- الاتصال بالشبكات وتوصيل المحتوى
- Amazon CloudFront
- الأسئلة الشائعة
الأسئلة الشائعة حول Amazon CloudFront
- عام
16
- خطط تسعير ثابتة
15
- مواقع التخزين المؤقت
10
- نقاط التواجد المضمنة
9
- الامتثال
4
- HTTP وHTTP/2 وHTTP/3
13
- Saas Manager
8
- WebSocket
4
- gRPC
5
- الأمان
10
- TLS المتبادل (المشاهد)
7
- TLS المتبادل (الأصل)
4
- أصول السحابة الافتراضية الخاصة (VPC)
7
- التخزين المؤقت
7
- تدفق
4
- Origin Shield
4
- عناوين IP الثابتة لـ Anycast
9
- BYOIP
1
- الحدود
3
- التسجيل وإعداد التقارير
11
- وظائف CloudFront
10
- Lambda@Edge
3
- النشر المستمر
8
- IPv6
10
- الفواتير (الدفع مقابل الاستخدام)
10
- حزمة التوفير الأمنية من CloudFront
11
عام
فتح الكلAmazon CloudFront هي خدمة ويب تمنح الشركات ومطوري تطبيقات الويب طريقة سهلة وفعالة من حيث التكلفة لتوزيع المحتوى بزمن انتقال منخفض وسرعات نقل بيانات عالية. تُعد Amazon CloudFront عرضًا للخدمة الذاتية والدفع لكل استخدام، ولا تتطلب أي التزامات طويلة الأجل أو الحد الأدنى من الرسوم شأنها شأن خدمات AWS الأخرى. باستخدام CloudFront، يتم تسليم ملفاتك إلى المستخدمين النهائيين باستخدام شبكة عالمية من مواقع التخزين المؤقت.
- يمكنك توزيع المحتوى بزمن انتقال منخفض ومعدلات نقل بيانات عالية من خلال تقديم الطلبات باستخدام شبكة من موقع التخزين المؤقت حول العالم.
- ابدأ دون التفاوض على العقود والحد الأدنى من الالتزامات.
يوفر Amazon CloudFront واجهة برمجة تطبيقات (API) بسيطة تتيح لك:
انقر على زر "إنشاء حساب مجاني" في صفحة تفاصيل Amazon CloudFront. إذا اخترت استخدام خدمة AWS أخرى كأصل للملفات التي يتم تقديمها من خلال Amazon CloudFront، فيجب عليك الاشتراك في هذه الخدمة قبل إنشاء توزيعات CloudFront.
- بالنسبة للملفات الثابتة، قم بتخزين الإصدارات النهائية من ملفاتك في خادم الأصل واحد أو أكثر. يمكن أن تكون هذه حاويات Amazon S3. بالنسبة للمحتوى الذي تم إنشاؤه ديناميكيًا والذي تم تخصيصه أو تخصيصه، يمكنك استخدام Amazon EC2 - أو أي خادم ويب آخر - كخادم الأصل. ستقوم خوادم الأصل هذه بتخزين أو إنشاء محتواك الذي سيتم توزيعه من خلال Amazon CloudFront.
- يمكنك تسجيل خوادم الأصل مع Amazon CloudFront من خلال استدعاء API. سيعيد هذا الاستدعاء اسم نطاق Cloudfront.net الذي يمكنك استخدامه لتوزيع المحتوى من خوادم الأصل عبر خدمة Amazon CloudFront. على سبيل المثال، يمكنك تسجيل حاوية Amazon S3 «bucketname.s3.amazonaws.com» كمصدر لكل المحتوى الثابت ومثيل Amazon EC2 «dynamic.myoriginserver.com» لكل المحتوى الديناميكي. بعد ذلك، باستخدام واجهة برمجة التطبيقات أو وحدة تحكم إدارة AWS، يمكنك إنشاء توزيع Amazon CloudFront الذي قد يعرض "abc123.cloudfront.net" كاسم نطاق التوزيع.
- يمكنك تضمين اسم نطاق cloudfront.net، أو اسم CNAME المستعار الذي تقوم بإنشائه، في تطبيق الويب أو مشغل الوسائط أو موقع الويب. يتم توجيه كل طلب يتم إجراؤه باستخدام اسم نطاق cloudfront.net (أو CNAME الذي قمت بإعداده) إلى موقع التخزين المؤقت الأنسب لتقديم المحتوى بأعلى أداء. سيحاول موقع التخزين المؤقت تقديم الطلب بنسخة محلية من الملف. في حالة عدم توفر نسخة محلية، ستحصل Amazon CloudFront على نسخة من الأصل. تتوفر هذه النسخة بعد ذلك في موقع التخزين المؤقت هذا للطلبات المستقبلية.
لاستخدام Amazon CloudFront، يمكنك:
تستخدم Amazon CloudFront شبكة عالمية من مواقع التخزين المؤقت وذاكرات التخزين المؤقت الإقليمية التي تخزن نسخًا من المحتوى بالقرب من المشاهدين. تضمن Amazon CloudFront تلبية طلبات المستخدم النهائي من خلال أقرب موقع من مواقع التخزين المؤقت. ونتيجة لذلك، يطلب المشاهدون السفر لمسافة قصيرة، مما يؤدي إلى تحسين الأداء للمشاهدين. بالنسبة للملفات التي لم يتم تخزينها مؤقتًا في مواقع التخزين المؤقت وذاكرات التخزين المؤقت الإقليمية، تحتفظ Amazon CloudFront باتصالات مستمرة مع الخوادم الأصلية بحيث يمكن جلب هذه الملفات من خوادم الأصل في أسرع وقت ممكن. أخيرًا، تستخدم Amazon CloudFront تحسينات إضافية - مثل نافذة ازدحام TCP الأولية الأوسع - لتوفير أداء أعلى أثناء تقديم محتواك للمشاهدين.
لا تحتوي Amazon CloudFront على حد أدنى من الالتزامات وتفرض عليك رسومًا مقابل ما تستخدمه فقط شأنها شأن خدمات AWS الأخرى. بالمقارنة مع الاستضافة الذاتية، فإن Amazon CloudFront يحميك من تكلفة وتعقيد تشغيل شبكة من خوادم ذاكرة التخزين المؤقت في مواقع متعددة عبر الإنترنت ويزيل الحاجة إلى الإفراط في توفير السعة من أجل خدمة الزيادات المحتملة في حركة المرور. يستخدم Amazon CloudFront أيضًا تقنيات مثل طي طلبات المشاهد المتزامنة في موقع التخزين المؤقت لنفس الملف في طلب واحد إلى الخادم الأصلي. هذا يقلل من الحمل على الخوادم الأصلية مما يقلل الحاجة إلى توسيع البنية التحتية الأصلية، مما يمكن أن يوفر لك المزيد من التوفير في التكاليف.
