origin Shield.

Origin Shield est facturé comme frais de demande pour chaque demande envoyée à Origin Shield en tant que couche incrémentielle. Pour plus d’informations sur la tarification d’Origin Shield, consultez Tarification CloudFront. Pour en savoir plus sur Origin Shield, consultez le Guide du développeur Amazon CloudFront. Démarrer avec Amazon CloudFront en Chine, en visitant notre page web.  

Amazon CloudFront est lancé dans deux nouveaux pays - le Mexique et la Nouvelle-Zélande

Date : 29 septembre 2020

Information: Amazon CloudFront annonce ses premiers emplacements périphériques dans deux nouveaux pays : le Mexique et la Nouvelle-Zélande. Au Mexique, nos deux nouveaux emplacements périphériques à Querétaro offriront aux utilisateurs une réduction de 30 % des mesures de latence p90. Ces nouveaux emplacements périphériques sont tarifés dans la région géographique Amérique du Nord de CloudFront. Au Nouvelle-Zélande, nos deux nouveaux emplacements périphériques à Auckland offriront aux utilisateurs une réduction de 50 % des mesures de latence p90. Ces nouveaux emplacements périphériques sont facturés dans la région géographique Australie de CloudFront. Pour en savoir plus sur l'infrastructure mondiale de CloudFront, consultez la page Infrastructure Amazon CloudFront.

Amazon CloudFront annonce la prise en charge de la compression Brotli

Date : 15 septembre 2020

Détails : Vous pouvez maintenant diffuser du contenu compressé Brotli à vos utilisateurs finaux à l'aide d'Amazon CloudFront. Brotli est un algorithme de compression sans perte largement répandu, qui offre souvent un meilleur taux de compression que Gzip. La taille réduite des fichiers améliore les performances de l'application en diffusant plus rapidement votre contenu aux utilisateurs. La compression en périphérie Brotli de CloudFront permet de réduire jusqu'à 24 % la taille des fichiers par rapport à Gzip.

Auparavant, vous pouviez activer la compression Brotli à l'origine en ajoutant l'en-tête « Accept-Encoding » à la liste blanche. Désormais, CloudFront inclut « br » dans l'en-tête normalisé « Accept-Encoding » avant de le transférer au serveur d’origine. Vous n'avez plus besoin d’ajouter l'en-tête « Accept-Encoding » à la liste blanche pour activer la compression d'origine Brotli, ce qui améliore le taux d'accès au cache. De plus, si votre serveur d’origine envoie à CloudFront du contenu non compressé, CloudFront peut désormais compresser automatiquement à l’aide de Brotli les réponses pouvant être mises en cache en périphérie.

Vous pouvez utiliser immédiatement Brotli sans frais supplémentaires. Activez cette fonctionnalité via la console CloudFront, SDK ou l’interface CLI. Consultez le Guide du développeur CloudFront pour en savoir plus. Pour commencer à utiliser CloudFront, consultez la page produit de CloudFront.

Amazon CloudFront annonce la prise en charge de TLSv1.3 pour les connexions des utilisateurs

Date : 3 septembre 2020

Détails : Amazon CloudFront prend désormais en charge TLSv1.3 pour garantir des améliorations de performance et de sécurité. Amazon CloudFront est un réseau mondial de diffusion de contenu (CDN) qui vous permet de diffuser en toute sécurité des contenus aux utilisateurs avec une faible latence et une haute disponibilité. Amazon CloudFront prend en charge le protocole HTTPS en utilisant le protocole TLS (Transport Layer Security) pour chiffrer et sécuriser la communication entre les clients de vos utilisateurs et CloudFront. TLSv1.3 est la version la plus récente de TLS.

Une meilleure performance

TLSv1.3 offre une meilleure performance grâce à une liaison plus simple qui nécessite moins d'allers-retours. TLSv1.3 requiert un aller-retour (1-RTT) alors que TLSv1.2 requiert deux allers-retours (2-RTT) pour négocier une nouvelle connexion sécurisée, ce qui se traduit par une amélioration des performances concrètes avec une latence plus faible du premier octet. Au cours de nos tests internes dans la région USA, par exemple, la latence du premier octet pour les nouvelles connexions négociées a été réduite jusqu'à 33 % pour TLSv1.3 par rapport aux versions précédentes de TLS.

Améliorations de sécurité

TLSv1.3 supprime les fonctionnalités héritées et les anciennes suites de chiffrement présentes dans les versions précédentes de TLS. TLSv1.3 prend en charge uniquement les suites de chiffrement PFS (confidentialité persistante) qui génèrent une clé unique utilisée exclusivement pour la séance réseau en cours.

TLSv1.3 est disponible dès aujourd'hui et est activé par défaut dans toutes les options de stratégies de sécurité d'Amazon CloudFront. Aucune modification supplémentaire n'est requise lors de votre configuration de CloudFront en vue de bénéficier des améliorations de sécurité et de performance de TLSv1.3 pour les connexions de vos utilisateurs. Bien que la plupart des navigateurs Web modernes prennent déjà en charge TLSv1.3, les clients qui ne le font pas effectueront une négociation automatique pour obtenir la version TLS (TLS 1.2, 1.1 ou 1) la mieux prise en charge par le client. Vous pouvez sélectionner une stratégie de sécurité minimale prise en charge lorsque vous utilisez un certificat SSL personnalisé.

Pour en savoir plus sur les protocoles et les chiffrements pris en charge entre les utilisateurs et CloudFront, consultez leguide du développeur de CloudFront. Consultez notre page produit pour en savoir plus sur Amazon CloudFront.

Amazon CloudFront annonce la prise en charge des journaux en temps réel

Date : 31 août 2020

Détails : Amazon CloudFront prend désormais en charge la diffusion en temps réel des journaux d'accès à CloudFront. Amazon CloudFront est un réseau mondial de diffusion de contenu (CDN) qui vous permet de diffuser des contenus aux utilisateurs avec une faible latence et une haute disponibilité. Les journaux en temps réel contiennent des informations précises sur les demandes des utilisateurs que CloudFront reçoit. Ces journaux sont transmis à vos flux de données Kinesis en temps réel. Vous pouvez ainsi facilement contrôler les performances de votre diffusion de contenu et réagir rapidement aux événements d'exploitation.

CloudFront prend déjà en charge la diffusion des journaux d'accès aux compartiments Amazon S3 des clients et les journaux sont généralement diffusés en quelques minutes. Néanmoins, certains clients ont des cas d'utilisation sensibles au temps et ont besoin de données de journal d'accès rapidement. Les nouveaux journaux en temps réel vous permettent de disposer des données en quelques secondes avec une configurabilité supplémentaire. Vous pouvez, par exemple, choisir les champs dont vous avez besoin dans les journaux, activer les journaux pour des modèles de chemin spécifiques (comportements de cache) et choisir le taux d'échantillonnage (le pourcentage de demandes incluses dans les journaux). Les journaux en temps réel de CloudFront s'intègrent aux flux de données Kinesis, ce qui vous permet de collecter, de traiter et de fournir des données de journaux instantanément. Par ailleurs, vous pouvez facilement diffuser ces journaux vers un point de terminaison HTTP générique en utilisant Amazon Kinesis Data Firehose. Amazon Kinesis Data Firehose peut diffuser des journaux à Amazon S3, Amazon Redshift, Amazon Elasticsearch Service et à des fournisseurs de services comme Datadog, New Relic et Splunk. Grâce à ces journaux, vous pouvez créer des tableaux de bord en temps réel, mettre en place des alertes et enquêter sur les anomalies ou réagir rapidement aux événements d'exploitation. La nouvelle version de CloudFront a optimisé l'utilisation de la console pour l'accès aux journaux avec une page des journauxdistincte pour gérer les configurations des journaux à partir d'une page centrale. À partir de la page des journaux, vous pouvez créer des configurations de journaux en temps réel et les appliquer à tout comportement du cache dans vos distributions CloudFront.

Cette fonction est immédiatement disponible et peut être activée via la console CloudFront, le kit SDK et la CLI. Le support pour CloudFormation sera disponible peu après la publication de cette version. Pour en savoir plus, consultez le Manuel du développeur de CloudFront et la documentation de l'API. Les journaux en temps réel sont facturés en fonction du nombre de lignes de journaux que CloudFront publie vers la destination de votre journal. Des informations sur la tarification des journaux en temps réel sont disponibles sur la page de tarification de CloudFront. Les coûts de Kinesis Data Stream varient en fonction de votre utilisation. Les tarifs sont disponibles sur la page de tarification.

Amazon CloudFront annonce un nouveau cache périphérique régional dans la région AWS UE (Irlande)

Date : 10 août 2020

Informations : Amazon CloudFront annonce un nouveau cache périphérique régional situé dans la région AWS UE (Irlande). Dans le cadre de ce lancement, un petit nombre d'emplacements périphériques CloudFront, qui envoyaient leurs requêtes d'origine via le cache périphérique régional dans la région Londres, passeront désormais par la région Irlande. En raison de leur proximité avec l'Irlande, ou de leurs connexions plus directes avec l'Irlande, ces emplacements périphériques bénéficieront d'une réduction de la latence de jusqu'à 62 % en récupérant le contenu à partir du cache périphérique régional d'Irlande, par rapport au cache périphérique régional de Londres.

CloudFront exploite désormais 12 caches périphériques régionaux dans le monde entier, qui servent de couches de mise en cache de niveau intermédiaire entre les emplacements périphériques CloudFront et vos origines. Ces caches de niveau intermédiaire offrent une largeur de cache incrémentale afin de conserver votre contenu plus longtemps et de protéger davantage votre origine contre les pics de trafic. Comme tous les caches périphériques régionaux, l'emplacement en Irlande est fourni gratuitement et est automatiquement inclus par défaut pour vos distributions CloudFront. Aucune configuration n'est nécessaire pour profiter des emplacements de niveau intermédiaire de CloudFront.

Pour obtenir la liste du réseau mondial de CloudFront, notamment l'emplacement de chaque cache périphérique régional, reportez-vous à la page des fonctionnalités d'Amazon CloudFront.  

Amazon CloudFront ajoute des en-têtes de géolocalisation supplémentaires pour un géociblage plus précis

Date : 24 juillet 2020

Présentation détaillées : les en-têtes de géolocalisation supplémentaires sont désormais disponibles dans Amazon CloudFront pour les utiliser dans les nouvelles stratégies de demande d'origine et de mise en cache.

Vous pouvez désormais configurer CloudFront pour ajouter des en-têtes de géolocalisation supplémentaires qui fournissent plus de granularité dans vos stratégies de demande d'origine et de mise en cache. Auparavant, vous pouviez configurer Amazon CloudFront pour fournir le code du pays de l'utilisateur dans un en-tête de demande que CloudFront envoyait à votre origine. Les nouveaux en-têtes vous donnent un contrôle plus granulaire du comportement de cache et de votre accès d'origine au nom de pays, à la région, à la ville, au code postal, à la latitude et à la longitude de l'utilisateur, tous basés sur l'adresse IP de celui-ci.

En-têtes de géolocalisation supplémentaires avec des exemples de valeur :

CloudFront-Viewer-Country-Name : États-Unis

CloudFront-Viewer-Country-Region : MI

CloudFront-Viewer-Country-Region-Name : Michigan

CloudFront-Viewer-City : Ann Arbor

CloudFront-Viewer-Postal-Code : 48105

CloudFront-Viewer-Time-Zone : America/Detroit

CloudFront-Viewer-Latitude : 42.30680

CloudFront-Viewer-Longitude : -83.70590

CloudFront-Viewer-Metro-Code : 505

Vous pouvez utiliser ces en-têtes de géolocalisation en plus des en-têtes CloudFront déjà pris en charge pour personnaliser le contenu que vous diffusez à vos utilisateurs. Par exemple, vous pouvez passer l'en-tête « postal-code » à votre origine pour afficher du contenu ou des publicité hyper-localisés. Vous pouvez aussi utiliser les fonctions de demande d'origine Lambda@Edge pour effectuer des appels réseau afin de rechercher des fichiers de langue locaux et de construire et renvoyer une page HTML spécifique à une langue pour chaque pays ou région.

Ces en-têtes de géolocalisation supplémentaires sont maintenant disponibles et utilisables dans toutes les distributions Amazon CloudFront sans aucuns frais supplémentaires.

Pour utiliser ces nouveaux en-têtes, consultez le guide du développeur CloudFront. Apprenez-en davantage sur les nouvelles stratégies de demande d'origine et de mise en cache dans notre blog. Consultez la page produit Lamda@Edge pour en savoir plus sur l'exécution de code en réponse à des événements CloudFront. Consultez notre page produit pour en savoir plus sur Amazon CloudFront. 

Amazon CloudFront annonce des stratégies de clé de cache et de demande d'origine

Date : 22 juillet 2020

Présentation détaillée : Amazon CloudFront propose désormais un contrôle granulaire amélioré afin de configurer les en-têtes, cookies et chaînes de requêtes qui peuvent être utilisés pour calculer la clé de cache ou transmis à votre origine à partir de vos distributions CloudFront. De plus, vous pouvez configurer les paramètres de la clé de cache et de demande d'origine de manière indépendante en tant que stratégies au niveau du compte pouvant être facilement appliquées sur plusieurs distributions.

Auparavant, lorsque vous configuriez le comportement de votre distribution CloudFront pour transmettre les métadonnées des requêtes telles que les en-têtes, les cookies ou les chaînes de requêtes, CloudFront mettait en cache des versions distinctes de ces objets selon toutes les combinaisons uniques des valeurs de ces métadonnées. Grâce à cette nouvelle fonctionnalité, vous n'avez pas besoin de choisir entre transmettre les données vers l'origine et optimiser l'efficacité de la mise en cache ; vous n'avez qu'à faire varier la clé de cache lorsque cela est absolument nécessaire. Par exemple, vous pouvez configurer CloudFront pour qu'il transmette toujours les en-têtes « Auth » ou « User-Agent » à votre origine, sans qu'il fasse varier le contenu en fonction des valeurs. Ou bien vous pouvez tout transmettre, mais vous devez alors sélectionner un en-tête ou un paramètre de chaîne de requêtes spécifique à utiliser pour faire varier le contenu mis en cache, comme utiliser l'en-tête « Accept-Language » pour diffuser les différents contenus localisés selon les langues prises en charge par les clients.

De plus, ces options sont désormais définies à l'aide de stratégies. Une stratégie permet à une même combinaison spécifique de paramètres d'être facilement appliquée à un grand nombre de comportements de distribution différents. Cela réduit le temps de configuration et la complexité, et vous permet de gérer la cohérence sur plusieurs configurations. CloudFront fournit également plusieurs stratégies de système qui sont préconfigurées. Ces stratégies incluent les stratégies par défaut pour la mise en cache et la conservation maximales (TTL max, compression, etc.), les stratégies idéales pour mettre en proxy les transactions dynamiques (désactivation de la mise en cache), et même des stratégies pour les cas d'utilisation courants et les intégrations à d'autres services AWS, tels que le streaming vidéo personnalisé avec AWS Elemental Media Package et la prise en charge des en-têtes S3 CORS (transfert de certains en-têtes attendus). Vous pouvez créer vos propres stratégies pour différents contenus et profils d'application, puis les appliquer à l'ensemble des distributions et comportements qui ont des caractéristiques similaires.

Cette fonctionnalité est prête à être utilisée et est prise en charge dans la console CloudFront, les API, les kits SDK et l'interface de ligne de commande AWS CLI. Pour en savoir plus, consultez le guide du développeur de CloudFront et la documentation de l'API. Aucun frais supplémentaire n'est facturé pour l'utilisation de cette fonctionnalité. Ce sont les frais CloudFront habituels qui s'appliquent.

Amazon CloudFront présente la nouvelle stratégie de sécurité TLS1.2 pour les connexions d'utilisateur

Date : 17 juillet 2020

Informations : Amazon CloudFront désormais supporte une nouvelle stratégie de sécurité, TLSv1.2_2019, qui comprend les chiffrements suivants :

  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-RSA-CHACHA20-POLY1305
  • ECDHE-RSA-AES256-SHA384

Une stratégie de sécurité détermine le protocole SSL/TLS qu'utilise CloudFront pour communiquer avec les utilisateurs et le chiffrement pour chiffrer le contenu renvoyé aux utilisateurs. La stratégie TLSv1.2_2019 fait passer la version Transport Layer Security (TLS) minimum négociées à la version 1.2 et ne prend en charge que les chiffrements indiqués ci-dessus. Lorsque vous créez une nouvelle distribution avec un certificat SSL personnalisé, TLSv1.2_2019 est la stratégie sélectionnée par défaut. Vous pouvez utiliser AWS Management Console, des API Amazon CloudFront ou AWS CloudFormation pour mettre à jour votre configuration de distribution existante afin d'utiliser la nouvelle stratégie de sécurité.

La stratégie de sécurité TLSv1.2_2019 est disponible aujourd'hui. Pour en savoir plus sur cette nouvelle stratégie et les chiffrements pris en charge, consultez la documentation CloudFront. Pour commencer à utiliser CloudFront, consultez la page produit de CloudFront.

Amazon CloudFront permet de configurer les tentatives de connexion d'origine et les délais de connexion d'origine

Date : 11 juin 2020

Détails : Amazon CloudFront vous permet désormais de contrôler encore mieux les comportements de connexion entre CloudFront et votre origine. Vous pouvez maintenant configurer le nombre de tentatives de connexion que CloudFront fera à votre origine et le délai d'expiration de la connexion à l'origine pour chaque tentative. En outre, le délai de réponse de l'origine de CloudFront a été étendu : vous pouvez désormais modifier la valeur de 1 à 60 secondes, alors qu'auparavant la valeur minimale était de 4 secondes. Ces deux nouvelles configurations peuvent être définies individuellement pour tout type d'origine au sein de votre distribution CloudFront et peuvent également être utilisées pour améliorer encore la réactivité et la disponibilité de votre application multi-origine lorsqu'elle est couplée à la fonction de basculement d'origine CloudFront.

Par exemple, vous pouvez utiliser CloudFront's Origin Failover pour créer des applications à haute disponibilité ayant une origine primaire et secondaire. En utilisant ces nouvelles configurations de connexion d'origine, vous pouvez plus rapidement passer en revue les conditions de basculement du groupe d'origine et fournir une réponse plus rapide à la demande du téléspectateur. Pour certains cas d'utilisation, comme la diffusion de contenu vidéo en continu, si l'origine primaire ne répond pas, vous pouvez souhaiter que CloudFront passe à l'origine secondaire en seulement une tentative de connexion avec un délai d'attente d'une seconde. Avoir un seuil plus serré sur les comportements de connexion d'origine peut aider à minimiser la mise en mémoire tampon vidéo en récupérant rapidement le segment vidéo à partir de l'origine secondaire ou en donnant au lecteur le temps d'exécuter sa propre logique de réessai.

Ces nouvelles fonctionnalités sont disponibles dès aujourd'hui sans frais supplémentaires. Vous pouvez utiliser AWS Management Console, les API Amazon CloudFront ou AWS CloudFormation pour configurer ces valeurs. Pour en savoir plus sur ces nouvelles configurations, consultez la documentation de CloudFront. Pour commencer à utiliser CloudFront, consultez la page produit de CloudFront.

Amazon CloudFront annonce ses premiers emplacements périphériques à Kolkata et Hambourg

Date : 13 mai 2020

Détails : Amazon CloudFront annonce ses premiers emplacements périphériques à Kolkata, en Inde, et à Hambourg, en Allemagne. Les utilisateurs de ces emplacements périphériques peuvent s'attendre à voir la latence s'améliorer de 20 %. En Inde, CloudFront possède de nombreux emplacements périphériques à Bengaluru, Chennai, Delhi, Hyderabad et Mumbai. De même, CloudFront possède déjà des emplacements périphériques dans plusieurs villes d'Allemagne, telles que Berlin, Düsseldorf, Francfort et Munich. Pour en savoir plus sur l'infrastructure mondiale de CloudFront, rendez-vous sur la page Fonctions CloudFront.