بالإضافة إلى ذلك، إذا كنت تستخدم أصل AWS (على سبيل المثال، Amazon S3 وAmazon EC2 وما إلى ذلك)، فإننا لم نعد نفرض رسومًا على نقل بيانات AWS إلى Amazon CloudFront. وهذا ينطبق على نقل البيانات من جميع مناطق AWS إلى جميع مواقع التخزين المؤقت العالمية في CloudFront.
تستخدم Amazon CloudFront رؤوس التحكم في ذاكرة التخزين المؤقت القياسية التي قمت بتعيينها على ملفاتك لتحديد المحتوى الثابت والديناميكي. يساعدك تقديم كل المحتوى باستخدام توزيعة Amazon CloudFront واحدة على التأكد من تطبيق تحسينات الأداء على موقع الويب أو تطبيق الويب بالكامل. عند استخدام أصول AWS Origins، يمكنك الاستفادة من الأداء المحسن والموثوقية وسهولة الاستخدام نتيجة لقدرة AWS على تتبع مسارات المنشأ وتعديلها ومراقبة صحة النظام والاستجابة بسرعة عند حدوث أي مشكلات وتكامل Amazon CloudFront مع خدمات AWS الأخرى. يمكنك أيضًا الاستفادة من استخدام أصول مختلفة لأنواع مختلفة من المحتوى على موقع واحد - على سبيل المثال Amazon S3 للكائنات الثابتة، وAmazon EC2 للمحتوى الديناميكي، والأصول المخصصة لمحتوى الطرف الثالث - تدفع فقط مقابل ما تستخدمه.
تُعد Amazon CloudFront خيارًا جيدًا لتوزيع المحتوى الثابت الذي يتم الوصول إليه بشكل متكرر والذي يستفيد من التسليم إلى مواقع الحافة - مثل صور مواقع الويب الشائعة أو مقاطع الفيديو أو ملفات الوسائط أو تنزيلات البرامج.
تتيح لك Amazon CloudFront الحصول بسرعة على مزايا تسليم المحتوى عالي الأداء دون عقود متفاوض عليها أو أسعار مرتفعة. تتيح Amazon CloudFront لجميع المطورين الوصول إلى أسعار ميسورة بتسعير الدفع مقابل الاستخدام - باستخدام نموذج الخدمة الذاتية. يستفيد المطورون أيضًا من التكامل الوثيق مع خدمات Amazon Web Services الأخرى. الحل سهل الاستخدام مع Amazon S3 وAmazon EC2 وElastic Load Balancing كخوادم أصلية، مما يمنح المطورين مزيجًا قويًا من التخزين المتين والتسليم عالي الأداء. تتكامل خدمة Amazon CloudFront أيضًا مع Amazon Route 53 وAWS CloudFormation لمزيد من مزايا الأداء وسهولة التكوين.
تدعم Amazon CloudFront المحتوى الذي يمكن إرساله باستخدام بروتوكولات HTTP أو WebSocket. يتضمن ذلك صفحات الويب والتطبيقات الديناميكية، مثل صفحات HTML أو PHP أو التطبيقات المستندة إلى Websocket، وأي ملفات ثابتة شائعة تشكل جزءًا من تطبيق الويب، مثل صور موقع الويب أو الصوت أو الفيديو أو ملفات الوسائط أو تنزيلات البرامج. تدعم Amazon CloudFront أيضًا تقديم بث مباشر أو عند الطلب عبر HTTP.
نعم. تعمل Amazon CloudFront مع أي خادم أصلي يحتفظ بالإصدارات الأصلية والنهائية من محتواك، سواء الثابتة أو الديناميكية. لا توجد رسوم إضافية لاستخدام أصل مخصص.
لكل أصل تضيفه إلى توزيع CloudFront، يمكنك تعيين أصل احتياطي يمكن استخدامه لخدمة حركة المرور تلقائيًا إذا كان الأصل الأساسي غير متاح. يمكنك اختيار مجموعة من رموز حالة HTTP 4xx/5xx التي، عند إرجاعها من الأصل الأساسي، تؤدي إلى تجاوز الفشل إلى أصل النسخة الاحتياطية. يمكن أن يكون الأصلان أي مزيج من أصول AWS والأصول غير التابعة لـ AWS.
نعم. توفر اتفاقية مستوى الخدمة (SLA) الخاصة بخدمة Amazon CloudFront رصيدًا للخدمة إذا كانت نسبة وقت التشغيل الشهري للعميل أقل من التزامنا بالخدمة في أي دورة فواتير. يمكن العثور على مزيد من المعلومات هنا.
نعم. يمكنك استخدام وحدة تحكم إدارة AWS لتكوين Amazon CloudFront وإدارته من خلال واجهة ويب بسيطة تعمل بالإشارة والنقر. تدعم وحدة إدارة تحكم AWS معظم ميزات Amazon CloudFront، مما يتيح لك الحصول على تسليم Amazon CloudFront بوقت استجابة منخفض دون كتابة أي تعليمة برمجية أو تثبيت أي برنامج. يتم توفير الوصول إلى وحدة تحكم إدارة AWS مجانًا على https://console.aws.amazon.com.
هناك مجموعة متنوعة من الأدوات لإدارة توزيع Amazon CloudFront والمكتبات لمختلف لغات البرمجة المتاحة في مركز الموارد.
نعم. يمكنك توجيه النطاق الأساسي لديك (example.com) إلى توزيع Amazon CloudFront باستخدام طريقتين.
باستخدام Amazon Route 53، خدمة DNS الموثوقة من AWS، يمكنك تكوين سجل "ALIAS" الذي يتيح لك تعيين قمة أو جذر (example.com) لاسم DNS إلى توزيع Amazon CloudFront. ستستجيب Amazon Route 53 بعد ذلك لكل طلب للحصول على سجل ALIAS باستخدام عنوان (عناوين) IP الصحيح لتوزيع CloudFront. لا يفرض Route 53 رسومًا على الاستعلامات إلى سجلات ALIAS التي تم تعيينها لتوزيع CloudFront.
بدلاً من ذلك، من خلال عناوين Anycast Static IP في CloudFront، يمكنك توجيه النطاق الأساسي إلى توزيع CloudFront باستخدام أي مزود DNS. فقط قم بإنشاء سجلات A قياسية باستخدام عناوين IP الثابتة الثلاثة التي يوفّرها CloudFront. تتيح هذه الميزة توسيع دعم النطاقات الأساسية إلى ما يتجاوز Route 53، مع الحفاظ على توجيه حركة المرور تلقائيًا إلى أقرب مواقع الحافة لتوفير أداء عالٍ في تقديم المحتوى عالميًا.
خطط تسعير ثابتة
فتح الكلتجمع خطط التسعير الثابتة لـ CloudFront بين شبكة CDN من CloudFront وعدة خدمات وميزات من AWS ضمن سعر شهري بدون رسوم زائدة. تشمل الخطط شبكة CDN، وWAF، والحماية من هجمات DDoS، وDNS، وشهادة TLS، والتسجيل، وحوسبة الحافة بلا خوادم. بالإضافة إلى الحصول على أرصدة شهرية لفئة التخزين S3 Standard.
تستطيع اختيار خطط متنوعة لتتناسب مع تطبيقاتك المختلفة حسب الحاجة، مما يوفر لك مرونة في التوسع دون الحاجة لحساب الاستخدام أو القلق من تكاليف مفاجئة بسبب زيادة حركة المرور أو هجمات DDoS
تختلف مزايا خطط التسعير الثابتة وتسعير الدفع مقابل الاستخدام بحسب متطلباتك. تتيح لك خطط التسعير الثابتة دفع مبلغ شهري واحد يغطي خدمات متعددة من AWS مثل CloudFront وWAF وRoute 53 وS3 وCloudWatch Logs، دون تكبد رسوم إضافية، حتى في أوقات الذروة أو الهجمات.
في نموذج الدفع مقابل الاستخدام، تتم محاسبتك بشكل مستقل عن كل خدمة حسب مقدار الاستخدام الحقيقي. رغم أن هذا يوفّر مرونة كاملة في اختيار الخدمات وتكوينها، إلا أن التكاليف قد تتغير من شهر لآخر بحسب أنماط حركة المرور، وسيتوجب عليك مراقبة الاستخدام عبر عدة خدمات لإدارة التكاليف.
إذا كنت تفضل الحصول على فاتورة موحدة شهريًا، وتكوينًا بسيطًا للخدمات، وحماية مدمجة، فإن خطط التسعير الثابتة هي الخيار الأنسب لك دون الحاجة للقلق من الرسوم الزائدة. إذا كنت تحتاج إلى التحكم الكامل في كل خدمة على حدة، وتخصيص الإعدادات، والوصول إلى ميزات لا تتوفر ضمن خطط التسعير الثابتة، أو كنت تتوقع زيادات كبيرة وقابلة للتنبؤ في حركة المرور، فإن تسعير الدفع مقابل الاستخدام هو الأنسب.
تشمل جميع الخطط الميزات الأساسية لشبكة CDN، وDNS، وWAF، والحماية من هجمات DDoS، وأرصدة التخزين، وعمليات الإلغاء، وإمكانات الحوسبة بدون خادم على الحافة. تُعتبر الخطة المجانية (0 USD/شهريًا) الطريقة الأسهل لبدء استخدام ميزات CDN وميزات الأمان. تم تصميم الخطة الاحترافية (15 USD/شهريًا) خصيصًا للمواقع والتطبيقات الصغيرة، مع توفير ميزات CDN الأساسية وميزات الأمان. تعمل خطة الأعمال (200 USD/شهريًا) على تعزيز الأمان عبر توفير الحماية من الروبوتات والحماية المتقدمة من هجمات DDoS، كما تضيف نقاط نهاية خاصة للمصدر للحفاظ على تطبيقك بعيدًا عن الإنترنت العام وإتاحته فقط من خلال توزيع CloudFront المحدد. تقدّم الخطة المميزة (1000 USD/شهريًا) قدرات متقدمة للتطبيقات كبيرة النطاق، بما يشمل تحسين تقليل الحمل على المصدر وميزات إضافية لتعزيز التوافر.
على الرغم من أن معظم الميزات مدعومة ضمن خطط التسعير عبر مستوى واحد أو أكثر، إلا أن بعض الميزات غير متوفرة حاليًا ضمن هذه الخطط. إذا كنت تحتاج إلى واحدة أو أكثر من هذه الميزات، فاستخدم نموذج تسعير الدفع حسب الاستخدام. لعرض القائمة الكاملة للميزات غير المدعومة والبدائل المتاحة، اطلع على وثائقنا.
لا. تشمل كل خطة بسعر ثابت تقديم المحتوى عالميًا مقابل سعر واحد بسيط. يمكنك تقديم الخدمة للمستخدمين في جميع أنحاء العالم دون الحاجة للقلق من فروق الأسعار بين المناطق.
تدعم كل خطة تسعير بسعر ثابت توزيع CloudFront واحد فقط. يمكنك تحديد خطط مختلفة لكل توزيع وفقًا لاحتياجاتك.
نعم. يمكن لخطة التسعير الثابت في CloudFront أن تجعل تكاليف نقل البيانات في AWS أكثر قابلية للتنبؤ وأن تقلل من إجمالي تكاليف AWS بثلاث طرق:
أولاً، يتم إعفاء تكاليف نقل البيانات بين CloudFront ومصادر AWS لديك تلقائيًا. بدلاً من دفع تكاليف نقل البيانات من تطبيق AWS الذي يعمل على خدمات مثل Amazon S3 أو موازن تحميل التطبيق أو API Gateway، سيتم تقديم حركة المرور عبر CloudFront وفقًا لسعر خطتك.
ثانيًا، يساهم CloudFront في خفض تكاليف الحوسبة وقواعد البيانات عبر حماية البنية التحتية للتطبيق وتقليل عدد الطلبات الواصلة إلى المصدر. يقدّم المحتوى المخزن مؤقتًا من مواقع التخزين المؤقت أو من ذاكرات التخزين المؤقت الإقليمية، ويقوم بدمج الطلبات المكررة، ويمنع حركة المرور الضارة وغير المرغوب فيها قبل وصولها إلى خدماتك الخلفية. وهذا يعني تقليل عدد الطلبات التي تصل إلى خوادم تطبيقك وقواعد البيانات وخدمات AWS الأخرى التي تعتمد في تسعيرها على الاستخدام، مما يساهم في خفض التكاليف.
أخيرًا، تشمل كل خطة أرصدة تخزين في Amazon S3 للمساعدة في تعويض استخدام التخزين القياسي ضمن حساب AWS.