Amazon CloudFront en Chine annonce la prise en charge de l'identité d'accès à l'origine

Date : 24 avril 2020

Détails : Amazon CloudFront en Chine annonce la prise en charge de l'OAI (Identité d'accès à l'origine). En utilisant l'OAI, vous pouvez empêcher vos spectateurs d'accéder directement au contenu de vos compartiments Amazon S3 en leur demandant de récupérer le contenu via le réseau périphérique distribué d'Amazon CloudFront en Chine. Pour en savoir plus sur l'OAI avec Amazon CloudFront en Chine, consultez la documentation de CloudFront sur la configuration de l'accès sécurisé et la restriction de l'accès au contenu. Pour démarrer avec Amazon CloudFront en Chine, consultez notre page web.

AWS Lambda@Edge prend désormais en charge Node 12.x et Python 3.8

Date : 2 mars 2020

Détails : dès aujourd'hui, vous pouvez utiliser Node.js 12.x et Python 3.8 pour développer des fonctions dans Lambda@Edge. Ces deux environnement d'exécution viennent s'ajouter à Node.js 10.x et Python 3.7 actuellement pris en charge.

Node.js 12.x, la version Long Term Support (LTS) actuelle de Node, utilise le nouveau moteur V8 7.4 et offre de meilleures performances que l'ancienne version LTS 10.x. En outre, Node.js 12.x prend en charge de nouvelles fonctionnalités telles que les cours privés et le suivi amélioré des piles. Pour plus d'informations sur les avantages et les nouvelles fonctionnalités de Node.js 12.x, lisez le billet sur Node.js 12.x publié sur le blog AWS.

Python 3.8 est la dernière version majeure du langage Python. Elle comporte de nombreuses nouvelles fonctionnalités, comme les expressions d'assignation, les arguments de position et des options de saisie améliorées. Pour plus d'informations sur les avantages et les nouvelles fonctionnalités de Python 3.8, lisez le billet sur Python 3.8 publié sur le blog AWS.

Pour commencer avec ces nouveaux environnements d'exécution, téléchargez votre code Node.js ou Python comme une fonctionnalité AWS Lambda via la console AWS CLI ou Lambda, en sélectionnant l'environnement Node.js 12.x ou Python 3.8. Si vous avez des fonctionnalités Node.js ou Python existantes dans Lambda, vous pouvez basculer vers le nouvel environnement d'exécution en apportant toutes les modifications au code nécessaires pour garantir la compatibilité avec le nouvel environnement d'exécution et modifier la configuration de leur fonction pour définir Node.js 12.x ou Python 3.8 comme l'environnement d'exécution.

Pour en savoir plus sur Lambda@Edge, consultez la page de produit. Pour en savoir plus sur le modèle de programmation Node.js de Lambda, consultez la documentation sur Node.js dans AWS. Pour plus d'informations sur le modèle de programmation Python de Lambda, consultez la documentation sur Python dans AWS.

Amazon CloudFront en Chine annonce la prise en charge des rapports d'utilisation et d'activités dans la console

Date : 21 février 2020

Détails : les clients d'Amazon CloudFront en Chine peuvent désormais obtenir des informations détaillées sur leur utilisation et leurs activités avec CloudFront grâce aux rapports CloudFront dans l'AWS Management Console. Les clients en Chine peuvent utiliser les rapports statistiques de mise en cache CloudFront pour voir le nombre total de demandes, le pourcentage de demandes d'utilisateur par type de résultat, le nombre d'octets transférés, les codes d'état HTTP et le pourcentage de demandes GET qui n'ont pas terminé le téléchargement. Le rapport CloudFront Popular Object Report indique les 50 objets les plus populaires et les statistiques concernant ces objets. Le rapport CloudFront Top Referrers Report indique les 25 principaux référents et le nombre de demandes de chaque référent. Le rapport CloudFront Usage Report indique le nombre de demandes et de données transférées par protocole ou destination. Le rapport CloudFront Viewers Report indique le nombre d'utilisateurs par appareils, navigateurs, systèmes d'exploitation et emplacements. Ces rapports sont disponibles gratuitement pour tous les clients CloudFront.

Pour démarrer avec CloudFront en Chine, accédez à Amazon CloudFront. Pour la documentation, consultez la section Rapports CloudFront dans la console dans le guide du développeur Amazon CloudFront.

Lancement d'Amazon CloudFront dans cinq nouveaux pays : Bulgarie, Grèce, Hongrie, Kenya et Roumanie

Date : 10 janvier 2020

Détails :Amazon CloudFront annonce la sortie de ses premiers emplacements périphériques dans cinq nouveaux pays : Nairobi (Kenya), Sofia (Bulgarie), Athènes (Grèce), Budapest (Hongrie), et Bucarest (Roumanie). Les utilisateurs de ces pays constateront désormais, en moyenne, une réduction allant jusqu'à 50 % de la latence du premier octet lorsqu'ils accèderont à du contenu par le biais de CloudFront. CloudFront lance également son premier emplacement périphérique à Dusseldorf, en Allemagne, en plus de tous ces nouveaux pays. Avec ces nouveaux emplacement, CloudFront compte à présent 216 points de présence dans 84 villes de 42 pays. Pour en savoir plus sur l'infrastructure mondiale de CloudFront, consultez la page Infrastructure Amazon CloudFront.

Amazon CloudFront ajoute huit nouvelles métriques en temps réel dans Amazon CloudWatch

Date : 19 décembre 2019

Détails : Amazon CloudFront offre désormais huit nouvelles métriques en temps réel dans Amazon CloudWatch. Ces nouvelles métriques vous apportent encore plus de visibilité sur la performance de votre trafic CloudFront. Les métriques en temps réel de CloudFront vous permettent de surveiller, de configurer des alarmes et de recevoir des notifications concernant les performances opérationnelles de vos distributions CloudFront. CloudFront offre déjà gratuitement six métriques opérationnelles et quatre métriques de fonction Lambda@Edge à tous les clients CloudFront.

Les huit nouvelles métriques sont les suivantes :

Taux de succès du cache : pourcentage de toutes les demandes pouvant être mises en cache pour lesquelles CloudFront a fourni le contenu à partir de son cache. Les requêtes HTTP POST et PUT, ainsi que les erreurs, ne sont pas considérées comme des requêtes pouvant être mises en cache. Le taux de succès du cache vous permet de déterminer la proportion des demandes des utilisateurs qui sont traitées à partir des caches périphériques de CloudFront et non du contenu de vos serveurs d'origine.

Latence d'origine : temps total passé (en millisecondes) entre le moment où CloudFront reçoit une demande et celui où il fournit une réponse au réseau (et non à l'utilisateur) pour les demandes qui sont satisfaites à partir de la source et non du cache de CloudFront. La latence d'origine vous permet de surveiller les performances de votre serveur d'origine.

Taux d'erreur par code d'état : pourcentage de toutes les demandes de l'utilisateur pour lesquelles le code d'état HTTP de la réponse est un code particulier dans la gamme 4xx ou 5xx. Cette métrique est disponible pour les codes d'erreur suivants : 401, 403, 404, 502, 503 et 504. La métrique du taux d'erreur vous permet d'identifier le type de code d'état HTTP derrière les erreurs 4xx ou 5xx.

Ces nouvelles métriques peuvent à présent être activées dans la page de surveillance de votre console CloudFront. Les tarifs CloudWatch standard s'appliquent. Des détails supplémentaires sur l'activation de ces métriques sont disponibles dans Affichage des nouvelles métriques de distribution CloudFront.

Amazon CloudFront propose désormais sept nouveaux champs de données dans les journaux d'accès

Date : 12 décembre 2019

Détails : Les journaux d'accès Amazon CloudFront fournissent des informations détaillées sur toutes les demandes d'utilisateur reçues par CloudFront. Dès aujourd'hui, sept nouveaux champs de données apparaîtront dans vos journaux d'accès CloudFront pour vous offrir une meilleure visibilité sur la livraison de vos contenus. Par exemple, le champ x-edge-detailed-result-type vous permet d'identifier le type spécifique d'erreur, le cas échéant, et les champs sc-range-start/sc-range-end vous permettent de connaître les détails relatifs à la plage de la requête. Ces nouveaux champs sont ajoutés à la fin de chaque entrée de journal pour assurer la compatibilité avec l'ancien format de fichier journal. Les sept nouveaux points de données incluent :

  • c-port : le numéro de port de requête de l'utilisateur.
  • time-to-first-byte : le délai en secondes entre la réception de la requête et l'écriture du premier octet de réponse, tel que mesuré sur le serveur.
  • x-edge-detailed-result-type : lorsque le type de résultat est une erreur, ce champ mentionne le type d'erreur spécifique.
  • sc-content-type : la valeur de l'en-tête HTTP Content-Type de la réponse.
  • sc-content-type : la valeur de l'en-tête HTTP Content-Length de la réponse.
  • sc-range-start : lorsque la réponse contient l'en-tête HTTP Content-Range, ce champ contient la valeur de début de la plage.
  • sc-range-end : lorsque la réponse contient l'en-tête HTTP Content-Range, ce champ contient la valeur de fin de la plage.

L'activation des journaux d'accès n'entraîne pas de frais, mais des frais S3 standard s'appliquent pour le stockage des fichiers journaux. Pour plus d'informations sur les journaux d'accès et le format des fichiers journaux, consultez la section Format de fichier journal de distribution web de la documentation CloudFront.

Amazon CloudFront présente dix nouveaux emplacements périphériques, notamment son tout premier emplacement à Rome, en Italie

Date : 26 novembre 2019

Détails : Amazon CloudFront son premier emplacement périphérique à Rome, en Italie et deux emplacements périphériques supplémentaires à Milan, en Italie, ce qui fait plus que doubler la capacité totale de CloudFront dans la péninsule italienne. De plus, CloudFront annonce de nouveaux emplacements Edge à Kuala Lumpur, Mumbai, Singapour, Sydney, Philadelphie, Newark, Atlanta, Los Angeles et Hillsboro, ce qui étend le réseau mondial de CloudFront à 210 points de présence dans 78 villes de 37 pays. Pour en savoir plus sur l'infrastructure mondiale de CloudFront, rendez-vous sur la page Fonctions CloudFront.

Amazon CloudFront en Chine annonce la prise en charge d'AWS CloudFormation et des métriques en temps réel dans Amazon CloudWatch.

Date : 1er novembre 2019

Informations : Amazon CloudFront en Chine annonce la prise en charge des modèles AWS CloudFormation et des métriques en temps réel dans Amazon CloudWatch. Avec ce lancement, les clients en Chine peuvent désormais utiliser les modèles CloudFormation pour créer des distributions CloudFront avec des origines Amazon S3 ou personnalisées. AWS CloudFormation simplifie la mise en service et la gestion sur AWS. Les clients peuvent créer des modèles pour les architectures de services ou d'applications souhaitées et utiliser ces modèles pour un provisionnement fiable et reproductible. Les clients peuvent accéder à des exemples de modèles et de code sur la page Modèles AWS CloudFormation

De plus, les clients en Chine peuvent désormais surveiller, êtres avertis et recevoir des notifications sur les performances opérationnelles de CloudFront à l'aide de CloudWatch dans la région AWS Chine (Ningxia). Les deux fonctionnalités lancées aujourd'hui sont désormais disponibles pour les clients AWS, sans frais supplémentaires.

Pour démarrer avec CloudFront en Chine, accédez à Amazon CloudFront. Pour la documentation, consultez Amazon CloudFront dans le Guide Services AWS en Chine.

Le plug-in AWS for WordPress est désormais disponible et s'accompagne du nouveau flux de travail Amazon CloudFront.

Date : 30 octobre 2019

Informations : Amazon Web Services annonce la disponibilité générale du plug-in AWS for WordPress. Précédemment connu sous le nom de plug-in Amazon Polly et Amazon AI, le nouveau plug-in AWS for WordPress fourni à présent un flux de travail pour configurer une distribution Amazon CloudFront hautement optimisée pour les sites Web WordPress.

Le réseau de diffusion de contenu d'AWS, Amazon CloudFront, accélère les performances de votre site Web en utilisant un réseau mondial de 200 emplacements périphériques pour mettre en cache et fournir du contenu plus proche de vos utilisateurs. Le nouveau flux de travail CloudFront du plug-in crée une distribution avec plusieurs comportements de cache, chacun étant conçu pour servir différents types de contenu pour offrir la meilleure expérience possible aux utilisateurs et aux administrateurs.

Le plug-in AWS pour WordPress est téléchargeable gratuitement depuis le répertoire des plug-ins WordPress ; des frais standard s'appliquent pour l'utilisation des services AWS. Les utilisateurs existants du plug-in qui souhaitent utiliser le nouveau flux de travail CloudFront devront mettre à jour la stratégie IAM pour l'utilisateur IAM de leur plug-in. Reportez-vous au Guide du développeur CloudFront pour plus d'informations sur la création d'une stratégie IAM mise à jour utilisant la nouvelle stratégie nommée AWSforWordPressPluginPolicy.

Consultez notre article de blog pour obtenir un guide détaillé de l'auto-hébergement de WordPress avec AWS et de l'utilisation du nouveau flux de travail CloudFront intégré au plug-in. Vous pouvez également consulter notre livre blanc récemment mis à jour « WordPress: Best Practices on AWS » (Wordpress : meilleurs pratiques sur AWS) pour obtenir plus d'informations sur la création de sites Web WordPress hautement évolutifs sur AWS.

Amazon CloudFront s'étend à 200 sites avec de nouveaux emplacements périphériques en Colombie, en Chine et en Argentine, et réduit les prix de 56 % en Amérique du Sud

Date : 24 octobre 2019

Informations : Amazon CloudFront annonce son premier emplacement périphérique en Colombie, au Chili et en Argentine. Grâce à ces emplacements périphériques, les utilisateurs dans ces pays constateront une amélioration moyenne de 60 % de la latence lors de l'accès au contenu via CloudFront. En outre, à compter du 1er novembre 2019, CloudFront réduira de 56 % la tarification des transferts de données à la demande en Amérique du Sud. Vous pouvez vous reporter à la nouvelle tarification en Amérique du Sud sur la page de la tarification CloudFront. CloudFront compte désormais 200 points de présence dans 77 villes de 37 pays. Voici un blog de Jeff Barr sur ce lancement.

Amazon CloudFront annonce son premier emplacement périphérique en Belgique

Date : 21 octobre 2019

Informations : Amazon CloudFront annonce son premier emplacement périphérique à Bruxelles, Belgique. Grâce à ce nouvel emplacement périphérique, les utilisateurs de Belgique bénéficient désormais d'une réduction de la latence pouvant atteindre 28 % lorsqu'ils accèdent à du contenu via CloudFront. En plus de la Belgique, CloudFront a également ajouté quatre nouveaux emplacements périphériques à Tokyo, au Japon, ainsi qu'un à Francfort, en Allemagne. CloudFront compte actuellement 197 points de présence dans 74 villes dans 34 pays.

Pour en savoir plus sur l'infrastructure globale de CloudFront, accédez à la page Fonctions CloudFront.

Amazon CloudFront annonce un nouvel emplacement périphérique à Shenzhen en Chine.

Date : 19 sept. 2019

Détails: Amazon CloudFront annonce le lancement d'un nouveau site CloudFront Edge (POP) à Shenzhen en Chine. Ce nouveau POP exploité par Ningxia Western Cloud Data Co. Ltd (NWCD) porte à 4 le nombre de POP dont dispose CloudFront dans 4 villes à travers la Chine. Avec ce lancement, les utilisateurs de Shenzhen devraient constater une amélioration de 62 % de la latence moyenne lors de l'accès au contenu via CloudFront.

Pour connaître la tarification relative à la diffusion de CloudFront en Chine, veuillez cliquer ici. Pour consulter le guide du développeur, veuillez cliquer ici. Pour démarrer, connectez-vous à AWS Management Console et commencez à accélérer vos contenus.

Amazon CloudFront annonce son premier emplacement périphérique au Portugal.

Date : 4 sept. 2019

Détails : Amazon CloudFront annonce son premier emplacement périphérique à Lisbonne, au Portugal. Avec ce nouvel emplacement périphérique, les utilisateurs du Portugal peuvent désormais enregistrer jusqu'à 60 % de réduction du temps de latence lorsqu'ils accèdent à du contenu via CloudFront. CloudFront compte à présent 190 points de présence dans 72 villes de 33 pays. Pour plus d'informations, lisez notre annonce.

Pour en savoir plus sur l'infrastructure mondiale de CloudFront, rendez-vous sur la page Fonctions CloudFront.

Amazon CloudFront étend sa présence dans le Moyen-Orient avec un premier emplacement périphérique au Bahreïn

Date : 27 août 2019

Détails : Amazon CloudFront annonce son premier emplacement périphérique à Manama, au Bahreïn. Avec ce nouvel emplacement périphérique, les utilisateurs du Bahreïn peuvent désormais enregistrer jusqu'à 40 % de réduction du temps de latence lorsqu'ils accèdent à du contenu via CloudFront. CloudFront compte à présent 189 points de présence dans 71 villes et 32 pays à travers le monde.

Vous trouverez sur la page Fonctions CloudFront une liste complète de l'infrastructure mondiale de CloudFront.

Amazon CloudFront annonce un nouvel emplacement périphérique en Israël

Date : 13 août 2019

Détails : Amazon CloudFront annonce sa présence en Israël avec son premier emplacement périphérique à Tel Aviv. Avec ce nouvel emplacement périphérique, CloudFront offrira une réduction de la latence jusqu'à 75 % pour la livraison de contenu aux utilisateurs situés en Israël. CloudFront compte désormais un total de 188 points de présence dans 70 villes de 31 pays.

Pour en savoir plus sur les tarifs CloudFront, y compris les tarifs du nouvel emplacement périphérique en Israël, consultez notre page de tarification.

Amazon CloudFront annonce la prise en charge des autorisations basées sur les balises au niveau des ressources

Date : 8 août 2019


Détails : vous pouvez désormais définir des stratégies Identity and Access Management (IAM) pour spécifier des autorisations utilisateurs granulaires au niveau des ressources et basées sur les balises dans CloudFront. Ces nouvelles fonctionnalités vous offrent une plus grande flexibilité pour gérer l'accès à vos distributions CloudFront.

Auparavant, vous pouviez appliquer des stratégies IAM pour gérer les actions des utilisateurs dans CloudFront sans pour autant pouvoir restreindre ces actions à des distributions spécifiques sur votre compte. À, présent, grâce aux autorisations au niveau des ressources, vous pouvez configurer des stratégies IAM qui référencent des distributions CloudFront individuelles, à l'aide d'Amazon Resource Names (ARN) ou de caractères génériques, et spécifier quels utilisateurs et quelles actions sont autorisés sur ces seules distributions. De la même manière, grâce au contrôle d'accès basé sur les balises, vous pouvez créer des stratégies d'utilisateurs IAM qui permettent ou empêchent certaines actions sur des distributions CloudFront spécifiques en fonction des balises associées.

Pour démarrer avec cette nouvelle fonctionnalité, consultez le Guide du développeur CloudFront. Consultez notre page produit pour en savoir plus sur Amazon CloudFront.

Lambda@Edge ajoute la prise en charge de Python 3.7

Date : 1er août 2019


Détails : à partir d'aujourd'hui, vous pouvez utiliser le langage de programmation Python pour développer vos fonctions dans Lambda@Edge, en plus de Node.js actuellement pris en charge. Cela vous donne la possibilité d'opter pour le langage de programmation de votre choix lorsque vous créez vos fonctions.