لتحقيق أقصى استفادة من هذه الوفورات، قم بتهيئة مصادر AWS بحيث لا تستقبل حركة المرور إلا من CloudFront فقط. في S3، استخدم Origin Access Control (OAC) مع حاويات خاصة لمنح إذن الوصول إلى توزيع CloudFront الذي قمت بتحديده. في حالة موازن تحميل التطبيق وموازن تحميل الشبكة ومثيلات Amazon EC2 الموجودة في الشبكات الفرعية الخاصة، قم بتقييد الوصول إلى توزيع CloudFront الذي حددته باستخدام VPC Origins.
يمكنك إنشاء حتى ثلاث خطط مجانية لكل حساب AWS.
لا، لا تُحتسب حركة المرور الناتجة عن الهجمات ضمن حد الاستخدام في خطتك. يتضمن ذلك كلًا من هجمات حجب الخدمة الموزعة (DDoS) التي تم منعها والطلبات التي تم حظرها من خلال AWS WAF.
يمكنك تحسين الاستفادة من حصة الاستخدام عبر تهيئة قواعد أمان WAF بحيث تركز على حركة المرور ذات الأهمية لتطبيقك. بما أن الطلبات التي يتم حظرها لا تُحتسب ضمن حصة الاستخدام، يمكنك الاستفادة من قواعد WAF لتصفية حركة المرور وفقًا لاحتياجاتك، مثل السماح أو الحظر لحركة المرور القادمة من دول محددة، أو حظر أنماط URI غير المرغوب فيها، أو تحديد حدود المعدل، أو تصفية رؤوس HTTP معينة.
تدمج الخطة المجانية ذات السعر الثابت بين CloudFront وWAF وDNS وحماية DDoS وإمكانات الحوسبة الطرفية بدون خادم، بالإضافة إلى أرصدة تخزين S3، ضمن تكلفة شهرية قدرها 0 USD. كما هو الحال في جميع خطط السعر الثابت، في حال تجاوزت حد الاستخدام لديك، لن يتم فرض أي رسوم على الزيادات.
تُعد الطبقة المجانية لـ CloudFront مختلفة – إذ تقتصر على استخدام CloudFront وفق نموذج الدفع حسب الاستخدام. في حين أنها توفر 1 تيرابايت من نقل البيانات و10 ملايين طلب مجانًا شهريًا على مستوى الحساب، فإن أي استخدام يتجاوز هذه الحدود يتم احتسابه وفقًا لأسعار الدفع حسب الاستخدام القياسية. علاوة على ذلك، يتم فرض رسوم على الخدمات الأخرى المتضمنة في الخطط مثل WAF وDNS وحماية DDoS بشكل منفصل استنادًا إلى استخدام كل منها.
لا تحتاج الخطط إلى التزام سنوي للاستفادة من أفضل الأسعار المتوفرة. تُشترى الخطط لفترة الفوترة للشهر الحالي ويتم تجديدها تلقائيًا إلى أن يتم إلغاؤها. يمكنك ترقية خطتك في أي وقت أو جدولة تخفيضها أو إلغائها بحيث يسري ذلك مع بداية فترة الفوترة التالية. عند إلغاء الخطة، ستستمر في الاستفادة من التسعير الثابت حتى نهاية دورة الفوترة الحالية. بعد ذلك، سيتحول التوزيع وجميع موارد الخطة المرتبطة إلى نموذج الدفع حسب الاستخدام عند بدء دورة الفوترة التالية.
تُحتسب رسوم الاشتراك في الخطط والترقيات بشكل تناسبي، ويتم توفير حصة استخدام تناسبية.
يمكنك تحديد نموذج التسعير الأنسب لكل توزيع CloudFront، مع الاختيار بين التسعير بسعر ثابت أو الدفع حسب الاستخدام وفقًا لمتطلبات تطبيقك.
يمكنك اختيار خطة تسعير ثابتة أثناء إنشاء توزيع جديد في CloudFront أو تعديل توزيع حالي يعمل بتسعير الدفع مقابل الاستخدام. يمكنك تحديد الخطة المناسبة لتطبيقك من بين الخيارات المتوفرة، بدءًا من 0 USD شهريًا. يتم إعداد الخطط عبر وحدة تحكم CloudFront بسهولة.
لا تُدمج خطط التسعير الثابتة لـ Amazon CloudFront مع أي عروض ترويجية أو خصومات أخرى.
مواقع التخزين المؤقت
فتح الكلتقدم CloudFront محتواك من خلال شبكة عالمية من مراكز البيانات تسمى مواقع التخزين المؤقت. توجد ذاكرات التخزين المؤقت الإقليمية بين خادم الويب الأصلي ومواقع التخزين المؤقت العالمية التي تعرض المحتوى مباشرة للمشاهدين. يساعد ذلك في تحسين الأداء للمشاهدين مع تقليل العبء التشغيلي وتكلفة توسيع نطاق الموارد الأصلية.
تحتوي Amazon CloudFront على العديد من مواقع التخزين المؤقت الإقليمية (أو RECs) المنتشرة عالميًا، مما يوفر طبقة تخزين مؤقت إضافية بالقرب من المستخدمين النهائيين. وهي تقع بين خادم الويب الأصلي ومواقع موقع التخزين المؤقت من AWS التي تقدم المحتوى مباشرةً إلى المستخدمين لديك. عندما تصبح الكائنات المخزنة مؤقتًا أقل شيوعًا، قد تزيل مواقع التخزين المؤقت الفردية هذه الكائنات لإفساح المجال للمحتوى الأكثر طلبًا. تتمتع مواقع التخزين المؤقت الإقليمية بعرض ذاكرة تخزين مؤقت أكبر من أي موقع تخزين مؤقت فردي، لذلك تظل الكائنات مخزنة مؤقتًا لفترة أطول. يساعد هذا في إبقاء المزيد من محتواك أقرب إلى مشاهديك، مما يقلل من حاجة إلى إعادة CloudFront إلى خادم الويب الأصلي وتحسين الأداء العام للمشاهدين. على سبيل المثال، تنتقل مواقع موقع التخزين المؤقت الخاصة بخدمة CloudFront في أوروبا الآن إلى ذاكرة التخزين المؤقت الإقليمية في فرانكفورت لجلب كائن قبل العودة إلى خادم الويب الأصلي. يمكن استخدام مواقع ذاكرة التخزين المؤقت الإقليمية مع أي أصل، مثل S3 أو EC2 أو الأصول المخصصة. يتم تخطي مواقع التخزين المؤقت الإقليمية (RECs) في المناطق التي تستضيف حاليًا أصول التطبيق.
نعم. لا تحتاج إلى إجراء أي تغييرات على توزيعات CloudFront؛ يتم تمكين هذه الميزة افتراضيًا لجميع توزيعات CloudFront الجديدة والحالية. لا توجد رسوم إضافية مقابل استخدام هذه الميزة.
تستخدم Amazon CloudFront شبكة عالمية من مواقع التخزين المؤقت ومواقع التخزين المؤقت الإقليمية لتسليم المحتوى. يمكنك مشاهدة قائمة كاملة بمواقع Amazon CloudFront هنا.
نعم، تتيح لك ميزة التقييد الجغرافي تحديد قائمة البلدان التي يمكن للمستخدمين الوصول فيها إلى محتواك. بدلاً من ذلك، يمكنك تحديد البلدان التي لا يمكن للمستخدمين الوصول فيها إلى محتواك. في كلتا الحالتين، تستجيب CloudFront لطلب من أحد المشاهدين في بلد محظور برمز حالة HTTP 403 (ممنوع).
تختلف دقة قاعدة بيانات البحث من عنوان IP إلى البلد حسب المنطقة. استنادًا إلى الاختبارات الأخيرة، تبلغ الدقة الإجمالية لعنوان IP لرسم خرائط البلد 99.8%.
نعم، يمكنك إنشاء رسائل خطأ مخصصة (على سبيل المثال، ملف HTML أو رسمك.jpg) بعلامتك التجارية ومحتواك لمجموعة متنوعة من استجابات أخطاء HTTP 4xx و5xx. ثم يمكنك تكوين Amazon CloudFront لإرجاع رسائل الخطأ المخصصة إلى العارض عندما يقوم المصدر بإرجاع أحد الأخطاء المحددة إلى CloudFront.
افتراضيًا، في حالة عدم تعيين رأس عنصر تحكم في ذاكرة التخزين المؤقت، يتحقق كل موقع من مواقع التخزين المؤقت من إصدار محدث من الملف عندما يتلقى طلبًا بعد أكثر من 24 ساعة من المرة السابقة التي تحقق فيها من أصل التغييرات التي أجريت على هذا الملف. وهذا ما يسمى "فترة انتهاء الصلاحية". يمكنك تعيين فترة انتهاء الصلاحية هذه لمدة قصيرة تصل إلى 0 ثانية، أو المدة التي تريدها، عن طريق تعيين رؤوس التحكم في ذاكرة التخزين المؤقت على ملفاتك في الأصل. تستخدم Amazon CloudFront رؤوس التحكم في ذاكرة التخزين المؤقت هذه لتحديد عدد المرات التي تحتاج فيها إلى التحقق من الأصل للحصول على إصدار محدث من هذا الملف. بالنسبة لفترة انتهاء الصلاحية المحددة بـ 0 ثانية، ستقوم Amazon CloudFront بإعادة التحقق من صحة كل طلب باستخدام الخادم الأصلي. إذا لم تتغير ملفاتك كثيرًا، فمن الأفضل تعيين فترة انتهاء صلاحية طويلة وتنفيذ نظام إصدار لإدارة التحديثات لملفاتك.
هناك خيارات متعددة لإزالة ملف من مواقع التخزين المؤقت. يمكنك ببساطة حذف الملف من الأصل وعندما يصل المحتوى في مواقع التخزين المؤقت إلى فترة انتهاء الصلاحية المحددة في رأس HTTP لكل كائن، ستتم إزالته. في حال كان من الضروري إزالة محتوى مسيء أو محتمل الضرر قبل وقت انتهاء الصلاحية المحدد، يمكنك استخدام Invalidation API لحذف العنصر من جميع مواقع التخزين المؤقت التابعة لـ Amazon CloudFront. يمكنك الاطلاع على رسوم تقديم طلبات الإبطال هنا.
إذا كنت تقوم بإبطال الكائنات بشكل فردي، فيمكنك الحصول على طلبات إبطال لما يصل إلى 3000 عنصر لكل توزيع قيد التقدم في المرة الواحدة. يمكن أن يكون هذا طلب إبطال واحدًا لما يصل إلى 3000 عنصر، أو حتى 3000 طلب لعنصر واحد لكل كائن، أو أي مجموعة أخرى لا تتجاوز 3000 عنصر.
إذا كنت تستخدم حرف البدل (wildcard) *، فيمكنك الحصول على طلبات لما يصل إلى 15 مسارًا للإبطال قيد التقدم في المرة الواحدة. يمكنك أيضًا الحصول على طلبات إبطال لما يصل إلى 3000 عنصر فردي لكل توزيع قيد التقدم في نفس الوقت؛ الحد الأقصى لطلبات إبطال أحرف البدل مستقل عن الحد الخاص بإبطال العناصر بشكل فردي. إذا تجاوزت هذا الحد، فستتلقى طلبات الإبطال الإضافية استجابة خطأ حتى يكتمل أحد الطلبات السابقة.
يجب استخدام الإبطال فقط في ظروف غير متوقعة؛ إذا كنت تعرف مسبقًا أن ملفاتك ستحتاج إلى إزالتها من ذاكرة التخزين المؤقت بشكل متكرر، فمن المستحسن أن تقوم إما بتطبيق نظام إصدار لملفاتك و/أو تعيين فترة انتهاء صلاحية قصيرة.
نقاط التواجد المضمنة
فتح الكلتُعد نقاط التواجد المضمنة في CloudFront (POPs) نوعًا من البنية التحتية لـ CloudFront التي يتم نشرها بالقرب من المشاهدين النهائيين، داخل شبكات مزود خدمة الإنترنت (ISP) ومشغل شبكة الهاتف المحمول (MNO). صُمِّمت نقاط التواجد المضمنة خصيصًا لتقديم أحداث البث المباشر على نطاق واسع والفيديو عند الطلب (VOD) وتنزيلات الألعاب. تمتلك Amazon نقاط التواجد المضمنة هذه وتشغلها ويتم نشرها في الميل الأخير من شبكات ISP/MNO لتجنب اختناقات السعة في الشبكات المزدحمة التي تربط المشاهدين النهائيين بمصادر المحتوى، مما يؤدي إلى تحسين الأداء.
تختلف نقاط التواجد المضمنة في CloudFront عن نقاط التواجد في CloudFront بناءً على مكان نشرها والمحتوى الذي تقدمه. يتم نشر نقاط التواجد المضمنة في CloudFront مباشرةً في شبكات ISP وMNO، على عكس نقاط التواجد في CloudFront التي يتم نشرها داخل شبكة AWS. صُمِّمت نقاط التواجد المضمنة خصيصًا لتقديم حركة مرور كبيرة قابلة للتخزين المؤقت مثل تدفقات الفيديو وتنزيلات الألعاب، في حين صُمِّمت نقاط التواجد CloudFront POPs لتقديم مجموعة متنوعة من أعباء العمل بما في ذلك المحتوى القابل للتخزين المؤقت والمحتوى الديناميكي.