Pour commencer, téléchargez simplement votre code de fonction à l'aide de l'interface de ligne de commande AWS ou de la console AWS Lambda, sélectionnez le moteur d'exécution Python 3.7 et associez un événement Amazon CloudFront. Les fonctions Lambda@Edge, déclenchées par les événements CloudFront, étendent votre code personnalisé dans les emplacements AWS à travers le monde, ce qui vous permet de rapprocher l'exécution de la logique d'application de vos utilisateurs finaux afin d'accroître la réactivité.

Pour en savoir plus sur Lambda@Edge, consultez la page de produit. Pour plus d'informations sur le modèle de programmation Python de Lambda, consultez la documentation. Vous pouvez également utiliser ces exemples de fonctions pour déployer et tester rapidement les fonctions Lambda@Edge que vous créez en Python.

Annonce de la surveillance Lambda@Edge améliorée dans la console Amazon CloudFront.

Date : 20 juin 2019


Détails : à compter d'aujourd'hui, vous pouvez surveiller les fonctions Lambda associées à vos distributions Amazon CloudFront directement depuis votre console Amazon CloudFront pour simplifier votre surveillance et améliorer votre expérience de débogage.


Auparavant, vous deviez accéder aux consoles CloudFront et AWS Lambda séparément pour surveiller vos distributions et les fonctions associées. Grâce à notre annonce d'aujourd'hui, vous bénéficiez des avantages suivants sur la console CloudFront : 

L'annonce d'aujourd'hui ne modifie en rien les capacités de la console Lambda. Consultez le guide étape par étape de notre blog pour la surveillance et le débogage de vos fonctions Lambda à l'aide de la console CloudFront.


Accédez à la console CloudFront pour commencer. Consultez notre page produit pour en savoir plus sur Amazon CloudFront.

Amazon CloudFront annonce sept nouveaux emplacements périphériques en Amérique du Nord, en Europe et en Australie.

Date : 18 juin 2019


Détails : Amazon CloudFront annonce sept nouveaux emplacements périphériques. Quatre de ces nouveaux emplacements périphériques sont situés en Amérique du Nord à Houston, au Texas (2), à Hillsboro, dans l'Oregon et à Toronto, dans l'Ontario. Nous avons également ajouté deux emplacements en Europe, au Royaume-Uni, à Manchester ainsi qu'en Suisse, à Zurich et un autre emplacement périphérique à Sydney, en Australie. L'ajout de ces nouveaux emplacements périphériques a doublé notre capacité dans chaque ville pour servir le nombre croissant des requêtes de nos utilisateurs. Vous trouverez sur la page web Fonctionnalités CloudFront la liste complète des emplacements de CloudFront dans le monde.

Amazon CloudFront annonce 11 nouveaux emplacements périphériques en Inde, au Japon et aux États-Unis.

Date : 7 mai 2019


Détails : Amazon CloudFront annonce 11 nouveaux emplacements périphériques à travers le monde, dont son tout premier à Salt Lake City, dans l'Utah. La répartition des nouveaux emplacements périphériques se présente comme suit :

États-Unis

  • Salt Lake City, Utah (nouvelle ville dans le réseau CloudFront)
  • Boston, Massachusetts
  • Seattle, État de Washington
  • Phoenix, Arizona

Japon

  • Tokyo

Inde

  • Hyderabad x2
  • Bangalore x2
  • Delhi x2

Le lancement en Inde de ces six nouveaux emplacements périphériques vient effectivement doubler la capacité de CloudFront dans la région. Chaque nouvel emplacement périphérique CloudFront continue d'optimiser les performances globales en ce qui concerne le déploiement de vos applications Web au profit de vos clients. Vous trouverez sur la page web Fonctionnalités CloudFront la liste complète des emplacements de CloudFront dans le monde.

Amazon CloudFront optimise la sécurité en matière d'ajout de noms de domaine alternatifs à une distribution.

Date : 8 avril 2019


Détails : à compter d'aujourd'hui, Amazon CloudFront renforce plus que jamais la sécurité du processus d'ajout de nom de domaine alternatif à une distribution. Désormais, lors de l'ajout d'un nom de domaine alternatif, par exemple www.example.com, à une distribution, vous devez également associer à cette distribution un certificat SSL/TLS couvrant ledit nom de domaine alternatif. Avec la mise à jour de ce jour, seuls les utilisateurs avec un accès autorisé à votre certificat de domaine peuvent ajouter votre domaine à une distribution CloudFront en tant que nom de domaine alternatif.

L'ajout de noms de domaine alternatifs à CloudFront vous permet de diffuser votre contenu via un CNAME personnalisé depuis vos enregistrements DNS, par exemple www.example.com, plutôt que via le nom de domaine par défaut assigné par CloudFront, par exemple d111111abcdef8.cloudfront.net. Avec cette amélioration, lors de l'ajout d'un nom de domaine alternatif via AWS Management Console ou l'API CloudFront, vous devrez désormais joindre un certificat à la distribution afin de confirmer que vous disposez des droits autorisés pour utiliser le nom de domaine alternatif. Le certificat doit être valide et provenir d'une autorité de certification reconnue fiable par le public, par exemple AWS Certificate Manager, qui émet des certificats SSL/TLS publics gratuits. Tous les noms de domaine alternatifs déjà ajoutés à une distribution CloudFront avant l'entrée en vigueur de la présente mise à jour continueront de fonctionner comme par le passé. Aucune action n'est requise pour maintenir votre trafic en l'état actuel.

Pour en savoir plus sur le fonctionnement de ce nouveau processus, veuillez lire notre blog. Il détaille les changements apportés et le guide du développeur CloudFront actualisé. Pour démarrer avec CloudFront, consultez la page Mise en route.

Amazon CloudFront annonce six nouveaux emplacements périphériques répartis aux États-Unis et en France.

Date : 6 février 2019


Détails : Amazon CloudFront annonce six nouveaux emplacements périphériques ajoutant davantage de capacité à notre réseau dans ces régions. Cinq de ces nouveaux emplacements périphériques se trouvent en Amérique du Nord : Atlanta (2), Chicago, Dallas et Houston. Cette nouvelle capacité augmente les possibilités de traitement des demandes CloudFront jusqu'à plus de 50 % en moyenne dans ces zones. Le sixième nouvel emplacement périphérique se trouve à Paris en France. Comme toujours, chaque nouvel emplacement périphérique CloudFront améliore la livraison et les performances de vos applications Web pour l'ensemble de vos clients. Vous trouverez sur la page Web Fonctionnalités CloudFront une liste complète des emplacements de CloudFront dans le monde.

Amazon CloudFront annonce dix nouveaux emplacements périphériques en Amérique du Nord, en Europe et en Asie

Date : 11 décembre 2018


Détails : Amazon CloudFront annonce la mise en place de dix nouveaux emplacements périphériques pour renforcer sa présence au niveau mondial. Huit des nouveaux emplacements périphériques se trouvent en Amérique du Nord : Houston (Texas) (notre premier emplacement dans cette ville), Chicago (Illinois), Newark (New Jersey), Los Angeles (Californie) et Ashburn (Virginie). Nous avons également ajouté un emplacement périphérique à Berlin, en Allemagne, ainsi qu'un à Tokyo, au Japon.

Avec ce lancement, CloudFront va améliorer sa capacité de traitement des requêtes de jusqu'à 40 %, en moyenne, dans les villes nord-américaines.

Ces nouveaux emplacements périphériques accroîtront la présence mondiale de CloudFront et amélioreront la distribution, les performances et le dimensionnement pour nos clients. Vous trouverez sur la page Web Fonctionnalités CloudFront une liste complète des emplacements de CloudFront dans le monde.

Célébration du 10e anniversaire d'Amazon CloudFront par le lancement de six nouveaux emplacements périphériques, cela portant le total de points de présence dans le monde à 150.

Date : 20 novembre 2018


Détails : Amazon CloudFront annonce six nouveaux emplacements périphériques, répartis sur quatre continents. Aux États-Unis, les nouveaux emplacements sont Chicago, Newark et Ashburn. Au niveau international, les nouveaux emplacements sont Munich, Tokyo et Rio de Janeiro. Il y a juste un an, nous avons annoncé notre 100e emplacement périphérique à Tokyo. Avec l'ajout de ces six nouveaux emplacements, le réseau mondial de CloudFront s'élève à 150 points de présence dans 65 villes réparties dans 29 pays.

Nous venons juste de célébrer le dixième anniversaire de CloudFront il y a quelques jours. Lisez notre blog qui présente l'histoire de la création de CloudFront en réponse à un défi interne lancé par Jeff Bezos et Andy Jassy. Merci de participer à notre parcours évolutif. En avant pour les dix prochaines années !

Amazon CloudFront annonce la prise en charge d'Origin Failover

Date : 20 novembre 2018

Détails : À compter d'aujourd'hui, vous pouvez activer Origin Failover pour vos distributions Amazon CloudFront afin d'améliorer la disponibilité du contenu fourni à vos utilisateurs finaux.

La fonction CloudFront Origin Failover vous permet de configurer deux origines pour vos distributions : une origine principale et une origine secondaire. Votre contenu est ainsi fourni par l'origine secondaire si CloudFront détecte une indisponibilité de vos origine principale. CloudFront vous permet déjà de configurer des pages d'erreur personnalisées ou de générer des redirections avec Lambda@Edge en cas d'indisponibilité de votre origine. Désormais, grâce à Origin Failover, vous pouvez facilement configurer une logique de basculement entre les combinaisons d'origines AWS ou d'origines HTTP personnalisées autres qu'AWS, afin de réduire au minimum les interruptions subies par vos utilisateurs. Par exemple, vous pouvez avoir deux compartiments Amazon S3 servant d'origine et dans lesquels vous pouvez charger votre contenu de façon indépendante. Si un objet demandé par CloudFront dans le compartiment principal est absent ou si la connexion à votre compartiment principal arrive à expiration, CloudFront demande l'objet à votre compartiment secondaire. Vous pouvez configurer CloudFront de sorte qu'il déclenche un basculement en réponse aux codes de statut HTTP 4xx ou 5xx.

Aucun frais supplémentaire n'est facturé pour l'utilisation de cette fonctionnalité. Pour plus d'informations sur le fonctionnement d'Origin Failover dans CloudFront, lisez notre Guide du développeur ou visitez notre page web à l'adresse Mise en route.

Amazon CloudFront annonce la prise en charge du protocole WebSocket

Date : 20 novembre 2018

Détails : Vous pouvez désormais utiliser Amazon CloudFront pour les applications utilisant le protocole WebSocket afin d'offrir de meilleures performances et une sécurité améliorée à vos utilisateurs finaux.

WebSocket est un protocole de communication en temps réel qui fournit une communication bidirectionnelle entre un client (tel qu'un navigateur) et un serveur via une connexion TCP de longue durée. L'utilisation d'une connexion ouverte persistante permet au client et au serveur de s'envoyer mutuellement des données en temps réel sans qu'il soit nécessaire pour le client de relancer fréquemment les connexions afin de vérifier s'il existe de nouvelles données à échanger. Les connexions WebSocket sont souvent utilisées dans les applications de discussion instantanée, les plateformes de collaboration, les jeux multijoueurs et les plateformes de négociations financières.

Grâce à la prise en charge du protocole WebSocket par CloudFront, vous pouvez désormais regrouper votre trafic WebSocket via une même ressource CloudFront que vous utilisez comme autre contenu dynamique et statique. Vous pouvez aussi utiliser le réseau périphérique mondial de CloudFront pour mettre fin aux liaisons SSL/TLS pour les connexions WebSocket plus proches de vos utilisateurs et profiter du réseau optimisé d'AWS pour améliorer la réactivité et la fiabilité de vos applications. Vous bénéficiez également d'une protection DDOS complète en réduisant les attaques au plus proche de la source via AWS Shield et AWS WAF, qui sont étroitement intégrés à CloudFront.

Vous pouvez utiliser WebSocket à l'échelle mondiale. Aucune configuration supplémentaire n'est nécessaire pour activer le protocole WebSocket dans votre ressource CloudFront, étant donné qu'il est désormais pris en charge par défaut. L'envoi de données via le protocole WebSocket n'implique aucun coût supplémentaire. Ce sont les frais CloudFront standard qui s'appliquent.

Pour plus d'informations sur l'utilisation du protocole WebSocket dans CloudFront, lisez notre Guide du développeur ou visitez notre page web à l'adresse Mise en route.

Amazon CloudFront annonce six nouveaux emplacements périphériques en Amérique du Nord, en Europe et en Asie

Date : 6 novembre 2018

Détails : Amazon CloudFront annonce la mise en place de six nouveaux emplacements périphériques pour renforcer sa présence au niveau mondial dans certaines grandes villes du monde. Les nouveaux emplacements périphériques sont Hyderabad (2), New Delhi, Londres (2) et Hillsboro. Hyderabad (Inde) et Hillsboro (Oregon) sont de tout nouveaux emplacements. Avec ce lancement, l'augmentation de la capacité moyenne de traitement des requêtes CloudFront en Inde et au Royaume-Uni peut atteindre 55 %.
L'ajout de ces emplacements périphériques améliore la distribution, les performances et le dimensionnement pour nos clients. Vous trouverez sur la page Web Fonctionnalités CloudFront une liste complète des emplacements de CloudFront dans le monde.

Amazon CloudFront annonce deux nouveaux emplacements périphériques, dont le deuxième se trouve aux Émirats arabes unis

Date : 12 octobre 2018

Détails : Amazon CloudFront annonce deux nouveaux emplacements périphériques : Fujairah, aux Émirats arabes unis et Paris, en France. Fujairah est notre deuxième emplacement périphérique aux Émirats arabes unis ; le premier, Dubai, a été lancé le mois dernier. Les clients qui diffusent du contenu aux Émirats arabes unis peuvent s'attendre à une amélioration moyenne du temps de latence allant jusqu'à 90 %. L'ajout d'un nouvel emplacement périphérique à Paris, en France, augmente notre capacité de 50 % dans la région. Vous trouverez sur la page Web Description détaillée de CloudFront une liste complète des emplacements mondiaux de CloudFront.

Lancement du deuxième emplacement périphérique d'Amazon CloudFront à New Delhi, en Inde

Date : 12 septembre 2018

Détails : Amazon CloudFront annonce l'ajout d'un deuxième emplacement périphérique à New Delhi, en Inde. L'ajout de cet emplacement double la capacité de CloudFront dans la zone, à la fois en termes de traitement des requêtes de visionneuse et de mise en cache du contenu localement. Pour obtenir une liste complète du réseau global de CloudFront, consultez la page web relatives aux détails de CloudFront.

Lancement du premier emplacement périphérique d'Amazon CloudFront à Dubaï, aux Émirats Arabes Unis

Date : 4 septembre 2018

Détails : Amazon CloudFront annonce sa première entrée au Moyen-Orient avec le lancement d'un emplacement périphérique à Dubaï, aux Émirats Arabes Unis. Pour obtenir une liste complète du réseau global de CloudFront, consultez la page web relatives aux détails de CloudFront.

Développement d'Amazon CloudFront vers les pays nordiques avec les premiers emplacements périphériques en Norvège et au Danemark

Date : 15 août 2018

Détails : Amazon CloudFront annonce deux nouveaux sites Edge à Oslo, en Norvège et à Copenhague, au Danemark. Ces deux sites Edge sont les premiers dans leurs pays respectifs et augmentent la capacité de CloudFront de 55 % dans les pays nordiques. L'expansion de CloudFront dans les pays nordiques Sud améliorera davantage la disponibilité et les performances de la diffusion de contenu pour les utilisateurs de cette région. Par rapport aux performances de CloudFront avant l'ajout des nouveaux sites, nous prévoyons que les utilisateurs finaux de CloudFront verront une réduction de 35 % de la latence pour la diffusion de contenu en Norvège et au Danemark.

Vous trouverez sur la page Web Description détaillée de CloudFront une liste complète des emplacements mondiaux de CloudFront.

Accès au corps de la requête dans Lambda@Edge pour le traitement HTTP POST/PUT

Date : 14 août 2018

Détails : Lambda@Edge vous donne désormais accès à divers attributs HTTP comme l'URI, les en-têtes et les chaînes de demande afin de personnaliser le contenu distribué à vos utilisateurs finaux. À compter d'aujourd'hui, vous pouvez également accéder au corps de la requête HTTP dans vos fonctions Lambda, ce qui vous permet d'exécuter une logique personnalisée et de générer une réponse directement à partir de la périphérie.

Les développeurs utilisent généralement des formulaires Web/HTML ou des balises Web/bugs comme mécanique de collecte de données auprès des utilisateurs finaux, puis traitent ces données au niveau de leurs serveurs d'origine. Grâce à l'accès au corps de la requête à partir de vos fonctions Lambda, vous pouvez désormais décharger cette logique vers la périphérie et améliorer la latence auprès de l'utilisateur final. Par exemple, si vous disposez d'un site Web statique avec un formulaire Web « Nous contacter », vous pouvez passer un appel réseau à une table Amazon DynamoDB globale pour sauvegarder les données à partir de votre fonction Lambda. Si vous collectez les données liées au comportement de l'utilisateur final à l'aide d'une balise Web sur votre site, vous pouvez directement les journaliser sur un point de terminaison Amazon Kinesis Firehose à partir de la fonction Lambda, ce qui simplifie votre infrastructure d'origine.

Aucuns frais supplémentaires ne sont facturés pour l'utilisation de cette fonctionnalité. Pour en savoir plus sur Lambda@Edge, consultez la page de produit. Pour plus d'informations sur la manière d'utiliser cette nouvelle fonction, consultez les ressources ci-dessous :

Pour démarrer, consultez les exemples de fonctions Lambda montrant comment accéder au corps de la requête et la modifier.

Lire l'article de blog concernant la manière de créer un passage d'intégration de données globales avec Amazon CloudFront, Lambda@Edge et Amazon Kinesis Firehose

Pour en savoir plus, consultez la documentation ici.

Annonce par Amazon CloudFront de neuf nouveaux emplacements périphériques dans les grandes villes d'Amérique du Nord, d'Europe et d'Asie

Date : 24 juillet 2018

Détails : Amazon CloudFront annonce neuf nouveaux emplacements périphériques pour renforcer sa présence dans certaines grandes villes du monde. Ajout de cinq nouveaux emplacements périphériques en Amérique du Nord : Los Angeles, Californie ; San José, Californie ; Newark, New Jersey ; Dallas/Fort Worth, Texas et Miami, Floride. Ajout de trois nouveaux emplacements périphériques en Europe : deux à Londres, Angleterre et un à Francfort, Allemagne. Ajout d'un emplacement périphérique en Asie, à Tokyo au Japon, plus précisément, le neuvième de la ville.

Avec ces ajouts, CloudFront va améliorer sa capacité de traitement des requêtes de 40 %, en moyenne, dans les cinq villes américaines et les deux villes européennes.

Ces emplacements périphériques supplémentaires accroîtront la présence mondiale de CloudFront et amélioreront la distribution, les performances et le dimensionnement pour nos clients. Vous trouverez sur la page Web Description détaillée de CloudFront une liste complète des emplacements mondiaux de CloudFront.

Amazon CloudFront présente quatre nouveaux emplacements périphériques, notamment son tout premier emplacement à Cape Town, Afrique du Sud

Date : 12 juillet 2018

Détails :Amazon CloudFront annonce la création de quatre nouveaux emplacements périphériques au Cap, en Afrique du Sud ; à Denver, dans le Colorado ; à Francfort, en Allemagne et à Taipei, à Taïwan. Le Cap est notre deuxième emplacement périphérique en Afrique du Sud, après celui de Johannesbourg, lancé en juin 2018 Les clients fournisseurs des contenus en Afrique du Sud enregistrent déjà jusqu'à 75 % d'amélioration moyenne de latence. La création d'un nouvel emplacement à Denver, dans le Colorado, permet de multiplier par deux notre capacité dans la ville. Le nouvel emplacement de Francfort est le septième créé dans la ville ; pendant ce temps, Taipei en est à son troisième. La combinaison de ces emplacements contribue à élargir davantage l'empreinte et les capacités mondiales de CloudFront, ce qui nous permet de fournir à nos clients des performances et une mise à l'échelle optimales.

Une liste complète des infrastructures globales de CloudFront est disponible sur la page Web détaillée de CloudFront.

Amazon CloudFront s'étend en Afrique avec un nouvel emplacement périphérique à Johannesbourg et il compte également désormais un premier emplacement périphérique à Bangalore

Date : 14 juin 2018

Détails : depuis le lancement d'Amazon CloudFront en novembre 2008, l'équipe a étendu continuellement notre infrastructure à travers le monde pour améliorer la disponibilité et les performances pour la diffusion de contenu. Nous avons aujourd'hui le plaisir d'annoncer le lancement de deux nouveaux emplacements périphériques : un à Johannesbourg en Afrique du Sud, l'autre à Bangalore en Inde. L'emplacement périphérique de Johannesbourg est le premier point de présence (PoP) d'Amazon CloudFront sur le continent africain. Avec ces deux emplacements supplémentaires, le réseau mondial de CloudFront totalisera 119 points de présence dans 58 villes à travers 26 pays.

L'expansion d'Amazon CloudFront en Afrique du Sud améliorera encore davantage la disponibilité et les performances de la diffusion de contenu pour les utilisateurs de cette région. Nous prévoyons que les clients qui utilisent Amazon CloudFront pour atteindre des utilisateurs en Afrique du Sud constateront une amélioration de la performance supérieure à 75 % de réduction de la latence pour leur contenu. Le nouveau PoP de Bangalore devrait permettre une augmentation allant jusqu'à 25 % de la capacité du CloudFront en Inde.

En plus de la réduction de la latence, ces emplacements périphériques apporteront également tous les avantages offerts par Amazon CloudFront comme Lambda@Edge, le chiffrement au niveau du champ, Amazon S3 Transfer Acceleration, ainsi qu'une intégration parfaite à d'autres services AWS tels qu'AWS Certificate Manager (ACM), AWS Shield, AWS WAF, AWS Simple Storage Service (S3) et Amazon Elastic Compute Cloud (EC2). Par ailleurs, ces nouveaux emplacements périphériques de Johannesbourg et Bangalore sont conçus avec les mêmes normes élevées que celles de nos autres emplacements périphériques CloudFront à travers le monde. Ceci inclut notamment l'infrastructure et les processus qui sont tous conformes aux normes PCI, DSS, HIPAA et ISO afin d'assurer la mise à disposition sécurisée des données les plus sensibles.

Pour de plus amples informations sur les prix de CloudFront, y compris les prix pour le nouvel emplacement en Afrique du Sud, veuillez consulter la page des prix.

Amazon CloudFront lance son huitième emplacement périphérique à Tokyo au Japon

Date : 30 mai 2018

Détails : Amazon CloudFront annonce l'ajout d'un huitième emplacement périphérique à Tokyo, Japon. Avec l'ajout de ce tout nouvel emplacement périphérique, CloudFront poursuit l'essor de ses capacités au sein de cette région, qui nous permet ainsi de proposer des volumes de trafic Web plus importants.

Pour obtenir une liste complète du réseau global de CloudFront, consultez la page Web des détails de CloudFront.

Lambda@Edge ajoute le support pour Node.js v8.10

Date : 14 mai 2018

Détails : à compter d'aujourd'hui, vous pouvez utiliser Node.js v8.10 pour développer vos fonctions dans Lambda@Edge, en plus de la version 6.10 actuellement prise en charge de Node.js.

Node.js v8.10, la version Long Term Support (LTS) actuelle de Node, utilise le nouveau moteur V8 6.0 qui offre de meilleures performances par rapport à l'ancienne version LTS 6.x. De plus, Node.js v8.10 prend en charge de nouvelles fonctionnalités comme async/await, un nouveau moyen de gérer les opérations asynchrones dans Node.js. Cela vous permet écrire du code plus simple, plus facile et net pour les appels de non-blocage. Vous pouvez le lire dans ce post du blog pour avoir plus de détails sur les bénéfices de la fonctionnalité async/await introduit dans Node.js v8.10.

Pour commencer, vous pouvez simplement télécharger votre code Node.js comme une fonctionnalité AWS Lambda à travers la console AWS CLI ou Lambda, en sélectionnant l'exécution Node.js v8.10. Si vous avez des fonctionnalités Node.js existantes, vous pouvez changer vers le nouvel environnement d'exécution en apportant toutes les modifications au code nécessaires pour garantir la compatibilité avec le nouvel environnement d'exécution et modifier la configuration de leur fonction et établir l'environnement d'exécution Node.js 8.10.

Pour en savoir plus sur Lambda@Edge, consultez la page de produit. Pour en savoir plus sur le modèle de programmation Node.js de Lambda, n'hésitez pas à consulter la documentation.

Amazon CloudFront lance un troisième emplacement périphérique à Singapour et un second emplacement périphérique à Taipei (Taïwan)

Date : 25 avril 2018

Détails : Amazon CloudFront lance un troisième emplacement périphérique à Singapour et un second emplacement périphérique à Taipei (Taïwan). Chaque emplacement périphérique que nous ajoutons à l'infrastructure AWS augmente la capacité CloudFront afin de diffuser du contenu sécurisé avec une latence faible et une haute disponibilité autour du monde.

Une liste complète des infrastructures globales de CloudFront est disponible sur la page Web détaillée de CloudFront.

Lambda@Edge Adds S3 Origin Support for Customizing Content Delivery based on Request Headers.

Date : 20 mars 2018

Détails : à compter d'aujourd'hui, Lambda@Edge vous permet de personnaliser davantage le déploiement de contenu stocké dans un compartiment Amazon S3 grâce à un accès à d'autres en-têtes sur liste blanche, dont certains en-têtes personnalisés, dans des événements axés sur l'origine. Par exemple, vous pouvez configurer Amazon CloudFront pour mettre en cache et transférer un en-tête de pays vers votre origine S3, puis utiliser Lambda@Edge pour dynamiquement rediriger les utilisateurs vers des versions de votre site Web spécifiques au pays en fonction de l'emplacement géographique de l'utilisateur. CloudFront met également en cache les réponses pour améliorer davantage les performances sur les demandes sous-jacentes de votre site Web.

Jusqu'à présent, vous pouviez configurer Amazon CloudFront avec une origine S3 pour transférer et mettre en cache des objets basés sur uniquement trois en-têtes : Access-Control-Request-Headers, Access-Control-Request-Method et Origin. Cela limitait la capacité d'exploiter tout le potentiel de Lambda@Edge, car vous ne pouviez utiliser que des cookies et des chaînes de requête lorsque vous souhaitiez personnaliser le déploiement de contenu stocké dans des compartiments S3. Cela dit, avec ce lancement, il est désormais possible de configurer CloudFront avec une origine S3 pour mettre en cache et transférer plusieurs autres en-têtes, comme CloudFront-Viewer-Country ou CloudFront-Is-*-Viewer, pour ensuite utiliser Lambda@Edge en vue de personnaliser le contenu basé sur ces en-têtes et déployer à faible latence pour vos utilisateurs. Pour connaître tous les en-têtes pris en charge, cliquez ici.

Cette nouvelle fonctionnalité n'entraîne aucuns frais supplémentaires. Pour en savoir plus sur Lambda@Edge, consultez la page de produit. Pour plus d'informations sur la manière d'utiliser cette nouvelle fonction, consultez les ressources ci-dessous :

CloudFront prend désormais en charge les certificats ECDSA pour les connexions HTTPS aux origines

Date : 15 mars 2018

Détails : à compter d'aujourd'hui, vous pouvez désormais utiliser Amazon CloudFront pour négocier les connexions HTTPS aux origines à l'aide de l'algorithme ECDSA (Elliptic Curve Digital Signature Algorithm). ECDSA utilise des clés plus petites donc plus rapides, mais tout aussi sécurisées que l'ancien algorithme RSA. Les clés plus petites augmenteront le nombre de handshakes TLS que vos origines peuvent traiter par seconde, économisant ainsi le nombre de cycles de calcul nécessaires et réduisant vos coûts de cryptographie. Pour activer ECDSA, configurez simplement votre serveur d'origine de façon qu'il utilise et préfère un certificat ECDSA. Aucun frais supplémentaire n'est facturé pour l'utilisation de cette fonctionnalité.

Pour en savoir plus concernant la manière dont ECDSA fonctionne sur CloudFront, consultez l'article du blog et le Guide du développeur CloudFront.

Amazon CloudFront lance un quatrième emplacement périphérique à Séoul, en Corée du Sud

Date : 19 février 2018

Détails : Amazon CloudFront annonce l'ajout d'un nouvel emplacement périphérique à Séoul, en Corée du Sud, portant ainsi à quatre le nombre total d'emplacements périphériques présents à Séoul. Avec l'ajout de ce tout nouvel emplacement périphérique, CloudFront poursuit l'essor de ses capacités au sein de cette région, qui nous permet ainsi de proposer des volumes de trafic Web plus importants.

Une liste complète des infrastructures globales de CloudFront est disponible sur la page Web détaillée de CloudFront.

Amazon CloudFront annonce l'ajout de six nouveaux emplacements Edge, dont deux supplémentaires à Tokyo, Japon et le premier à Perth, Australie.

Date : 5 janvier 2018

Détails : Amazon CloudFront annonce l'ajout de six nouveaux emplacements périphériques à son réseau mondial. Ces six nouveaux emplacements se trouvent dans les villes suivantes :

Perth, Australie ; Chennai, Inde ; Rio de Janeiro, Brésil ; Los Angeles, Californie ; et deux à Tokyo, Japon.

Une liste complète des infrastructures globales de CloudFront est disponible sur la page Web détaillée de CloudFront.

Lambda@Edge vous permet maintenant de personnaliser les réponses d'erreur de votre origine

Date : 21 décembre 2017

Détails : à partir d'aujourd'hui, Lambda@Edge vous permet de personnaliser vos réponses d'erreur en vous permettant d'exécuter des fonctions Lambda en réponse aux erreurs HTTP que Amazon CloudFront reçoit de votre part. Cela signifie que les fonctions Lambda@Edge associées à l'événement de réponse d'origine Amazon CloudFront seront désormais appelées pour les codes d'état d'erreur 4XX et 5XX, en plus des codes d'état 2XX (succès) et 3XX (redirection) actuellement pris en charge.

Pour plus d'informations, lisez notre annonce.

Présentation du chiffrement au niveau du champ avec Amazon CloudFront

Date : 14 décembre 2017

Détails : à compter d'aujourd'hui, vous pouvez utiliser une nouvelle fonctionnalité Amazon CloudFront appelée Field-Level Encryption (chiffrement au niveau du champ) pour renforcer la sécurité des données sensibles telles que les numéros de carte de crédit ou les informations personnelles identifiables comme les numéros de sécurité sociale. La fonctionnalité CloudFront de chiffrement au niveau du champ apporte un niveau supplémentaire de chiffrement des données sensibles dans un formulaire HTTPS à l'aide de clés de chiffrement définies par vous et spécifiques au champ, avant qu'une requête POST soit transmise à votre origine. Ainsi, les données sensibles ne peuvent être déchiffrées et consultées que par certains composants ou services de votre pile d'applications.

Pour plus d'informations, lisez notre annonce.

Amazon CloudFront ajoute six emplacements périphériques et s'étend à quatre nouvelles villes

Date : 22 novembre 2017

Détails : aujourd'hui, Amazon CloudFront annonce l'ajout de six nouveaux emplacements périphériques à son réseau de diffusion de contenu global. Ces nouveaux emplacements périphériques sont situés à : Helsinki (Finlande), Madrid (Espagne), Manchester (Angleterre), Denver (Colorado), Newark (New Jersey) et Phoenix (Arizona).

Quatre de ces emplacements périphériques (Helsinki, Manchester, Denver et Phoenix) introduisent de nouvelles villes dans le réseau de CloudFront et chacun des six emplacements périphériques fournit des capacités supplémentaires au sein de leur région. Une liste complète des infrastructures globales de CloudFront est disponible sur la page Web détaillée de CloudFront.

Pour en savoir plus sur Amazon CloudFront, visitez notre page Web Mise en route afin de connaître nos prochains webinaires et accéder à des ressources utiles.

Lambda@Edge prend désormais en charge la sélection d'origine dynamique basée sur le contenu, les appels réseau d'événements utilisateur et la génération de réponse avancée

Date : 21 novembre 2017

Détails : à compter d'aujourd'hui, vous pouvez utiliser trois nouvelles capacités avec Lambda@Edge qui vous aideront à créer un contenu personnalisé pour vos visionneurs tout en améliorant la latence et en simplifiant votre infrastructure d'origine. Tout d'abord, avec la sélection d'origine dynamique basée sur le contenu, il est possible de router les requêtes vers différents serveurs d'origine backend sur les attributs de requête comme l'emplacement du visionneur, le type d'appareil du visionneur, les en-têtes HTTP, le chemin de l'URL, la chaîne de demande ou les cookies. Ensuite, vous pouvez effectuer des appels réseau à distance à partir d'événements visionneurs d'Amazon CloudFront. Enfin, vous pouvez générer des données binaires à partir de vos fonctions Lambda@Edge qui vous permettront de fournir du contenu plus riche et plus personnalisé grâce à Amazon CloudFront. Nous avons également augmenté les limites pour les fonctions Lambda@Edge. Vous pouvez choisir jusqu'à 1 536 Mo de mémoire, déployer des packages plus gros jusqu'à 50 Mo et mettre en place des fonctions Lambda@Edge avec des temps d'arrêt plus longs (jusqu'à 30 secondes).

Pour plus d'informations, lisez notre annonce.

Amazon CloudFront ouvre son 101e point de présence en lançant son premier emplacement périphérique à Palerme, en Italie.

Date : 6 novembre 2017

Détails : la semaine dernière, nous avons annoncé notre 100e point de présence. Aujourd'hui, Amazon CloudFront introduit une nouvelle ville dans son réseau avec le lancement de son premier emplacement périphérique à Palerme, en Italie. Nous avons maintenant deux emplacements périphériques en Italie, l'autre se trouvant à Milan. Notre réseau dispose désormais de 101 points de présence, regroupant 90 emplacements périphériques et 11 caches périphériques régionaux. L'ajout de Palerme représente la première de nombreuses nouvelles expansions du réseau qui seront annoncées au cours des mois à venir.

Pour en savoir plus sur Amazon CloudFront et sur la façon de bien démarrer, n'hésitez pas à consulter notre page Web et visionner nos webinaires à venir.

Amazon CloudFront dispose désormais de 100 points de présence grâce à l'ouverture d'un cinquième emplacement périphérique à Tokyo, au Japon.

Date : 31 octobre 2017

Détails : il y a près de neuf ans, Amazon Web Services (AWS) a annoncé le lancement d'Amazon CloudFront, son réseau de diffusion de contenu (CDN) mondial. Ce qui a commencé comme un réseau périphérique innovant et hautement performant avec 14 points de présence s'est développé pour prendre en charge des millions de visionneurs dans le monde. Aujourd'hui, nous avons le plaisir de vous annoncer l'ouverture de notre 100e point de présence (89 emplacements périphériques et 11 caches périphériques régionaux) dans l'un des plus pays Amazon CloudFront les plus productifs, le Japon. Notre 100e point de présence (POP) est également le cinquième emplacement périphérique de Tokyo et le sixième au Japon.

Les 100 points de présence d'Amazon CloudFront parcourent le monde entier avec des sites dans 50 villes de 23 pays. Cette dernière année, nous avons étendu notre réseau de plus de 50 % avec l'ajout de 37 emplacements. Ces ajouts ont été effectués dans neuf nouvelles villes de quatre nouveaux pays : Berlin, Allemagne ; Minneapolis, Minnesota ; Prague, République tchèque* ; Boston, Massachusetts ; Munich, Allemagne ; Vienne, Autriche* ; Kuala Lumpur, Malaisie* ; Philadelphie, Pennsylvanie ; et Zurich, Suisse*.

Lors de la conférence re:Invent de 2016, nous avons annoncé un nouveau type de couche de mise en cache appelé cache périphérique régional, qui nous a permis d'ajouter 11 points de présence à notre réseau. Ces emplacements ont une largeur de cache plus importante que nos emplacements périphériques classiques et se tiennent entre nos emplacements périphériques et le serveur d'origine du client. Ils nous permettent de mettre en cache le contenu du client plus longtemps et plus à proximité de leurs visionneurs et donc de réduire la charge sur le serveur d'origine du client et d'accélérer les recherches sur ces derniers.

Nous sommes honorés de pouvoir travailler avec des clients de toutes tailles dans le monde. Du blogueur aux plus grosses corporations mondiales en passant par le propriétaire de PME, chaque partenaire et sa contribution à notre réseau mondial sont extrêmement importants pour nous !

Merci,

- L'équipe Amazon CloudFront

Pour en savoir plus sur Amazon CloudFront et sur la façon de bien démarrer, n'hésitez pas à consulter notre page Web et visionner nos webinaires à venir.

Amazon CloudFront annonce l'ouverture de son 99e point de présence grâce à l'ajout d'un deuxième emplacement périphérique à Miami, en Floride.

Date : 30 octobre 2017

Détails : l'équipe Amazon CloudFront est heureuse de vous annoncer l'ouverture de son 99e point de présence en ajoutant un deuxième emplacement périphérique à Miami, en Floride. Les 99 points de présence d'Amazon CloudFront comprennent 88 emplacements périphériques et 11 caches périphériques régionaux. Notre réseau s'étend sur 50 villes de 23 pays. Pour en savoir plus sur Amazon CloudFront et sur la façon de bien démarrer, n'hésitez pas à consulter notre page Web et visionner nos webinaires à venir.

 

Amazon CloudFront continue d'ajouter de la capacité aux pays nordiques, à l'Europe occidentale et aux Etats occidentaux des Etats-Unis grâce à de nouveaux emplacements à Stockholm, Londres et Dallas !

Date : 11 octobre 2017

Détails : l'équipe Amazon CloudFront a le plaisir d'annoncer trois nouveaux points de présence situés à Stockholm, Londres et Dallas. Stockholm dispose désormais de trois points de présence, Londres de cinq et Dallas de quatre ! Ces trois extensions du réseau continuent d'étendre la capacité d'Amazon CloudFront dans chaque région, ce qui garantit une expérience fiable, sécurisée et rapide pour chaque utilisateur.

Amazon CloudFront dispose désormais de 98 points de présence (87 emplacements périphériques et 11 caches périphériques régionaux) dans 50 villes de 23 pays. Pour avoir une liste complète d'emplacements CloudFront, rendez-vous sur notre site Web ici. Rencontrez l'équipe CloudFront lors de l'un de nos prochains webinaires.

Lambda@Edge vous permet maintenant d'accéder aux en-têtes des paramètres de chaîne de requête, du pays et du type d'appareil.

Date : 10 octobre 2017

Détails : Lambda@Edge vous permet de personnaliser votre contenu avec une faible latence, sans devoir gérer les serveurs d'origine. À compter d'aujourd'hui, Lambda@Edge vous permet de personnaliser votre contenu encore plus facilement en vous donnant accès à des attributs supplémentaires de la requête. Vous pouvez désormais accéder aux en-têtes des paramètres de chaîne de requête, du pays et du type d'appareil dans vos fonctions AWS Lambda. Grâce à cette fonctionnalité, vous pouvez par exemple rediriger vos utilisateurs finaux vers des versions spécifiques à un pays ou à une langue de votre site Web, en fonction de l'emplacement de l'utilisateur final à partir duquel la demande a été effectuée.

Cette fonction n'entraîne aucuns frais supplémentaires. Pour en savoir plus sur Lambda@Edge, consultez la page de produit. Pour obtenir plus d'informations sur l'utilisation de cette nouvelle fonctionnalité, consultez les ressources ci-dessous :

Amazon CloudFront vous permet désormais de sélectionner des stratégies de sécurité avec au minimum TLS 1.1 ou 1.2 et des chiffrements de sécurité pour les connexions d'utilisateur.