تم تصميم نقاط التواجد المضمنة في CloudFront لتقديم محتوى قابل للتخزين المؤقت يمكن الوصول إليه من قبل العديد من المشاهدين النهائيين في وقت واحد مثل بث الفيديو المباشر على نطاق واسع والفيديو عند الطلب وتنزيلات الألعاب.
لا، لا توجد رسوم إضافية لاستخدام نقاط التواجد المضمنة في CloudFront.
تعد نقاط التواجد المضمنة إمكانية الاشتراك المخصصة لتقديم حركة مرور قابلة للتخزين المؤقت على نطاق واسع. يرجى الاتصال بممثل مبيعات AWS لتقييم ما إذا كانت نقاط التواجد المضمنة مناسبة لأحمال عملك.
لا، لا تحتاج إلى إنشاء توزيع جديد خصيصًا لنقاط التواجد المضمنة. إذا كان عبء عملك مؤهلاً، فستقوم CloudFront بتمكين نقاط التواجد المضمنة للتوزيع الحالي عند الطلب.
لا يتعين عليك الاختيار بين نقاط التواجد المضمنة في CloudFront أو نقاط تواجد CloudFront لتسليم المحتوى. بمجرد تمكين توزيع CloudFront لنقاط التواجد المضمنة، يستخدم نظام التوجيه الخاص بـ CloudFront ديناميكيًا كلاً من نقاط تواجد CloudFront ونقاط التواجد المضمنة لتقديم المحتوى، مما يضمن الأداء الأمثل للمستخدمين النهائيين.
يرجى الاتصال بنا لبدء نشر نقاط التواجد المضمنة داخل شبكتك.
يمكنك استخدام بوابة نقاط التواجد (POP) المضمنة لإدارة نقاط التواجد الثابتة المضمنة المنتشرة داخل شبكتك. تم دمج بوابة نقاط التواجد (POP) المضمنة مع بوابة AWS Interconnect وتوفر واجهة موحدة للخدمة الذاتية بسهولة لمجموعة متنوعة من المهام المرتبطة بدورة الحياة الكاملة لنقاط التواجد الثابتة. يتضمن ذلك طلب أجهزة جديدة وتتبع تقدم الطلب ومراقبة إحصائيات الأداء وطلب الدعم. يمكنك الوصول إلى البوابة عن طريق المصادقة بتسجيل الدخول الأحادي (SSO) باستخدام حساب PeeringDB.
الامتثال
فتح الكليتم تضمين Amazon CloudFront [باستثناء تسليم المحتوى من خلال نقاط تواجد CloudFront المُضمَّنة (CloudFront Embedded POPS)] في مجموعة الخدمات المتوافقة مع معيار أمن بيانات صناعة بطاقات الدفع (PCI DSS) من المستوى الأول، وهو أعلى مستوى من الامتثال لمقدمي الخدمات. للحصول على مزيد من المعلومات، يرجى الاطلاع على دليل المطور.
قامت AWS بتوسيع برنامج الامتثال لقانون HIPAA الخاص بها ليشمل Amazon CloudFront [باستثناء تسليم المحتوى من خلال نقاط تواجد CloudFront المُضمَّنة (CloudFront Embedded POPS)] كخدمة مؤهلة لـ HIPAA. إذا كانت لديك اتفاقية شراكة أعمال (BAA) منفذة مع AWS، فيمكنك استخدام Amazon CloudFront [باستثناء تسليم المحتوى من خلال نقاط تواجد CloudFront المُضمَّنة (CloudFront Embedded POPS)] لتسريع تسليم المعلومات الصحية المحمية (PHI). لمزيد من المعلومات، راجع الامتثال لقانون HIPAA ودليل المطور.
تتوافق Amazon CloudFront [باستثناء تسليم المحتوى من خلال نقاط تواجد CloudFront المُضمَّنة (CloudFront Embedded POPS)] مع إجراءات SOC (التحكم في النظام والمؤسسة). إن تقارير SOC عبارة عن تقارير فحص من طرف ثالث مستقل توضح كيف تقوم AWS بأرشفة عناصر تحكم الامتثال وأهدافه الأساسية. لمزيد من المعلومات، راجع الامتثال لـ AWS SOC ودليل المطور.
تتوفر تقارير AWS SOC 1 وSOC 2 للعملاء باستخدام AWS Artifact، وهي بوابة الخدمة الذاتية للوصول عند الطلب إلى تقارير الامتثال لـ AWS. سجِّل الدخول إلى AWS Artifact في وحدة إدارة تحكم AWS أو اطّلع على المزيد من المعلومات من خلال أساسيات البدء مع AWS Artifact. أحدث تقرير AWS SOC 3 متاح للجمهور على موقع AWS الإلكتروني.
HTTP وHTTP/2 وHTTP/3
فتح الكلتدعم Amazon CloudFront حاليًا طلبات GET وHEAD وPOST وPUT وPATCH وDELETE وOPTIONS.
لا تقوم Amazon CloudFront بتخزين الردود على طلبات POST وPUT وDELETE وPATCH - يتم نقل هذه الطلبات مرة أخرى إلى الخادم الأصلي. يمكنك تمكين التخزين المؤقت للاستجابات لطلبات OPTIONS.
إذا كان لديك توزيع Amazon CloudFront موجود، فيمكنك تشغيل HTTP/2 باستخدام واجهة برمجة التطبيقات أو وحدة تحكم الإدارة. في وحدة التحكم، انتقل إلى صفحة "تكوين التوزيع" وانتقل إلى قسم "إصدارات HTTP المدعومة". هناك، يمكنك تحديد "HTTP/2 أو HTTP/1.1 أو HTTP/1.0". يتم تمكين HTTP/2 تلقائيًا لجميع توزيعات CloudFront الجديدة.
تدعم Amazon CloudFront حاليًا HTTP/2 لتقديم المحتوى لعملاء المشاهدين والمتصفحات. للتواصل بين موقع التخزين المؤقت والخوادم الأصلية، ستستمر Amazon CloudFront في استخدام HTTP/1.1.
ليس حاليًا. ومع ذلك، فإن معظم المتصفحات الحديثة تدعم HTTP/2 فقط عبر اتصال مشفر. يمكنك معرفة المزيد حول استخدام SSL مع Amazon CloudFront هنا.
HTTP/3 هو الإصدار الرئيسي الثالث من بروتوكول Hypertext Transfer Protocol. يستخدم HTTP/3 بروتوكول QUIC، وهو بروتوكول نقل آمن يستند إلى مخطط بيانات المستخدم (UDP) ومتعدد الإرسال عبر التدفق ويجمع ويحسن إمكانيات بروتوكول التحكم بالإرسال الحالي (TCP) وTLS وHTTP/2. يوفر HTTP/3 العديد من المزايا مقارنة بإصدارات HTTP السابقة، بما في ذلك أوقات استجابة أسرع وأمان محسّن.