Date : 27 septembre 2017

Détails : à compter d'aujourd'hui, vous pourrez améliorer davantage la sécurité de vos applications Web sur Amazon CloudFront en sélectionnant une politique de sécurité prédéfinie plaçant TLS version 1.1 ou 1.2 comme version de protocole minimum. Amazon CloudFront sélectionnera automatiquement la suite de chiffrement pour votre politique de sécurité sélectionnée utilisée afin de crypter votre contenu avant de le renvoyer aux visionneurs par HTTPS. Par exemple, grâce à cette fonctionnalité, vous pouvez sélectionner la politique de sécurité utilisant TLS version 1.1, et des chiffrements faibles comme RC4 et 3DES seront automatiquement exclus. Cette fonctionnalité est disponible lorsque vous utilisez des certificats SSL personnalisés pour servir des demandes HTTPS utilisant SNI.

Toutes les distributions CloudFront existantes configurées pour utiliser des certificats SSL personnalisés et servir des demandes HTTPS utilisant SNI seront exploitées par défaut afin d'utiliser TLS version 1.0 et tous les chiffrements pris en charge à l'exception de RC4. Vous pouvez choisir de modifier la politique de sécurité pour ces distributions via la console CloudFront ou API. Notez que cette fonction s'applique à la liaison SSL pour les connexions d'utilisateur vers CloudFront. Les clients avaient déjà la possibilité de spécifier au minimum TLS version 1.1 ou 1.2 pour la liaison entre CloudFront et leurs origines personnalisées.

Cette fonction n'entraîne aucuns frais supplémentaires. Pour en savoir plus sur les politiques de sécurité utilisant les versions minimales de TLS et les suites de chiffrement associées, consultez la documentation de CloudFront.

D'un bout du pays à l'autre, Amazon CloudFront a lancé son premier emplacement périphérique à Boston, dans le Massachusetts et un troisième à Seattle, dans l'Etat de Washington !

Date : 22 septembre 2017

Détails : l'équipe Amazon CloudFront a le plaisir de vous annoncer l'expansion de ses emplacements périphériques vers une nouvelle ville, Boston, dans le Massachusetts ! En plus de cette nouvelle ville, un troisième emplacement périphérique est désormais sur les rails à Seattle, dans l'Etat de Washington. Ces deux emplacements périphériques continuent d'améliorer les performances de CloudFront, ce qui permet de rendre l'expérience de l'utilisateur final plus rapide et plus fiable.

Amazon CloudFront dispose désormais de 95 points de présence (84 emplacements périphériques et 11 caches périphériques régionaux) dans 50 villes de 23 pays. Pour plus d'informations, lisez notre annonce.

Annonce d'emplacements périphériques supplémentaires à Chicago et Francfort pour Amazon CloudFront

Date : 11 août 2017

Détails : nous sommes ravis d'annoncer le lancement de deux emplacements périphériques supplémentaires pour Amazon CloudFront, à savoir à Chicago, Illinois et Francfort, Allemagne. Chicago dispose dorénavant de deux emplacements périphériques tandis que Francfort en compte six. Chaque nouvel emplacement périphérique améliore les performances et la disponibilité de CloudFront dont les utilisateurs finaux de votre application font l'expérience.

Suite à l'ajout de ces deux emplacements, le nombre total d'emplacements Amazon CloudFront s'élève maintenant à 93 (82 emplacements périphériques et 11 caches périphériques régionaux). Pour plus d'informations, lisez notre annonce.

Annonce d'un troisième emplacement périphérique à Paris, en France, pour Amazon CloudFront

Date : 4 août 2017

Détails : Nous avons le plaisir d'annoncer le lancement de notre tout nouvel emplacement périphérique à Paris, en France ! Cela portera le nombre total de points de présence Amazon CloudFront à 91 (dont 80 emplacements périphériques et 11 caches périphériques régionaux). Pour plus d'informations, lisez notre annonce.

Annonce d'un deuxième emplacement périphérique à Stockholm, en Suède, pour Amazon CloudFront

Date : 21 juillet 2017

Détails : Nous avons le plaisir d'annoncer un nouvel emplacement périphérique pour Amazon CloudFront à Stockholm, en Suède. Il s'agit de notre second emplacement périphérique dans la région de Stockholm, ce qui porte à 90 le nombre total d'emplacements CloudFront (dont 79 points de présence et 11 emplacements de mise en cache régionale). Pour plus d'informations, lisez notre annonce.

Annonce d'un nouvel emplacement périphérique à Kuala Lumpur, notre premier en Malaisie, pour Amazon CloudFront et Amazon Route 53

Date : 20 juillet 2017

Détails : Nous avons le plaisir de vous annoncer le lancement de notre nouvel emplacement périphérique à Kuala Lumpur pour Amazon CloudFront et Amazon Route 53. Il s'agit de notre premier emplacement périphérique en Malaisie. Cet emplacement périphérique porte à 89 le nombre total d'emplacements Amazon CloudFront (dont 78 points de présence et 11 emplacements de mise en cache régionale). Pour plus d'informations, lisez notre annonce.

Lambda@Edge est désormais disponible pour tous

Date : 17 juillet 2017

Lambda@Edge est dorénavant disponible pour tous les clients. Vous pouvez désormais utiliser cette nouvelle fonctionnalité AWS Lambda pour exécuter les fonctions Node.js aux emplacements AWS du monde entier sans mettre en service ni gérer les serveurs, ce qui vous permet de proposer à vos clients des contenus plus riches et personnalisés avec moins de latence.

Vous chargez simplement votre code dans AWS Lambda et vous le configurez de façon à ce qu'il soit déclenché par des événements Amazon CloudFront (par exemple, requête utilisateur, réponse utilisateur, demande d'origine et réponse d'origine). Lorsqu'une demande associée est reçue par Amazon CloudFront, elle est acheminée vers l'emplacement AWS optimal proche de l'utilisateur en vue de son exécution. Lambda@Edge exécute ensuite votre code et le fait évoluer en fonction du volume des requêtes sur l'ensemble du réseau international d'Amazon CloudFront. Grâce à Lambda@Edge, vous pouvez exécuter le code de façon à personnaliser les pages Web en fonction de chaque requête individuelle, à créer une logique d'authentification sur mesure s'exécutant à l'échelle mondiale, et à simplifier la diffusion d'en-têtes personnalisés et sécurisés. De plus, vous pouvez désormais passer des appels sur un réseau distant pour accéder aux ressources disponibles sur Internet concernant les événements d'origine. Vous pouvez aussi générer du contenu Web dynamique conforme à vos requêtes à partir de rien et en temps réel. Cette fonctionnalité permet aux clients de fournir du contenu plus riche et personnalisé à leurs utilisateurs finaux, le tout avec de faibles latences.

Les fonctions Lambda@Edge peuvent désormais être créées dans la région USA Est (Virginie du Nord) et seront répliquées à l'échelle mondiale pour les appels en réponse aux événements Amazon CloudFront.

Pour en savoir plus sur la façon dont Lambda@Edge accompagne les développeurs, consultez notre documentation.

Amazon CloudFront est désormais un service éligible HIPAA

Date : 1er juin 2017

AWS a étendu son programme de conformité HIPAA et comprend désormais Amazon CloudFront comme service éligible HIPAA. Si vous disposez d'un accord de partenariat (BAA) exécuté avec AWS, vous pouvez désormais utiliser Amazon CloudFront pour accélérer la livraison d'informations de santé protégées (PHI). Vous trouverez plus d'informations sur les services éligibles HIPAA avec AWS sur notre page Conformité à la loi HIPAA.

Si vous disposez déjà un accord de partenariat (BAA) exécuté avec AWS, vous pouvez commencer à utiliser Amazon CloudFront immédiatement avec les comptes couverts par votre BAA. Si vous ne disposez pas de BAA exécuté avec AWS ou pour toute autre question sur les services éligibles HIPAA sur AWS, contactez-nous et nous mettrons à votre disposition un responsable commercial de notre équipe AWS.

Pour en savoir plus sur Amazon CloudFront et la création d'applications pour le secteur de la santé sur AWS, consultez la documentation Amazon CloudFront et la section d'AWS Cloud Computing sur la page Santé.

Annonce d'un deuxième emplacement périphérique à Seattle, dans l'État de Washington, pour Amazon CloudFront 

Date : 23 mai 2017

Détails : Nous avons le plaisir d'annoncer un nouvel emplacement périphérique pour Amazon CloudFront à Seattle, dans l'État de Washington. Chaque nouvel emplacement périphérique permet d'améliorer les performances et la disponibilité de votre application pour les utilisateurs finaux. Il s'agit de notre second emplacement périphérique dans la région de Seattle, ce qui porte à 88 le nombre total d'emplacements CloudFront (dont 77 points de présence et 11 emplacements de mise en cache régionale). Pour plus d'informations, lisez notre annonce.

Amazon CloudFront ouvre de nouveaux emplacements périphériques à Tokyo, au Japon, et à Dallas/Fort Worth, au Texas 

Date : 9 mai 2017

Détails : Nous avons le plaisir d'annoncer l'ouverture de nouveaux emplacements périphériques pour Amazon CloudFront à Tokyo, au Japon, et à Dallas/Fort Worth, au Texas. Chaque nouvel emplacement périphérique permet d'améliorer les performances et la disponibilité de votre application pour les utilisateurs finaux. Pour plus d'informations, lisez notre annonce.

Annonce d'un troisième emplacement périphérique à Atlanta, aux États-Unis, pour Amazon CloudFront  

Date : 21 avril 2017

Détails : Nous avons le plaisir d'annoncer un nouvel emplacement périphérique pour Amazon CloudFront à Atlanta, dans l'État de Géorgie. Chaque nouvel emplacement périphérique permet d'améliorer les performances et la disponibilité de votre application pour les utilisateurs finaux. Il s'agit de notre troisième emplacement périphérique dans la région d'Atlanta, ce qui nous amène à un total de 85 emplacements CloudFront (dont 74 points de présence et 11 emplacements de mise en cache régionale). Pour plus d'informations, lisez notre annonce.

Configurer les valeurs de délai d'attente des opérations de lecture et de délai d'inactivité pour vos origines personnalisées Amazon CloudFront

Date : 30 mars 2017

Détails : Nous sommes ravis de vous annoncer qu'à compter d'aujourd'hui, vous pouvez configurer les valeurs de délai d'attente des opérations de lecture et de délai d'inactivité (keep-alive) utilisées par Amazon CloudFront lors de la communication avec des origines personnalisées. Vous pouvez augmenter ou diminuer ces valeurs selon les besoins de vos applications. Pour plus d'informations, lisez notre annonce.

Annonce d'un nouvel emplacement périphérique à Zurich, le premier en Suisse

Date : 15 mars 2017

Détails : Nous avons le plaisir de vous annoncer le lancement de notre nouvel emplacement périphérique à Zurich. Il s'agit de notre premier emplacement périphérique en Suisse. Avec l'ajout d'un nouvel emplacement périphérique à Zurich, Amazon CloudFront rassemble désormais 73 emplacements périphériques dans le monde entier. Pour plus d'informations, lisez notre annonce.

Annonce d'un nouvel emplacement périphérique à Prague, le premier en République tchèque

Date : 8 mars 2017

Détails : Nous avons le plaisir de vous annoncer le lancement de notre nouvel emplacement périphérique à Prague. Il s'agit de notre premier emplacement périphérique en République tchèque. Avec l'ajout d'un nouvel emplacement périphérique à Prague, Amazon CloudFront rassemble désormais 72 emplacements périphériques dans le monde entier. Pour plus d'informations, lisez notre annonce.

Nouvel emplacement périphérique pour Amazon CloudFront à Philadelphie, en Pennsylvanie

Date : 24 février 2017

Détails : Nous avons le plaisir de vous annoncer l'ouverture d'un nouvel emplacement périphérique à Philadelphie, en Pennsylvanie, pour Amazon CloudFront. En comptant ce nouveau site de Philadelphie, nous disposons désormais de 24 emplacements périphériques aux États-Unis et de 71 au total dans le monde. Pour plus d'informations, lisez notre annonce.

Lambda@Edge intègre la prise en charge de la génération de réponse et de la journalisation personnalisée

Date : 8 février 2017

Détails : Nous avons le plaisir d'annoncer le lancement de deux nouvelles fonctionnalités, la génération de réponse et la journalisation personnalisée, toutes deux prises en charge par les fonctions Lambda@Edge. A l'aide de la génération de réponse, Lambda@Edge vous permet désormais d'écrire des fonctions Lambda capables de générer une réponse HTTP aux requêtes d'utilisateur final arrivant sur les emplacements périphériques AWS. De plus, vos fonctions Lambda@Edge peuvent désormais contenir des instructions de journalisation personnalisée, ce qui vous permet d'écrire ces journaux dans Amazon CloudWatch pour vous aider à déboguer et surveiller vos fonctions Lambda@Edge lorsqu'elles s'exécutent sur des emplacements périphériques. Pour plus d'informations, lisez notre annonce. Pour vous inscrire à la version préliminaire, consultez la page de la version préliminaire de Lambda@Edge.

 

Annonce d'un nouvel emplacement périphérique à Vienne, le premier en Autriche

Date : 7 février 2017

Détails : Nous avons le plaisir de vous annoncer le lancement de notre nouvel emplacement périphérique à Vienne. Il s'agit de notre premier emplacement périphérique en Autriche. Avec l'ajout d'un nouvel emplacement périphérique à Vienne, Amazon CloudFront rassemble désormais 70 emplacements périphériques dans le monde entier. Pour plus d'informations, lisez notre annonce.

Annonce d'un nouvel emplacement périphérique à Munich pour Amazon CloudFront, notre 7e emplacement périphérique en Allemagne

Date : 25 janvier 2017

Détails : Nous avons le plaisir de vous annoncer l'ouverture d'un nouvel emplacement périphérique à Munich, en Allemagne, pour Amazon CloudFront. Munich constitue notre troisième ville d'implantation en Allemagne (après Francfort et Berlin), et notre 7e emplacement périphérique dans ce pays, ce qui porte à 69 le nombre total de nos emplacements périphériques à l'échelle mondiale. Pour plus d'informations, lisez notre annonce.

Présentation de Lambda@Edge en version préliminaire – exécutez les fonctions Lambda depuis les emplacements périphériques AWS les plus proches de vos utilisateurs

Date : 1er décembre 2016

Détails : Lambda@Edge, désormais disponible en version préliminaire, vous permet d'écrire des fonctions déployées dans le réseau AWS d'emplacements périphériques en réponse à CloudFront. Cette nouvelle fonction vous permet de personnaliser le contenu pour vos utilisateurs finaux à proximité du lieu où ils se trouvent, en réduisant par là même la latence réseau. Par exemple, vous pouvez modifier les en-têtes HTTP afin de personnaliser votre application pour chaque utilisateur, implémenter une logique de chiffrement ou d'authentification personnalisée directement au niveau de l'emplacement périphérique, détecter et regrouper les utilisateurs par appareil, prendre en charge les appareils anciens en reformatant le contenu au niveau de la réponse utilisateur, et plus encore.

Lambda@Edge est intégré à Amazon CloudFront et utilise les événements CloudFront en tant que déclencheurs pour exécuter des fonctions automatiquement depuis les emplacements périphériques AWS, sans que vous ayez à exécuter ou gérer des serveurs. Il vous suffit d'écrire et de charger votre fonction Node.js à l'aide de la console Lambda, puis de sélectionner votre événement déclencheur CloudFront. Lambda@Edge se chargera de distribuer votre fonction aux emplacements périphériques les plus proches de vos utilisateurs finaux. Tout comme avec Lambda actuellement, vous vous acquittez de frais à chaque fois que votre fonction s'exécute et pour la durée de calcul que vous consommez. Aucuns frais ne vous sont facturés lorsque votre fonction ne s'exécute pas.

Pour en savoir plus sur Lambda@Edge, cliquez ici. Pour plus détails et pour connaître les limites du service, reportez-vous au manuel CloudFront Developer Guide. Pour vous inscrire pour la version préliminaire publique, cliquez ici

Annonce des caches périphériques régionaux pour Amazon CloudFront

Date : 29 novembre 2016

Détails : Nous avons le plaisir de vous annoncer qu'Amazon CloudFront a ajouté un nouveau type d'emplacement périphérique appelé Cache périphérique régional, qui améliore encore davantage les performances pour vos utilisateurs. En plus d'améliorer les performances, les caches périphériques régionaux réduisent également la charge sur vos ressources d'origine, limitant ainsi la charge opérationnelle qui accompagne le dimensionnement de votre serveur d'origine et réduisant vos coûts initiaux. Les neuf nouveaux emplacements régionaux périphériques se trouvent en Virginie du Nord, dans l'Oregon, ainsi qu'à Sao Paulo, Francfort, Singapour, Séoul, Tokyo, Mumbai et Sydney.

Les caches périphériques régionaux sont activés par défaut pour vos distributions CloudFront. Vous n'avez pas à apporter de modifications à vos distributions pour pouvoir tirer parti de cette fonctionnalité. Par ailleurs, elle est disponible sans frais supplémentaires. Pour plus d'informations, lisez notre annonce.

Amazon CloudFront ajoute de nouveaux emplacements périphériques à Minneapolis (Minnesota), à Berlin (Allemagne), et même un quatrième à Londres (Angleterre)

Date : 23 novembre 2016

Détails : Nous sommes ravis d'annoncer de nouveaux emplacements périphériques dans les villes de Minneapolis (Minnesota) et Berlin (Allemagne). Nous avons également ajouté un quatrième emplacement périphérique à Londres (Angleterre). Nous disposons donc, au total, de 68 emplacements périphériques dans le monde entier. Pour plus d'informations, lisez notre annonce.

Annonce de notre troisième emplacement périphérique à Hong Kong pour Amazon CloudFront

Date : 18 novembre 2016

Détails : Nous sommes ravis d'annoncer un nouvel emplacement périphérique à Hong Kong pour Amazon CloudFront. Il s'agit du troisième emplacement périphérique à Hong Kong, ce qui porte le nombre total d'emplacements périphériques à 65 dans le monde. Pour plus d'informations, lisez notre annonce.

Annonce d'un quatrième emplacement périphérique au Japon pour Amazon CloudFront

Date : 11 novembre 2016

Détails : nous sommes ravis d'annoncer un nouvel emplacement périphérique à Tokyo, au Japon (Asie-Pacifique), pour Amazon CloudFront. Il s'agit du troisième emplacement périphérique à Tokyo et du quatrième au Japon, qui porte le nombre total d'emplacements périphériques à 64 dans le monde. Pour plus d'informations, lisez notre annonce.

Utilisez vos certificats SSL/TLS avec AWS Certificate Manager

Date : 21 octobre 2016

Détails : vous pouvez désormais utiliser AWS Certificate Manager (ACM) pour importer un certificat SSL/TLS émis par une autorité de certification (CA) tierce et associer ce certificat à vos distributions CloudFront en quelques minutes. Sur AWS Management Console, vous pouvez surveiller la date d'expiration du certificat importé et importer un nouveau certificat tiers pour remplacer celui qui a expiré. L'importation de certificats est gratuite. Vous payez uniquement les ressources AWS utilisées pour exécuter votre application. Notez que CloudFront continue à prendre en charge l'utilisation de certificats téléchargés sur le magasin de certificats Identity and Access Management (IAM). Pour plus d'informations sur les conditions préalables à l'importation de certificats, consultez l'annonce et la documentation ACM.

Annonce de la prise en charge d'Internet Protocol Version 6 (IPv6) pour Amazon CloudFront

Date : 6 octobre 2016

Détails : Nous avons le plaisir de vous annoncer qu'à partir d'aujourd'hui, vous pouvez utiliser Amazon CloudFront pour proposer votre contenu via IPv6 et IPv4 avec les protocoles HTTP/HTTPS.

IPv6 sera activé par défaut pour toutes les nouvelles distributions Web Amazon CloudFront dès aujourd'hui. Pour les distributions Web existantes, vous pouvez activer IPv6 via la console ou l'API Amazon CloudFront. Les utilisateurs et les réseaux qui se connectent aux emplacements périphériques Amazon CloudFront via IPv6 recevront automatiquement les contenus via IPv6. Les connexions via IPv4 continueront à fonctionner. Quant aux connexions vers vos serveurs d'origine, elles resteront sur IPv4.

Nous activons IPv6 sur chaque réseau ASN (Autonomous System Network) dans le cadre d'un déploiement par étapes mis en place à compter d'aujourd'hui et nous espérons finaliser ce déploiement sur tous les réseaux au cours des prochaines semaines. Pour en savoir plus sur la prise en charge d'IPv6 dans Amazon CloudFront, consultez le guide du développeur Amazon CloudFront et la FAQ.

Annonce de deux nouveaux emplacements périphériques à Francfort, en Allemagne, pour Amazon CloudFront

Date : 23 septembre 2016

Détails : nous sommes ravis d'annoncer un nouvel emplacement périphérique à Francfort, en Allemagne, pour Amazon CloudFront. Francfort dispose désormais de cinq emplacements périphériques, ce qui porte le nombre total d'emplacements périphériques à 63 dans le monde. Pour plus d'informations, lisez notre annonce.

Annonce d'un deuxième emplacement périphérique à Mumbai, en Inde (Asie-Pacifique) pour Amazon CloudFront

Date : 19 septembre 2016

Détails : nous sommes ravis d'annoncer un nouvel emplacement périphérique à Mumbai, en Inde (Asie-Pacifique), pour Amazon CloudFront. Il s'agit du deuxième emplacement à Mumbai qui porte le nombre total d'emplacements périphériques à 61 dans le monde. Pour plus d'informations, lisez notre annonce.

Annonce d'un deuxième emplacement périphérique à Atlanta, en Géorgie, pour Amazon CloudFront

Date : 12 septembre 2016

Détails : nous sommes ravis d'annoncer un nouvel emplacement périphérique à Atlanta, en Géorgie, pour Amazon CloudFront. Il s'agit du deuxième emplacement périphérique à Atlanta qui porte le nombre total d'emplacements périphériques à 60 dans le monde. Pour plus d'informations, lisez notre annonce.

Amazon CloudFront prend désormais en charge le protocole HTTP/2

Date : 7 septembre 2016

Détails : nous sommes ravis de vous annoncer que vous pouvez désormais activer HTTP/2 pour vos distributions Amazon CloudFront afin d'améliorer les performances de vos contenus Web déployés sur des clients qui prennent en charge le nouveau protocole HTTP/2.

HTTP/2, une mise à niveau de la version HTTP, prend en charge le multiplexage, la compression d'en-tête et la priorité des flux qui permettent d'accélérer le chargement et le rendu des pages. HTTP/2 est activé par défaut pour toutes les nouvelles distributions Amazon CloudFront. En ce qui concerne les distributions existantes, HTTP/2 peut être activé en modifiant la configuration de la distribution. L'utilisation de cette fonctionnalité n'entraîne aucuns frais supplémentaires et les clients qui ne prennent pas en charge HTTP/2 pourront toujours communiquer avec les distributions Amazon CloudFront compatibles avec HTTP/2 à l'aide du protocole HTTP/1.1.

Pour en savoir plus sur HTTP/2, consultez la section Supported HTTP Versions du manuel « Amazon CloudFront Developer Guide ».


Présentation de la liste blanche des chaînes de requête pour Amazon CloudFront

Date :30 août 2016

Détails : Amazon CloudFront vous permet à présent de définir une liste blanche de paramètres de chaîne de requête qu'Amazon CloudFront devra utiliser pour la mise en cache, tout en continuant de transmettre tous les paramètres au point d'origine. La mise en cache à partir d'une sélection de paramètres de chaîne de requête peut améliorer considérablement les performances pour vos utilisateurs finaux, en améliorant le hit ratio du cache et en limitant la charge sur votre point d'origine.

Pour en savoir plus sur la liste blanche des chaînes de requête, veuillez consulter Configurer CloudFront pour effectuer la mise en cache en fonction de paramètres de chaînes de requête dans le Manuel du développeur Amazon CloudFront. Pour en savoir plus sur Amazon CloudFront, consultez la page de produit Amazon CloudFront.

Annonce d'utilisation de balises dans la répartition des coûts pour Amazon CloudFront

Date : 9 août 2016

Détails : nous sommes ravis de vous annoncer que vous pouvez désormais ajouter des balises dans vos distributions Amazon CloudFront aux fins de la répartition des coûts. Les balises vous permettent de répartir facilement les coûts et d'optimiser vos dépenses en classant par catégories et en regroupant les ressources AWS. Par exemple, vous pouvez utiliser des balises pour regrouper les ressources par administrateur, nom d'application, centre de coûts ou projet.

Pour en savoir plus sur le balisage de répartition des coûts, consultez la page Utilisation des balises de répartition des coûts. Si vous êtes prêt à ajouter des balises dans vos distributions CloudFront, consultez la page Ajout de balises dans Amazon CloudFront.

Nouveaux emplacements périphériques à Montréal et Toronto, nos premiers au Canada

Date : 8 août 2016

Détails : Nous sommes ravis d'annoncer le lancement de nos nouveaux emplacements périphériques à Toronto et Montréal, nos premiers emplacements de ce type au Canada. Nous avons également ajouté un deuxième emplacement périphérique à Sao Paulo, au Brésil, notre troisième emplacement de ce type au Brésil.

En comptant ces nouveaux sites canadiens et le deuxième emplacement périphérique à Sao Paulo, Amazon CloudFront dispose désormais de 59 emplacements périphériques dans le monde. Pour obtenir la liste des emplacements périphériques d'Amazon CloudFront dans le monde, consultez la liste des emplacements périphériques. Pour en savoir plus sur le service, inscrivez-vous et participez à une session mensuelle pendant les heures de bureau. Vous pourrez notamment bénéficier d'une séance de questions-réponses avec des ingénieurs et responsables produit Amazon CloudFront.  

 

Annonce d'un emplacement périphérique à New Delhi, en Inde, pour Amazon CloudFront

Date : 14 juin 2016

Détails : Nous sommes ravis de vous annoncer l'ouverture d'un nouvel emplacement périphérique à New Delhi, en Inde, pour Amazon CloudFront et Amazon Route 53. L'emplacement de New Delhi est le troisième emplacement périphérique que nous installons en Inde (après Mumbai et Chennai). Il porte à 56 le nombre d'emplacements périphériques disponibles dans le monde. Pour obtenir la liste des emplacements périphériques d'Amazon CloudFront dans le monde, consultez la liste des emplacements périphériques ici.

Découvrez gratuitement AWS

Créez un compte gratuit

Le niveau gratuit d’AWS comprend 50 Go de transfert sortant de données et deux millions de requêtes HTTP/HTTPS avec Amazon CloudFront.

Voir les détails relatifs à l'offre gratuite d'AWS »

Annonce d'un troisième emplacement périphérique à Séoul, Corée pour Amazon CloudFront

Date : 13 mai 2016

Détails : Nous sommes ravis d'annoncer un nouvel emplacement périphérique à Séoul, en Corée, pour Amazon CloudFront. Il s'agit du troisième emplacement périphérique à Séoul, en Corée, qui porte le nombre total d'emplacements périphériques à 55 dans le monde. Pour plus d'informations, lisez notre annonce.

Amazon CloudFront s'intègre à AWS Certificate Manager

Date : 21 janvier 2016

Détails : Vous pouvez à présent mettre en service des certificats SSL/TLS et les associer à des distributions CloudFront en quelques minutes. Pour cela, il vous suffit d'allouer un certificat avec le nouveau service AWS Certificate Manager (ACM) et de le déployer sur votre distribution CloudFront en quelques clics. ACM s'occupe alors de la gestion des renouvellements de certificat à votre place. ACM vous permet d'allouer, de déployer et de gérer vos certificats sans frais supplémentaires.

Notez que CloudFront prend toujours en charge les certificats obtenus auprès d'une autorité de certification tierce et envoyés au magasin de certificats IAM. Consultez le blog de Jeff Barr pour plus d'informations.

Applications des connexions et du support HTTPS pour TLSv1.1 et TLSv1.2 entre Amazon CloudFront et l'origine

Date : 13 janvier 2016

Détails : Vous pouvez désormais configurer CloudFront afin que le service se connecte à votre serveur d'origine en utilisant le protocole HTTPS, que l'utilisateur ait envoyé la demande via HTTP ou HTTPS.  

Vous pouvez également activer TLSv1.1 et TLSv1.2 entre CloudFront et votre serveur d'origine. Dans le cadre de cette fonctionnalité, vous pouvez aussi choisir les protocoles utilisés par CloudFront pour les communications avec votre serveur d'origine : SSLv3, TLSv1.0, TLSv1.1 et/ou TLSv1.2.

Pour plus d'informations sur ces nouvelles fonctionnalités de sécurité d'origine CloudFront, cliquez ici.

Nouveauté : ajout ou modification d'en-têtes de requête transférés d'Amazon CloudFront vers le serveur d'origine

Date : 28 décembre 2015

Détails : Vous pouvez désormais configurer Amazon CloudFront de manière à ajouter des en-têtes personnalisés aux requêtes transmises à votre serveur d'origine ou à remplacer les en-têtes existants. Vous pouvez utiliser ces en-têtes pour vérifier que les requêtes transmises à votre serveur d'origine ont été envoyées depuis CloudFront ; vous pouvez même configurer votre serveur d'origine pour autoriser uniquement les requêtes contenant les valeurs d'en-tête personnalisé que vous spécifiez. De plus, si vous utilisez plusieurs distributions CloudFront avec la même origine, vous pouvez vous servir des en-têtes pour identifier la requête d'origine envoyée par chaque distribution. Enfin, les en-têtes personnalisés peuvent être utilisés pour déterminer les en-têtes CORS appropriés renvoyés pour vos requêtes. Vous pouvez configurer des en-têtes personnalisés via l'API CloudFront et AWS Management Console. Cette fonctionnalité est disponible sans frais supplémentaires.

Pour en savoir plus sur la configuration des en-têtes personnalisés, cliquez ici.

Amazon CloudFront prend désormais en charge la compression Gzip sur les emplacements périphériques

Date : 17 décembre 2015

Détails : Vous pouvez configurer Amazon CloudFront de manière à appliquer automatiquement la compression GZIP quand les navigateurs et les autres clients demandent un objet compressé contenant du texte ou tout autre format de fichier pouvant être compressé. Cela signifie que si vous utilisez déjà Amazon S3, CloudFront est en mesure de compresser de manière transparente ce type de contenu. Quant aux origines extérieures à S3, la compression au niveau du périphérique permet de ne pas utiliser de ressources sur votre point d'origine pour compresser. La taille réduite des objets compressés accélère les téléchargements et limite les frais de transfert de données CloudFront.

Pour en savoir plus sur cette fonctionnalité, consultez la section gzip du manuel du développeur CloudFront.

Nouvel emplacement périphérique à Chicago, Illinois pour Amazon CloudFront et Amazon Route 53

Date : 1er décembre 2015

Détails : Nous sommes ravis de vous annoncer l'ouverture d'un nouvel emplacement périphérique à Chicago, Illinois, pour Amazon CloudFront et Amazon Route 53. Ce nouvel emplacement périphérique contribue à améliorer les performances et la disponibilité pour les utilisateurs finaux de vos applications et prend en charge toutes les fonctionnalités d'Amazon CloudFront et d'Amazon Route 53, sans frais supplémentaires. En comptant ce nouveau site de Chicago, nous disposons désormais de 21 emplacements périphériques aux États-Unis et de 54 au total dans le monde.

Pour obtenir la liste des emplacements périphériques d'Amazon CloudFront dans le monde, consultez la liste des emplacements périphériques ici.

Contrôler l'accès aux contenus CloudFront avec AWS WAF

Date : 6 octobre 2015

Détails : Vous pouvez désormais intégrer votre distribution Web CloudFront à AWS WAF, un pare-feu d'application Web qui vous permet de protéger les applications Web contre les attaques en vous donnant la possibilité de configurer des règles basées sur des adresses IP, des en-têtes HTTP et des chaînes URI personnalisées. En utilisant ces règles, AWS WAF peut bloquer, autoriser ou suivre (compter) les requêtes Web envoyées à votre application Web.

Avec AWS WAF, vous payez uniquement en fonction de votre utilisation. La tarification AWS WAF dépend du nombre de règles déployées et du nombre de demandes Web reçus par votre application Web. Il n'y a pas de frais minimums et aucun engagement initial n'est requis. Pour en savoir plus, consultez le billet de blog de Jeff Barr.

 

Amazon CloudFront fait désormais partie d'un ensemble de services conformes à la norme PCI DSS.

Date : 4 août 2015

Détails : Amazon CloudFront fait désormais partie de l'ensemble de services conformes à la norme PCI DSS (Payment Card Industry Data Security Standard) Commerçant niveau 1, le niveau de conformité le plus élevé pour les prestataires de services.

La conformité à la norme PCI DSS est exigée pour toutes les entreprises qui stockent, traitent ou transmettent des données relatives aux cartes de paiement. La conformité d'Amazon CloudFront à la norme PCI permet désormais aux applications d'e-commerce, de réservation de voyages, de vente de billets ou d'achats internes à l'application d'intégrer plus facilement Amazon CloudFront à leur architecture et de respecter PCI DSS. Dans la mesure où Amazon CloudFront prend en charge la diffusion dynamique et statique de contenus, les clients tels que les entreprises d'e-commerce peuvent utiliser le même service sécurisé pour la totalité de leur site afin d'accélérer la navigation et l'expérience de panier d'achats pour les visiteurs de leurs sites.

Pour en savoir plus sur la conformité d'Amazon CloudFront à la norme PCI DSS, consultez notre annonce sur le blog.

Amazon CloudFront prend désormais en charge les durées de vie (TTL) maximales et par défaut configurables

Date : 17 juin 2015

Détails : Amazon CloudFront vous permet désormais de configurer une durée de vie (TTL) maximale et une durée de vie par défaut pour définir la durée pendant laquelle CloudFront doit mettre en cache vos objets dans les emplacements périphériques. Auparavant, Amazon CloudFront permettait uniquement de configurer la durée de vie minimale. Grâce à ces nouvelles fonctionnalités, vous pouvez contrôler encore plus précisément la durée de mise en cache par CloudFront. Pour plus d'informations, lisez notre annonce.

Amazon CloudFront facilite l'invalidation de plusieurs objets

Date  : 21 mai 2015

Détails : La fonction d'invalidation d'Amazon CloudFront, qui vous permet de supprimer un objet du cache CloudFront avant qu'il n'expire, prend désormais en charge le caractère générique *. Vous pouvez ajouter un caractère générique * à la fin d'un chemin d'invalidation pour supprimer tous les objets qui correspondent à ce chemin. Jusqu'à maintenant, lorsque vous vouliez invalider plusieurs objets, vous deviez indiquer séparément le chemin de chaque objet. Désormais, vous pouvez facilement invalider plusieurs objets à l'aide du caractère générique *. Pour plus d'informations, lisez notre annonce.

Nouveautés : rapport sur les périphériques Amazon CloudFront, fonctionnalité d'exportation au format CSV et bien plus encore

Date : 25 mars 2015

Détails : Vous pouvez désormais en savoir plus sur les appareils avec lesquels vos utilisateurs finaux accèdent aux contenus que vous diffusez via Amazon CloudFront. Le nouveau rapport Devices vous indique le nombre de requêtes provenant d'appareils mobiles, de tablettes, d'ordinateurs de bureau et de téléviseurs connectés sur une période donnée. Nous avons également apporté différentes améliorations à la section Rapports et analyse d'AWS Management Console afin d'en faciliter l'utilisation, notamment en ce qui concerne la fonctionnalité d'exportation au format CSV. Pour plus d'informations, lisez notre annonce.

 

 

Annonce : Prise en charge de la détection des téléviseurs connectés

Date : 13 mars 2015

Détails : Vous pouvez désormais utiliser Amazon CloudFront pour mettre en cache et diffuser des contenus personnalisés aux utilisateurs de téléviseurs connectés en vous appuyant sur la valeur de l'en-tête User-Agent. Pour en savoir plus sur ce point, consultez le manuel Amazon CloudFront Developer Guide.

Ajout des cookies signés pour les contenus privés dans Amazon CloudFront

Date : 12 mars 2015

Détails : Amazon CloudFront vous propose une nouvelle méthode pour sécuriser vos contenus privés : les cookies HTTP signés CloudFront. Auparavant, vous pouviez contrôler l'accès à vos contenus CloudFront en ajoutant une signature personnalisée à chaque URL d'objet. Désormais, vous pouvez parvenir au même niveau de contrôle en incluant la signature dans un cookie HTTP. Pour plus d'informations, lisez notre annonce.

Annonce d'un deuxième emplacement périphérique à Séoul, en Corée, pour Amazon CloudFront et Amazon Route 53

Date : 26 janvier 2015

Détails : Nous sommes ravis d'annoncer un nouvel emplacement périphérique à Séoul, en Corée, pour Amazon CloudFront et Route 53. Il s'agit du deuxième emplacement périphérique à Séoul, en Corée, qui porte le nombre total d'emplacements périphériques à 53 dans le monde. Pour plus d'informations, lisez notre annonce.

Démarrer gratuitement avec AWS

Créez un compte gratuit

Le niveau gratuit d’AWS comprend 50 Go de transfert sortant de données et deux millions de requêtes HTTP/HTTPS avec Amazon CloudFront.

Voir les détails relatifs à l'offre gratuite d'AWS »

Amazon CloudFront permet désormais d'indiquer un chemin de répertoire comme nom d'origine

Date : 16 décembre 2014

Détails : Lorsque vous spécifiez l'origine d'une distribution CloudFront, le compartiment Amazon S3 ou l'origine personnalisée où vous stockez la version originale des contenus, vous pouvez désormais indiquer un chemin d'accès au répertoire en plus du nom de domaine. De cette manière, vous pouvez plus facilement diffuser différents types de contenu via CloudFront sans modifier votre infrastructure d'origine. Pour plus d'informations, lisez notre annonce.

Nouveaux rapports Amazon CloudFront : zones géographiques, navigateurs, systèmes d'exploitation, et principaux référents

Date : 16 décembre 2014

Détails : Vous pouvez désormais utiliser le tableau de bord Rapports et analyse d'Amazon CloudFront pour en savoir plus sur les utilisateurs finaux, notamment les emplacements, les navigateurs et les systèmes d'exploitation, ainsi que les principaux référents de votre site Web. Pour plus d'informations, lisez notre annonce.

Annonce : Nouvelle baisse des prix pour le transfert de données AWS et pour Amazon CloudFront

Date : 4 décembre 2014

Détails : Nous sommes ravis d'annoncer une baisse des tarifs d'Amazon CloudFront à compter du 1er décembre 2014 pour les données transférées hors de leurs emplacements périphériques aux États-Unis, en Europe, à Hong Kong, aux Philippines, en Corée du Sud, à Singapour, à Taïwan, au Japon et en Australie. Les nouveaux tarifs CloudFront sont inférieurs de 4 à 29 % par rapport aux anciens tarifs, en fonction de l'emplacement périphérique et du niveau d'utilisation.  Le transfert de données de régions AWS vers Amazon CloudFront est désormais gratuit. Vous pouvez ainsi déplacer des données d'Amazon S3, Amazon EC2 et Elastic Load Balancing vers tous les emplacements périphériques CloudFront dans le monde entier sans frais. Pour plus d'informations, lisez notre annonce.