يتم تشغيل HTTP/3 بواسطة QUIC، وهو بروتوكول نقل إنترنت جديد عالي الأداء ومرن وآمن. تم بناء دعم HTTP/3 الخاص بـ CloudFront على أساس s2n-quic، وهو تطبيق جديد لبروتوكول QUIC مفتوح المصدر في Rust. لمعرفة المزيد حول QUIC، راجع مدونة "تقديم s2n-quic".
- اتصالات أسرع وموثوقة - تستخدم CloudFront 1-RTT لمصافحة TLS لـ HTTP/3 مما يقلل من وقت إنشاء الاتصال وتقليل مماثل في فشل المصافحة مقارنة بإصدارات HTTP السابقة.
- أداء ويب أفضل - يدعم تطبيق HTTP/3 من CloudFront عمليات ترحيل الاتصال من جانب العميل، مما يسمح لتطبيقات العميل بالتعافي من الاتصالات الضعيفة مع الحد الأدنى من الانقطاعات. على عكس TCP، فإن QUIC ليس خاليًا من الخسائر مما يجعله مناسبًا بشكل أفضل للشبكات المزدحمة ذات الخسارة العالية للحزم. كما يسمح QUIC بإعادة الاتصال بشكل أسرع أثناء عمليات تسليم Wifi أو الهاتف الخلوي.
- الأمان - يوفر HTTP/3 أمانًا أكثر شمولًا مقارنة بالإصدارات السابقة من HTTP عن طريق تشفير الحزم المتبادلة أثناء التبادل الآمن لمعلومات TLS. وهذا يجعل الفحص عن طريق الصناديق الوسيطة أكثر صعوبة، مما يوفر خصوصية إضافية ويقلل من هجمات اعتراض الاتصالات من طرف وسيط. تم تصميم دعم HTTP/3 من CloudFront على أساس s2n-quic وRust، مع تركيز قوي على الكفاءة والأداء.
يتطلع العملاء باستمرار إلى تقديم تطبيقات أسرع وأكثر أمانًا للمستخدمين النهائيين. مع زيادة انتشار الإنترنت عالميًا وزيادة عدد المستخدمين عبر الإنترنت عبر الهاتف المحمول ومن الشبكات البعيدة، أصبحت الحاجة إلى تحسين الأداء والموثوقية أكبر من أي وقت مضى. يتيح HTTP/3 ذلك لأنه يوفر العديد من تحسينات الأداء مقارنة بإصدارات HTTP السابقة:
يمكنك تشغيل HTTP/3 لتوزيعات Amazon CloudFront الجديدة والحالية باستخدام وحدة تحكم CloudFront أو إجراء UpdateDistribution API أو باستخدام قالب Cloudformation. في وحدة التحكم، انتقل إلى صفحة "تكوين التوزيع" وانتقل إلى قسم "إصدارات HTTP المدعومة". هناك، يمكنك تحديد "HTTP/3 أو HTTP/2 أو HTTP/1.1 أو HTTP/1.0."
عندما تقوم بتمكين HTTP/3 على توزيع CloudFront، تضيف CloudFront تلقائيًا رأس Alt-Svc، والذي تستخدمه للإعلان عن توفر دعم HTTP/3 ولست بحاجة إلى إضافة رأس Alt-Svc يدويًا. نتوقع منك تمكين دعم بروتوكولات متعددة في تطبيقاتك، بحيث إذا فشل التطبيق في إنشاء اتصال HTTP/3 فسوف يعود إلى HTTP /1.1 أو HTTP/2. أي أن العملاء الذين لا يدعمون HTTP/3 سيظلون قادرين على الاتصال بتوزيعات CloudFront التي تدعم HTTP/3 باستخدام HTTP/1.1 أو HTTP/2. يعد الدعم الاحتياطي جزءًا مطلوبًا من مواصفات HTTP/3 ويتم تنفيذه بواسطة جميع المتصفحات الرئيسية التي تدعم HTTP/3.
تدعم CloudFront حاليًا HTTP/3 للتواصل بين عملاء/متصفحات المشاهدين ومواقع التخزين المؤقت الخاصة بخدمة CloudFront. للتواصل بين موقع التخزين المؤقت والخوادم الأصلية، ستستمر CloudFront في استخدام HTTP/1.1.
يستخدم HTTP/3 نظام QUIC - الذي يتطلب TLSv1.3. لذلك، وبغض النظر عن سياسة الأمان التي اخترتها، يمكن استخدام TLSv1.3 ومجموعات تشفير TLSv1.3 المدعومة فقط لإنشاء اتصالات HTTP/3. لمزيد من التفاصيل، راجع البروتوكولات وخوارزمية الأصفار (ciphers) المدعومة بين المشاهدين وقسم CloudFront في دليل مطوري CloudFront للحصول على التفاصيل.
لا، لا توجد رسوم منفصلة لتمكين HTTP/3 على توزيعات Amazon CloudFront. سيتم فرض رسوم على طلبات HTTP/3 وفقًا لمعدلات تسعير الطلب وفقًا لخطة التسعير.
Saas Manager
فتح الكلCloudFront SaaS Manager، وهي ميزة جديدة ضمن Amazon CloudFront، تساعد مزوّدي البرمجيات كخدمة (SaaS) ومنصات تطوير الويب على إدارة توزيع المحتوى بكفاءة عبر عدة مواقع ويب. يعمل CloudFront SaaS Manager على تبسيط طريقة تقديم التطبيقات متعددة المستأجرين وتأمينها لدى المؤسسات على نطاق واسع. من خلال توفير تكوينات ومعلمات قابلة لإعادة الاستخدام، يساهم CloudFront SaaS Manager في خفض الأعباء التشغيلية. يقضي على أعمال التكوين المكررة ويُمكّن العملاء من الحفاظ على إعدادات موحّدة عبر مواقعهم الإلكترونية. علاوة على ذلك، يقدّم CloudFront SaaS Manager مرونة اختيارية تتيح تخصيص إعدادات الأمان وأتمتة عملية تجديد الشهادات لكل موقع ويب عند الضرورة.