Amazon CloudFront prend en charge les tableaux de statistiques de mise en cache, le rapport d'objets populaires et les journaux d'accès plus à jour

Date : 21 octobre 2014

Détails : Vous pouvez désormais consulter le tableau Rapports et analyse d'Amazon CloudFront sur l'AWS Management Console afin d'accéder à une liste de vos objets les plus populaires ou d'obtenir des statistiques de cache détaillées sur les contenus diffusés via CloudFront. Pour plus d'informations, lisez notre annonce.

Amazon CloudFront publie désormais six mesures opérationnelles dans Amazon CloudWatch

Date : 09 octobre 2014

Détails : Vous pouvez désormais surveiller, configurer des alarmes et recevoir des notifications concernant les performances opérationnelles d'Amazon CloudFront en faisant appel au service Amazon CloudWatch, lequel vous permet d'avoir une meilleure visibilité sur l'état de santé général de votre application Web. CloudFront publie automatiquement six métriques opérationnelles quelques minutes seulement après chaque requête utilisateur pour chacune de vos distributions Web Amazon CloudFront. Pour plus d'informations, lisez notre annonce.

Ajout de la prise en charge des cookies avec caractère générique et de la mise en cache des OPTIONS dans Amazon CloudFront

Date : 07 octobre 2014

Détails : Amazon CloudFront autorise la présence de caractères génériques dans les noms de cookie sur liste blanche qu'Amazon CloudFront doit transférer sur votre serveur d'origine. Nous avons également activé la possibilité d'indiquer si vous souhaitez que CloudFront mette en cache la réponse reçue du serveur d'origine lorsqu'un utilisateur soumet une demande de type OPTIONS. Pour plus d'informations, lisez notre annonce.

Ajout de la prise en charge de fonctionnalités SSL avancées dans Amazon CloudFront

Date : 20 août 2014

Détails : Amazon CloudFront intègre désormais la prise en charge de fonctionnalités SSL avancées : Session Tickets, OCSP Stapling et Perfect Forward Secrecy. Ces fonctionnalités sont activées automatiquement et fonctionnent avec le certificat Amazon CloudFront SSL par défaut, ainsi qu'avec les solutions Certificats personnalisés SNI et Certificats SSL personnalisés à IP dédiée. Pour plus d'informations, lisez notre annonce.


Annonce de nouveaux emplacements en Australie pour Amazon CloudFront, Route 53 et Direct Connect

Date : 9 juillet 2014

Détails : Nous sommes ravis d'annoncer de nouveaux emplacements en Australie pour Amazon CloudFront, Route 53 et Direct Connect. Tout d'abord, les clients d'Amazon CloudFront et Route 53 disposent d'un nouvel emplacement périphérique à Melbourne, en Australie. Il s'agit du deuxième emplacement périphérique en Australie (après Sydney), qui porte le nombre total d'emplacements périphériques à 52 dans le monde. Deuxièmement, les clients d'AWS Direct Connect disposent désormais d'un nouvel emplacement à Sydney, en Australie. Pour plus d'informations, lisez notre annonce.


Ajout de la prise en charge de la détection d'appareils, du ciblage géographique, du transfert d'en-tête hôte et de CORS dans Amazon CloudFront

Date : 26 juin 2014

Détails : Amazon CloudFront inclut de nouvelles fonctionnalités qui vous permettront de personnaliser davantage la diffusion de vos contenus aux utilisateurs finaux en fonction des caractéristiques de leur demande, par exemple l'appareil qu'ils utilisent pour accéder à votre site ou le pays à partir duquel ils ont accédé à vos contenus. Pour en savoir plus sur cette nouvelle fonctionnalité, lisez notre annonce ou consultez le manuel Amazon CloudFront Developer Guide.


Appel d'API Amazon CloudFront désormais pris en charge par AWS CloudTrail

Date : 28 mai 2014

Détails : Amazon CloudFront prend désormais en charge AWS CloudTrail, un service Web qui enregistre les appels d'API AWS pour votre compte. L'historique des appels d'API AWS enregistré par CloudTrail permet de réaliser une analyse de sécurité, le suivi des modifications au niveau des ressources, ainsi que l'audit de conformité. Pour en savoir plus sur CloudTrail, consultez la page détaillée d'AWS CloudTrail et, pour l'activer, utilisez AWS Management Console de CloudTrail.

Pour en savoir plus sur cette fonctionnalité, consultez le manuel Amazon CloudFront Developer Guide ou lisez notre annonce.


Amazon CloudFront désormais inclus dans le niveau d'utilisation gratuit d'AWS

Date : 8 mai 2014

Détails : Nous sommes ravis d'annoncer qu'à compter du 1er mai 2014, les avantages de l'offre d'utilisation gratuite AWS incluront Amazon CloudFront, un service Web de diffusion de contenu d'AWS. Les clients éligibles pour l'offre gratuite peuvent désormais essayer Amazon CloudFront sans coût supplémentaire. L'offre gratuite pour Amazon CloudFront inclut jusqu'à 50 Go de transfert de données et 2 000 000 de demandes par mois regroupées sur tous les emplacements périphériques AWS. Veuillez consulter la page de l'offre d'utilisation gratuite d'AWS pour plus d'informations.


Webinar : Amazon CloudFront Office Hours
Date : 27 mai 2014 10 h – 11 h PST
Détails : Au cours de ce webinaire, vous entrerez en contact avec des experts techniques d'Amazon CloudFront et vous accéderez au réseau de diffusion de contenu d'AWS pour une séance de formation classique interactive. Cette séance permet aux techniciens d'interagir directement avec notre équipe, dans le cadre d'un forum de questions-réponses en direct.


Amazon CloudFront ajoute un support de sous-réseau client EDNS

Date : 2 avril 2014

Détails : Nous sommes ravis de vous annoncer que nous avons ajouté la prise en charge d'EDNS-Client-Subnet. Grâce à cette amélioration, Amazon CloudFront offre désormais un routage plus précis et par conséquent de meilleures performances pour vos utilisateurs finaux qui se servent des résolveurs Google Public DNS et Open DNS.

Pour en savoir plus sur EDNS-Client-Subnet, lisez notre annonce.


Annonce des graphiques d'utilisation Amazon CloudFront

Suivi des tendances dans les demandes et transferts de données

Date : 13 mars 2014
Détails : Nous sommes ravis de vous annoncer que vous pouvez désormais consulter l'utilisation d'Amazon CloudFront sur six nouveaux graphiques sur AWS Management Console. Les tableaux d'utilisation CloudFront vous permettent de suivre les tendances qui se dégagent en matière de transfert de données et de requêtes (HTTP et HTTPS) pour chacune de vos distributions Web CloudFront actives. Ces tableaux indiquent l'utilisation de chaque région CloudFront sur les 60 derniers jours, avec une précision au jour ou à l'heure près. Ils affichent également l'utilisation totale et moyenne, ainsi que les principaux pics au cours de la période sélectionnée.

Ces six rapports d'utilisation sont disponibles sans frais supplémentaires. Pour commencer à utiliser les tableaux d'utilisation CloudFront, rendez-vous simplement dans Amazon CloudFront Management Console et sélectionnez le lien « Reports and Analytics » dans le volet de navigation situé à gauche.

Pour en savoir plus sur les graphiques d'utilisation de CloudFront, lisez notre annonce, consultez notre présentation dans le manuel Amazon CloudFront Developer Guide ou visitez la page de détails du produit Amazon CloudFront.


Annonce des certificats SSL personnalisés SNI et de la redirection HTTP vers HTTPS dans Amazon CloudFront

Date : 5 mars 2014
Détails : Nous sommes ravis de vous annoncer que vous pouvez désormais utiliser vos propres certificats SSL avec Amazon CloudFront sans frais supplémentaires avec SSL personnalisé SNI (Server Name Indication). Vous pouvez également configurer Amazon CloudFront pour obliger les utilisateurs à accéder à vos contenus via une connexion HTTPS à l'aide de la fonctionnalité de redirection de HTTP vers HTTPS. Pour en savoir plus sur les fonctionnalités Amazon CloudFront de certificat SSL personnalisé SNI ou de redirection de HTTP vers HTTPS, consultez la page sur les certificats SSL personnalisés ou le manuel CloudFront Developer Guide.


Amazon CloudFront étend ses capacités de streaming multimédia en offrant une prise en charge du Smooth Streaming
Date : 20 février 2014
Détails : Nous sommes ravis de vous annoncer qu'Amazon CloudFront prend désormais en charge Microsoft Smooth Streaming comme option offerte aux clients qui souhaitent diffuser en continu des contenus multimédias à la demande sans devoir configurer ni gérer des serveurs multimédias. Pour en savoir plus, lisez notre annonce ou consultez le manuel Amazon CloudFront Developer Guide. Vous pouvez également participer à notre webinaire à 11 h (heure du Pacifique, UTC-7) le 19 mars 2014 afin de découvrir plus en détail le streaming de vidéos à l'aide de Smooth Streaming et d'autres protocoles HTTP via Amazon CloudFront.


Annonce de nouveaux emplacements périphériques à Rio de Janeiro et Taipei, Taïwan, pour Amazon CloudFront et Amazon Route 53
Date : 7 janvier 2014
Détails : Nous sommes ravis d'annoncer le lancement d'emplacements périphériques à Taipei, à Taïwan, et à Rio de Janeiro, au Brésil. Il s'agit de notre premier emplacement périphérique à Taïwan et de notre second emplacement périphérique au Brésil (après Sao Paulo). Ces nouveaux emplacements amélioreront les performances et la disponibilité des utilisateurs finaux de vos applications servies par Amazon CloudFront et Amazon Route 53, ce qui porte le nombre total d'emplacements périphériques AWS à 51 dans le monde entier. Pour plus d'informations, lisez notre annonce.


Amazon CloudFront propose désormais la fonctionnalité Restriction géographique
Date : 18 décembre 2013
Détails : Nous sommes ravis de vous annoncer que vous pouvez désormais utiliser Amazon CloudFront pour limiter l'accès à vos contenus en fonction de l'emplacement géographique des utilisateurs. La fonctionnalité de restriction géographique vous permet de choisir les pays (en configurant une liste blanche ou une liste noire) dans lesquels Amazon CloudFront peut diffuser vos contenus. Pour en savoir plus, lisez notre annonce ou consultez le manuel Amazon CloudFront Developer Guide. Vous pouvez également participer à notre webinaire à 10 h (heure du Pacifique) le 4 février 2014 pour en savoir plus sur la restriction géographique et d'autres fonctionnalités récentes d'Amazon CloudFront qui vous donnent la protection et l'accès dont vous avez besoin pour diffuser vos contenus.



Nouveaux emplacements périphériques à Manille, Marseille et Varsovie pour Amazon CloudFront et Amazon Route 53
Date :
15 décembre 2013
Détails : Nous sommes ravis d'annoncer le lancement de trois nouveaux emplacements périphériques à Manille, aux Philippines, à Marseille, en France, et à Varsovie, en Pologne. Ces nouveaux emplacements amélioreront les performances et la disponibilité des utilisateurs finaux de vos applications servies par Amazon CloudFront et Amazon Route 53, ce qui porte le nombre total d'emplacements périphériques AWS à 49 dans le monde entier. Pour plus d'informations, lisez notre annonce.



Amazon CloudFront annonce de nouveaux points de présence à Atlanta, GA, ainsi qu'à Londres et Francfort.
Date :
3 novembre 2013
Détails : Nous sommes ravis d'annoncer le lancement d'un nouvel emplacement périphérique Amazon CloudFront à Atlanta, GA. Nous avons récemment ajouté un troisième emplacement périphérique à Londres, au Royaume-Uni, ainsi qu'à Francfort, en Allemagne, afin d'améliorer la connectivité et de proposer un service amélioré à nos clients. Pour plus d'informations, lisez notre annonce.



Annonce de la prise en charge par Amazon CloudFront de POST/PUT et d'autres méthodes HTTP
Date :
15 octobre 2013
Détails : Nous sommes ravis de vous annoncer qu'Amazon CloudFront permet désormais la prise en charge de cinq méthodes HTTP supplémentaires : POST, PUT, DELETE, OPTIONS et PATCH. Cela signifie que vous pouvez utiliser CloudFront afin d'accélérer les données chargées par les utilisateurs finaux et d'améliorer les performances des sites Web dynamiques et personnalisés comportant des formulaires Web, des zones de commentaires et de connexion, des boutons « ajouter au panier » ou d'autres fonctionnalités. Pour en savoir plus, lisez notre annonce ou consultez le manuel Amazon CloudFront Developer Guide. Vous pouvez également participer à notre webinaire « Utilisation d'Amazon CloudFront pour accélérer vos contenus statiques, dynamiques et interactifs » le 7 novembre 2013 à 10 h PDT pour en savoir plus.


Série de webinaires : options de streaming de vidéos à l'aide d'Amazon CloudFront
Date : 22-24 octobre 2013
Détails : Nous vous invitons à participer à une série de webinaires pour vous aider à découvrir comment AWS peut être utilisé pour diffuser des vidéos en continu. Que vous ayez besoin de servir des événements en direct extrêmement populaires ou de diffuser des vidéos à la demande à des utilisateurs se servant de différents appareils, le streaming de vidéos ne semble pas toujours évident. C'est pourquoi nous vous proposerons au cours du mois une série de trois webinaires qui présenteront des astuces et des conseils pratiques destinés à faciliter le streaming de vidéos à l'aide d'AWS et à en réduire les coûts. Notre première session présentera de façon générale le streaming de vidéos sur AWS et les deux suivantes examineront les solutions proposées par notre écosystème tiers. Ces trois webinaires se dérouleront au cours de la semaine du 21 octobre.


Amazon CloudFront prend désormais en charge les réponses aux erreurs personnalisées
Date : 23 septembre 2013
Détails : Nous sommes ravis de vous annoncer que nous avons ajouté deux nouvelles fonctionnalités qui vous permettent de configurer la façon dont CloudFront gère les réponses aux erreurs pour votre site Web : les Pages d'erreurs personnalisées vous aident à servir les pages d'erreurs avec votre propre marque et vos propres contenus, tandis que Durée de cache configurable pour les réponses aux erreurs vous donne la possibilité de spécifier la durée pendant laquelle la page d'erreur doit rester en cache sur les emplacements périphériques CloudFront. Pour en savoir plus, lisez notre annonce ou le billet de blog de Jeff Barr.


Amazon CloudFront prend désormais en charge les CNAME comportant des caractères génériques
Date : 18 septembre 2013
Détails : Nous sommes ravis de vous annoncer que vous pouvez désormais inclure le caractère générique * dans un nom de domaine alternatif (CNAME) CloudFront, par exemple *.exemple.com. Cette option est utile quand vous voulez acheminer toutes les demandes des objets d'un domaine et de ses sous-domaines vers une distribution CloudFront. Pour en savoir plus, lisez notre annonce ou le billet de blog de Jeff Barr.


Ajout de nouveaux emplacements périphériques Amazon CloudFront à Chennai et à Mumbai, en Inde
Date : 28 juillet 2013
Détails : Nous sommes ravis d'annoncer le lancement de nos tout derniers emplacements périphériques à Chennai et Mumbai, en Inde, afin de servir les utilisateurs finaux d'Amazon CloudFront et d'Amazon Route 53. Ce sont nos premiers emplacements périphériques en Inde et chaque nouvel emplacement périphérique permet de réduire la latence et d'accroître les performances pour les utilisateurs finaux. Pour plus d'informations, lisez notre annonce.


Ajout de la prise en charge des certificats SSL personnalisés et des zones Apex dans Amazon CloudFront
Date : 10 juin 2013
Détails : Amazon CloudFront prend désormais en charge les certificats SSL personnalisés et les zones Apex, deux fonctionnalités qui vous permettent de diffuser tout votre site Web plus rapidement à l'aide de CloudFront. La prise en charge des certificats SSL personnalisés vous permet de diffuser du contenu via HTTPS à l'aide de votre propre nom de domaine et de votre propre certificat SSL. La prise en charge des summits de zone (« apex ») vous permet de faire pointer la racine de votre site Web vers une distribution CloudFront. Pour en savoir plus sur ces fonctionnalités, consultez la page de support des certificats SSL dans CloudFront ou lisez le billet de blog de Jeff Barr.


Annonce d'un nouvel emplacement périphérique à Séoul, en Corée, pour Amazon CloudFront et Amazon Route 53
Date : 1er mai 2013
Détails : Nous sommes ravis d'annoncer le lancement de notre tout dernier emplacement périphérique à Séoul, en Corée, afin de servir les utilisateurs finaux d'Amazon CloudFront et d'Amazon Route 53. Il s'agit de notre premier emplacement périphérique en Corée et chaque nouvel emplacement périphérique permet de réduire la latence et d'accroître les performances pour les utilisateurs finaux. En comptant ce nouvel emplacement, Amazon CloudFront dispose désormais de 40 emplacements périphériques dans le monde. Pour en savoir plus, lisez le billet de blog de Jeff Barr.


Webinaire : Diffusion de site complet avec Amazon CloudFront
Date : 16 mai, 10 h – 11 h PST
Détails : Au cours de ce webinaire proposé par l'équipe produit d'Amazon CloudFront, vous allez découvrir comment Amazon CloudFront peut vous aider à concevoir l'architecture de tout votre site afin de diffuser des contenus à la fois statiques et dynamiques (parties de votre site qui changent en fonction de l'utilisateur final qui les consulte). Les clients AWS NPR et Toronto Star se joindront également à nous afin de nous expliquer comment Amazon CloudFront les a aidés à créer l'architecture de leurs sites web.


Webinaire : Amazon CloudFront Office Hours
Date : 9 mai 2013 10 h – 11 h PST
Détails : Au cours de ce webinaire, vous entrerez en contact avec des experts techniques d'Amazon CloudFront et vous accéderez au réseau de diffusion de contenu d'AWS pour une séance de formation classique interactive. Cette séance permet aux techniciens d'interagir directement avec notre équipe, dans le cadre d'un forum de questions-réponses en direct.


Baisse des tarifs concernant les transferts de données entre les différentes régions AWS et les emplacements périphériques CloudFront
Date : 31 janvier 2013
Détails : Nous sommes heureux de vous annoncer qu'à compter du 1er février 2013, AWS baisse ses tarifs en matière de transfert de données depuis les régions AWS vers les emplacements périphériques Amazon CloudFront, avec une baisse allant jusqu'à 83 % pour les « extractions depuis l'origine ». Cela inclut les transferts de données depuis Amazon EC2 et Amazon S3 vers n'importe quel emplacement périphérique Amazon CloudFront. Pour en savoir plus, lisez le blog d'AWS. La tarification des différents services AWS est disponible ici.


Amazon CloudFront et Strangeloop offrent une solution CDN/FEO combinée
Date : 20 nov. 2012
Détails : Nous avons travaillé avec les équipes Strangeloop afin que les utilisateurs d'Amazon CloudFront puissent facilement exploiter et ajouter une fonction d'optimisation frontale ou FEO (Front End Optimization) à leurs sites hébergés sur AWS. Pour en savoir plus sur la fonction FEO et l'intégration de Strangeloop, lisez notre billet sur le blog.


Webinaire : Delivering Static and Dynamic Content Using Amazon CloudFront
Date : 4 déc., 10h–11h HNP
Détails : Dans ce webinaire proposé par l'équipe produit d'Amazon CloudFront, vous allez découvrir comment Amazon CloudFront peut vous aider à concevoir l'architecture de votre site afin de diffuser des contenus à la fois statiques et dynamiques (portions de votre site qui changent en fonction de l'utilisateur final qui les consulte). Une séance de questions-réponses sera également organisée.


Webinaire : Amazon CloudFront Office Hours
Date : 18 déc., 9h-10h HNP
Détails : Au cours de ce webinaire, vous entrerez en contact avec des experts techniques d'Amazon CloudFront et vous accéderez au réseau de diffusion de contenu d'AWS pour une séance de formation classique interactive. Cette séance permet aux techniciens d'interagir directement avec notre équipe, dans le cadre d'un forum de questions-réponses en direct.


Amazon CloudFront inaugure un nouvel emplacement périphérique à Hayward, Californie
Date : 13 nov. 2012
Détails : Nous avons le plaisir d'annoncer le lancement de notre tout nouvel emplacement périphérique à Hayward, CA. Chaque nouvel emplacement périphérique permet de réduire le temps de latence et améliore les performances de nos utilisateurs.


Fonction Amazon CloudFront de contenu privé désormais prise en charge sur AWS Management Console
Date : 27 septembre 2012
Détails : Nous sommes heureux de vous annoncer qu'Amazon CloudFront permet désormais la prise en charge de sa fonction de contenu privé sur AWS Management Console. Vous pouvez désormais configurer votre distribution afin de diffuser du contenu privé sans avoir à passer par l'API Amazon CloudFront. Pour en savoir plus, consultez notre communiqué ou le manuel Amazon CloudFront Developer Guide.


Nouvel emplacement périphérique à Madrid, en Espagne
Date : 12 septembre 2012
Détails : Nous sommes ravis d'annoncer un nouvel emplacement périphérique à Madrid, en Espagne. Il s'agit de notre premier emplacement périphérique en Espagne. Ce nouveau site nous permettra d'accélérer la publication du contenu, qu'il soit statique, dynamique ou diffusé en continu, pour les utilisateurs finaux situés en Espagne ou dans cette région. Consultez notre communiqué.


Prise en charge des cookies, catégories de tarifs et nouveaux champs de journaux d'accès
Date : 4 septembre 2012

Prise en charge des cookies : Amazon CloudFront prend désormais en charge la diffusion de contenu dynamique personnalisé ou adapté à l'aide de cookies HTTP. Pour bénéficier de cette fonctionnalité, vous devez spécifier si vous souhaitez qu'Amazon CloudFront transmette tout ou partie de vos cookies vers votre serveur d'origine personnalisé. Pour en savoir plus, reportez-vous au manuel Amazon CloudFront Developer Guide.

Catégories de tarifs : cette fonctionnalité vous permet de mieux maîtriser les frais dont vous devez vous acquitter pour diffuser du contenu en dehors d'Amazon CloudFront. Les catégories de tarifs vous permettent de réduire vos frais de livraison en excluant les emplacements périphériques Amazon CloudFront les plus chers de votre distribution Amazon CloudFront. En savoir plus.

Nouveaux champs des journaux d'accès : Nous avons ajouté trois nouveaux champs aux fichiers journaux d'accès Amazon CloudFront pour les distributions de téléchargement HTTP(S) : l'en-tête du cookie dans la demande, le type de résultat d'une demande (cache hit/miss/error permettant de calculer le taux de réussite), ainsi que la valeur de l'attribut X-Amz-Cf-Id pour cette demande (chaîne cryptée qui identifie de manière unique une demande afin de permettre à AWS de résoudre plus rapidement les problèmes). En savoir plus

Pour en savoir plus, vous pouvez lire le billet de blog de Jeff Barr, consulter notre annonce ou explorer le manuel AWS Developer Guide.


NASA/JPL utilise Amazon CloudFront pour permettre la diffusion d'images de Mars sur la terre
Date : 5 août 2012
NASA/JPL

Détails : Amazon CloudFront a été utilisé sur le site Web de la NASA/JPL pendant l'atterrissage de Curiosity sur Mars afin de diffuser le trafic sur des points de présence situés dans le monde entier. Il a permis de réduire la latence pour les visiteurs internationaux et d'améliorer l'évolutivité globale de la solution. En savoir plus.


Amazon CloudFront ajoute Sydney (Australie) comme emplacement périphérique
Date : 18 juin 2012
Détails : Nous avons le plaisir d'annoncer le lancement de notre tout dernier emplacement périphérique à Sydney, en Australie, afin de servir les utilisateurs finaux d'Amazon CloudFront et d'Amazon Route 53. Nos clients nous demandaient souvent un emplacement périphérique en Australie, c'est maintenant chose faite et nous sommes ravis d'ajouter cet emplacement à notre réseau international. Si vous utilisez déjà Amazon CloudFront ou Amazon Route 53, vous n'avez pas besoin d'intervenir sur vos applications, car les demandes sont acheminées automatiquement vers cet emplacement lorsque cela s'avère approprié. Lisez notre communiqué ou consultez le blog AWS.


Amazon CloudFront lance plusieurs nouveaux PoP (points de présence), ce qui porte le nombre total de PoP à 32.
Date : 07 juin 2012
Détails : Amazon CloudFront dispose désormais de 32 PoP (points de présence) dans le monde avec l'ajout des deuxièmes PoP à Dallas et Paris (5/29). L'équipe a ajouté discrètement un deuxième point de présence dans plusieurs villes afin de répondre à la demande importante des clients et elle ajoute des capacités proactivement. Un deuxième point de présence Amazon CloudFront a ainsi été ajouté récemment à Londres (4/24), Francfort (4/17), Singapour (3/27) et en Virginie (3/23). En savoir plus.


Amazon CloudFront recrute. Dans le rapport AWS ci-dessous, Jeff Barr discute avec Alex Dunlap, responsable principal de CloudFront, au sujet de certains postes vacants au sein de l'équipe Amazon CloudFront. Vous trouverez une liste de tous les postes vacants dans la section de recrutement CloudFront.

Si vous avez envie de travailler avec un grand nombre de personnes douées, de résoudre des problèmes complexes tout en développant des fonctionnalités innovantes et de vous amuser en même temps, n'hésitez pas à postuler dès aujourd'hui !


Nouveau : Contenu dynamique pris en charge dans Amazon CloudFront
Date : 13 mai 2012
Détails : Amazon CloudFront peut désormais diffuser tous vos contenus, y compris les parties dynamiques de votre site qui varient en fonction de l'utilisateur connecté.

Pour en savoir plus, lisez notre annonce sur la prise en charge des contenus dynamiques ou consultez la documentation technique.


Webinaire : Streaming en direct pour Amazon CloudFront avec Adobe Flash Media Server 4.5
Intervenants : Amazon CloudFront et Adobe
Date : 04 mai 2012

Présentation détaillée : Regarder l'enregistrement du webinaire


Live Smooth Streaming pour Amazon CloudFront
Date : 1er avril 2012
Détails : Vous pouvez désormais utiliser Amazon CloudFront avec Amazon EC2 exécutant Windows Media Services pour Live Smooth Streaming, la technologie de streaming évolutive de Microsoft. Avec cette solution, vous pouvez diffuser du contenu multimédia en direct sur HTTP aux clients Microsoft Silverlight et aux appareils Apple iOS.

Pour en savoir plus, lisez notre billet de blog sur Live Smooth Streaming pour Amazon CloudFront ou consultez le didacticiel sur Live Smooth Streaming.


Streaming en direct amélioré pour Amazon CloudFront
Date : 29 mars 2012
Détails : Amazon CloudFront améliore la prise en charge du streaming HTTP en direct pour les appareils Flash et Apple iOS à l'aide d'Amazon CloudFront avec Adobe Flash Media Server 4.5 exécuté sur Amazon EC2.
Pour en savoir plus, lisez notre billet de blog sur notre streaming en direct amélioré ou consultez le didacticiel de streaming en direct.


Amazon CloudFront réduit la période minimale d'expiration du contenu
Date : 19 mars 2012
Détails : Amazon CloudFront a supprimé la période d'expiration minimale de 60 minutes (également connue sous le nom de « durée de vie minimale » ou TTL) pour les objets mis en cache. Vous pouvez désormais l'utiliser pour du contenu modifié plus fréquemment. Vous pouvez ainsi configurer la période d'expiration minimale pour tous les objets de votre distribution à l'aide de l'API CloudFront. La valeur TTL minimale peut être de 0 seconde. Lisez la suite de ce communiqué ou consultez le manuel Amazon CloudFront Developer Guide pour de plus amples informations techniques.


Amazon CloudFront annonce deux nouveaux emplacements périphériques
Date : 2 février 2012
Détails : Amazon CloudFront lance deux nouveaux emplacements périphériques : Milan, en Italie, et Osaka, au Japon. En savoir plus.


Amazon CloudFront lance un tutoriel sur la marche à suivre pour bloquer un contenu en fonction de l'emplacement géographique
Date : 19 janvier 2012
Détails : Amazon CloudFront a élaboré un tutoriel (avec des exemples de code) expliquant comment utiliser un service de géolocalisation tiers pour restreindre l'accès à des fichiers se trouvant dans une distribution Amazon CloudFront en fonction de l'emplacement géographique des utilisateurs finaux. En savoir plus.


Amazon CloudFront prend désormais en charge la transmission de fichiers jusqu'à 20 Go
Date : 15 décembre 2011
Détails : Amazon CloudFront prend désormais en charge la transmission d'objets jusqu'à 20 Go. Cela est valable aussi bien pour les distributions téléchargées (HTTP) que pour la diffusion en streaming (RTMP) de fichiers vidéo HD, et que vous utilisiez comme point d'origine Amazon S3 ou votre système personnalisé. En savoir plus.


Amazon CloudFront annonce trois nouveaux emplacements périphériques
Date : 5 décembre 2011
Détails : Amazon CloudFront lance trois nouveaux emplacements périphériques : New York (État de New York), San Jose (Californie) et South Bend (Indiana). En savoir plus.


Amazon CloudFront dépasse les 20 000 clients
Date : 29 nov. 2011
Détails : Amazon CloudFront a dépassé les 20 000 clients actifs*, un chiffre doublé par rapport à la même période de l'année dernière. En savoir plus.


Ajout de trois nouveaux emplacements périphériques pour Amazon CloudFront et Amazon Route 53
Date : 6 décembre 2011
Détails : Nous sommes ravis d'annoncer le lancement de nouveaux emplacements périphériques à South Bend, IN, ainsi qu'à San Jose, CA, afin de servir les utilisateurs finaux d'Amazon CloudFront et d'Amazon Route 53. Nous avons récemment ajouté un deuxième emplacement périphérique à New York, NY, afin d'améliorer la connectivité et de proposer un service amélioré à nos clients. En savoir plus.


Webinaire : Diffusion de contenu avec Amazon CloudFront
Date : 03 nov. 2011
Détails : Regarder l'enregistrement du webinaire.


Nouvel emplacement périphérique à Sao Paulo, au Brésil, pour Amazon CloudFront et Amazon Route 53
Date : 30 septembre 2011
Détails : Nous sommes ravis d'annoncer le lancement de notre tout dernier emplacement périphérique à Sao Paulo, au Brésil, afin de servir les utilisateurs finaux d'Amazon CloudFront et d'Amazon Route 53. Il s'agit de notre premier emplacement périphérique en Amérique du Sud et il porte à 20 le nombre d'emplacements périphériques disponibles dans le monde pour CloudFront et Route 53. En savoir plus.


Amazon CloudFront annonce une baisse de ses tarifs
Date : 30 juin 2011
Détails : Amazon CloudFront réduit ses prix à compter du 1er juillet 2011. Nous avons ajouté de nouveaux niveaux d'utilisation dans chaque région. Aux États-Unis et en Europe, nous avons également baissé les prix des transferts de données dans chaque niveau existant. En savoir plus.


Nouvel emplacement périphérique pour Amazon CloudFront et Amazon Route 53
Date : 23 juin 2011
Détails : Nous sommes ravis d'annoncer l'ajout d'un nouvel emplacement périphérique à Stockholm afin d'améliorer les performances des utilisateurs finaux d'Amazon CloudFront et d'Amazon Route 53. En savoir plus.


Annonce du streaming en direct pour Amazon CloudFront
Date : 19 avril 2011
Détails : Nous sommes ravis d'annoncer le lancement d'un streaming HTTP en direct pour Amazon CloudFront. En utilisant Amazon CloudFront avec Amazon EC2 exécutant Adobe Flash® Media Server et Amazon Route 53 (le service DNS d'AWS), vous pouvez maintenant diffuser vos vidéos en direct facilement et pour un coût réduit via AWS. En savoir plus.


Annonce de la prise en charge d'AWS Identity and Access Management pour CloudFront
Date : 11 mars 2011
Détails : Nous sommes ravis d'annoncer la prise en charge d'AWS Identity and Access Management (IAM) pour Amazon CloudFront. IAM vous permet de gérer les autorisations de plusieurs utilisateurs au sein de votre compte AWS. Avec IAM, vous pouvez spécifier les actions CloudFront qu'un utilisateur ou un groupe d'utilisateurs peut effectuer. Les stratégies IAM que vous définissez régissent également les autorisations pour les actions utilisateur dans l'AWS Management Console pour la création et la gestion des distributions CloudFront. En savoir plus.


Nouvel emplacement périphérique pour Amazon CloudFront et Amazon Route 53
Date : 8 février 2011
Détails : Nous sommes ravis d'annoncer l'ajout d'un nouvel emplacement périphérique à Paris afin d'améliorer les performances des utilisateurs finaux d'Amazon CloudFront et d'Amazon Route 53. En savoir plus.


Nouvel emplacement périphérique pour Amazon CloudFront et Amazon Route 53
Date : 21 décembre 2010
Détails : Nous sommes ravis d'annoncer l'ajout d'un nouvel emplacement périphérique à Jacksonville, FL, afin d'améliorer les performances des utilisateurs finaux d'Amazon CloudFront et d'Amazon Route 53 dans le Sud-Est des États-Unis. En savoir plus.


Annonce de la disponibilité pour le grand public, de la prise en charge des origines personnalisées et de l'Accord de niveau de service pour Amazon CloudFront
Date : 9 novembre 2010
Détails : Tout d'abord, Amazon CloudFront est désormais disponible pour tous, maintenant que nous avons ajouté de nombreuses fonctionnalités très demandées pendant la période bêta publique. Ensuite, vous pouvez désormais utiliser Amazon CloudFront avec n'importe quel serveur d'origine comportant les versions originales et définitives de vos contenus. Et enfin, nous proposons un Accord de niveau de service (SLA) pour Amazon CloudFront, avec un engagement de niveau de service pour une disponibilité de 99,9 %. Si la disponibilité tombe en dessous de ce niveau, les clients sont éligibles pour recevoir des crédits de service. Le nouveau SLA Amazon CloudFront a été conçu pour vous conforter dans l'idée que vos contenus seront toujours disponibles. En savoir plus.


Ajout de la fonctionnalité d'invalidation dans Amazon CloudFront
Date : 31 août 2010
Détails : Amazon CloudFront, le réseau de diffusion de contenu facile à utiliser d'Amazon, prend désormais en charge la capacité de suppression des fichiers de tous les emplacements périphériques avant la date d'expiration définie pour ces fichiers. En savoir plus.


Ajout de la capacité d'utilisation de l'objet racine par défaut dans Amazon CloudFront
Date : 05 août 2010
Détails : Amazon CloudFront, le service de diffusion de contenu facile à utiliser, prend désormais en charge la capacité d'attribuer un objet racine par défaut à votre distribution HTTP ou HTTPS. En savoir plus.


Ajout de la prise en charge de HTTPS, baisse des prix et ouverture d'un emplacement périphérique à NYC pour Amazon CloudFront
Date : 07 juin 2010
Détails : Nous sommes ravis de vous annoncer trois changements distincts dans Amazon CloudFront, le réseau de diffusion de contenu facile à utiliser d'AWS. Tout d'abord, nous avons ajouté la capacité de diffuser des contenus via une connexion HTTPS. Nous annonçons également aujourd'hui que nous avons baissé nos tarifs pour les demandes HTTP standard de 25 % : les tarifs des demandes HTTP commencent maintenant à 0,0075 USD par 10 000 demandes, ce qui vous permet de réaliser des économies sur les contenus qui n'ont pas besoin de HTTPS. Nous nous efforçons toujours de trouver des moyens de réduire nos coûts et nous sommes ravis de laisser nos clients bénéficier de ces économies. Cette baisse de prix s'appliquera à toutes les utilisations à compter du 1er juin 2010. En dernier lieu, nous souhaitions vous faire savoir que nous avons ouvert un nouvel emplacement périphérique dans la ville de New York, afin de compléter nos emplacements existants sur la côte Est des États-Unis. Nous sommes ravis de savoir que cet emplacement aidera à améliorer les performances pour les utilisateurs qui demandent à accéder à vos contenus depuis New York et le Nord-Est des États-Unis. En savoir plus.


Ajout des journaux d'accès pour le streaming dans Amazon CloudFront
Date : 13 mai 2010
Détails : La fonctionnalité des journaux d'accès disponible dans Amazon CloudFront fonctionne maintenant avec les distributions en streaming. Cela signifie que vous pouvez désormais obtenir des enregistrements d'activité détaillés sur chaque flux servi depuis CloudFront. En savoir plus.


Amazon CloudFront, désormais présent à Singapour, accepte les contenus privés pour le streaming
Date : 28 mars 2010
Détails : Amazon CloudFront, le réseau de diffusion de contenu facile à utiliser d'Amazon Web Services, dispose désormais d'un emplacement périphérique à Singapour. Cela vous permettra de diffuser vos contenus aux utilisateurs finaux situés en Asie avec une latence encore plus faible et des débits de transfert de données plus rapides qu'auparavant. Amazon CloudFront compte aujourd'hui 15 emplacements périphériques dans le monde, dont des emplacements à Hong Kong et Tokyo, ainsi que 4 emplacements en Europe et 8 aux États-Unis. En savoir plus.


Annonce du streaming Amazon CloudFront
Date : 15 décembre 2009
Détails : Amazon CloudFront, le service de diffusion de contenu facile à utiliser, prend désormais en charge la capacité streaming des fichiers audio et vidéo. Jusqu'à présent, le streaming de premier ordre était hors de portée pour de nombreux clients. L'exécution des serveurs de streaming était techniquement complexe et les clients devaient négocier des contrats à long terme avec un minimum d'engagement afin d'accéder à l'infrastructure de streaming internationale nécessaire pour obtenir des performances élevées. En savoir plus.


Ajout de la prise en charge d'Amazon CloudFront dans AWS Management Console
Date : 23 juin 2009
Détails : AWS annonce la prise en charge d'Amazon CloudFront, le service de diffusion de contenu économique et à faible latence, par AWS Management Console. Vous pouvez désormais utiliser une simple interface Web par pointer-cliquer pour configurer et gérer Amazon CloudFront. En savoir plus.


Ajout de la capacité de journalisation des accès dans Amazon CloudFront
Date : 07 mai 2009
Détails : Aujourd'hui, AWS a lancé les journaux d'accès pour Amazon CloudFront. Les journaux d'accès sont des enregistrements d'activité qui comportent les détails de chaque demande transmise via Amazon CloudFront. Ils contiennent un ensemble complet d'informations sur les demandes de vos contenus, notamment l'objet demandé, la date et l'heure de la demande, l'emplacement périphérique desservant la demande, l'adresse IP du client, le référent et l'agent utilisateur. En savoir plus.


De nouveaux niveaux de tarification réduite pour Amazon CloudFront
Date : 28 janvier 2009
Détails : AWS annonce de nouveaux niveaux de tarification pour Amazon CloudFront, notre service de diffusion de contenu extrêmement performant dont le paiement est basé sur votre utilisation. En savoir plus.


Annonce d'Amazon CloudFront
Date : 18 novembre 2008
Détails : AWS annonce la version bêta publique d'Amazon CloudFront, un nouveau service AWS destiné à la diffusion de contenus. CloudFront s'intègre à d'autres services Amazon Web Services pour permettre aux développeurs et aux entreprises de distribuer des contenus aux utilisateurs finaux en toute simplicité, et avec une faible latence, des vitesses de transfert de données élevées et aucun engagement. En savoir plus.