صُمم CloudFront SaaS Manager للمؤسسات التي تواجه تحدي إدارة مواقع ويب متعددة بكفاءة. سيجد مزوّدو البرمجيات كخدمة (SaaS) ومنصات تطوير الويب أنها مفيدة بشكل خاص، إذ تمكّنهم من الحفاظ على إعدادات موحّدة عبر مواقع المستأجرين لديهم. وبالمثل، تستطيع الشركات التي تدير عدة مواقع ويب مؤسسية استخدامه لتوحيد حضورها الرقمي مع الحفاظ على مرونة تخصيص كل موقع على حدة. إذا كنت تدير عددًا قليلًا من مواقع الويب أو كان لكل موقع تكوينات CloudFront مختلفة، فمن الأفضل غالبًا استخدام التوزيع أحادي المستأجر (التقليدي).
يتوفر CloudFront كخيار من خلال وحدة تحكم AWS وواجهات برمجة التطبيقات (APIs) للعملاء الذين يرغبون في إدارة إعدادات مشتركة عبر مجموعات من النطاقات. إليك كيفية البدء: 1/تعريف الإعدادات المشتركة: أنشئ توزيعًا متعدد المستأجرين يتضمن إعدادات مشتركة ليكون بمثابة قالب لمجموعات من النطاقات. 2/إنشاء مستأجري التوزيع: أنشئ مستأجري توزيع يتيحون لك ربط النطاقات وشهادات TLS الخاصة بها بتوزيع متعدد المستأجرين. 3/التحكم الدقيق: يمكنك عند الحاجة تخصيص إعدادات مستأجري التوزيع عبر تطبيق إعدادات تجاوز.
يعرّف التوزيع متعدد المستأجرين الإعداد الأساسي الذي سيتم استخدامه بشكل مشترك بين النطاقات. يتضمن إعدادات تكوين مشتركة مثل إعدادات المصدر، وسلوكيات التخزين المؤقت، وإعدادات الأمان. بخلاف التوزيع القياسي، لا يستطيع التوزيع متعدد المستأجرين تقديم حركة المرور مباشرةً. يقدّم حقولاً قابلة للتخصيص ومُهيأة بالمعلمات لتلبية الاحتياجات الخاصة بكل نطاق. على سبيل المثال: مسارات المصدر المرتبطة بكل نطاق أو أسماء نطاقات المصدر.
- مسارات مصدر مميزة و/أو أسماء نطاقات للمصدر (يتم تحديدها عبر قيم المعلمات ضمن التوزيع متعدد المستأجرين)
- شهادات TLS مخصّصة
- تجاوزات Web ACL
- تجاوزات قيود الموقع الجغرافي
يشير مستأجرو التوزيع إلى نطاق معين يتم استخدامه ضمن توزيع متعدد المستأجرين. فهو يرث الإعداد الأساسي من التوزيع متعدد المستأجرين، ويجب أن يتضمن نطاقًا واحدًا على الأقل أو نطاقًا فرعيًا مزودًا بشهادة TLS صالحة.
يمكن أن يتضمن كل مستأجر توزيع التخصيصات التالية:
نعم. ومع ذلك، يتكامل CloudFront مع AWS Certificate Manager (ACM) لتقديم تجربة سلسة للتحقق من التحكم في النطاق. يزيل التكامل مع AWS Certificate Manager (ACM) عبء إصدار الشهادات وإدارتها، كما يوفر إدارة تلقائية لدورة حياة شهادات SSL/TLS الصادرة من Amazon. في حال استخدام هيئة إصدار شهادات أخرى لإصدار الشهادات، يدعم AWS Certificate Manager (ACM) الشهادات التي تصدرها جهات خارجية. في هذه الحالات، تقع على عاتقك مسؤولية دورة حياة الشهادة (التحميل الأولي، التجديد، ثم إعادة التحميل)، بينما يوفّر AWS Certificate Manager (ACM) إشعارات لمالك حساب AWS عند اقتراب انتهاء صلاحية الشهادات من خلال CloudWatch والبريد الإلكتروني. لمعرفة المزيد، يرجى زيارة https://aws.amazon.com/certificate-manager/faqs/.
نعم، يدعم CloudFront استخدام النطاقات الأساسية أو نطاقات الجذر (مثل example.com بدلًا من www.example.com). يمكن للعملاء الاعتماد على Route 53 لإدارة DNS وإضافة سجل ALIAS للنطاق الأساسي لتوجيهه إلى نطاق يقدمه CloudFront. بالنسبة للعملاء غير القادرين على استخدام Route 53 لإدارة النطاقات المخصصة، توفّر عناوين Anycast Static IP مجموعة مخصصة من عناوين IP يمكن استخدامها كبديل عن سجلات CNAME/ALIAS. تعرّف على مزيد من المعلومات هنا.
نعم. يفرض CloudFront رسومًا استنادًا إلى عدد موارد مستأجري التوزيع التي تنشئها. يُعتبر مستأجرو التوزيع موارد جديدة تستمد إعدادات التكوين الخاصة بها من توزيع CloudFront متعدد المستأجرين. يُرجى مراجعة صفحة تسعير CloudFront لمزيد من التفاصيل.
WebSocket
فتح الكلWebSocket هو بروتوكول اتصال في الوقت الفعلي يوفر اتصالًا ثنائي الاتجاه بين العميل والخادم عبر اتصال TCP طويل الأمد. باستخدام اتصال مفتوح دائم، يمكن للعميل والخادم إرسال بيانات في الوقت الفعلي إلى بعضهما البعض دون أن يضطر العميل إلى إعادة تشغيل الاتصالات بشكل متكرر للتحقق من البيانات الجديدة للتبادل. غالبًا ما تستخدم اتصالات WebSocket في تطبيقات الدردشة ومنصات التعاون والألعاب متعددة اللاعبين ومنصات التداول المالي. راجع وثائقنا لمعرفة المزيد حول استخدام بروتوكول WebSocket مع Amazon CloudFront.
يمكنك استخدام WebSockets عالميًا، ولا يلزم تكوين إضافي لتمكين بروتوكول WebSocket داخل مورد CloudFront لأنه مدعوم الآن افتراضيًا.
تنشئ Amazon CloudFront اتصالات WebSocket فقط عندما يقوم العميل بتضمين عنوان "الترقية: websocket" ويستجيب الخادم برمز 101 الخاص بحالة HTTP الذي يؤكد أنه يمكنه التبديل إلى بروتوكول WebSocket.
نعم. تدعم Amazon CloudFront اتصالات WebSocket المشفرة (WSS) باستخدام بروتوكول SSL/TLS.
gRPC
فتح الكلgRPC هو إطار حديث ومفتوح المصدر لاستدعاء الإجراءات عن بُعد (RPC) يسمح بالاتصال ثنائي الاتجاه بين العميل والخادم عبر اتصال HTTP/2 طويل الأمد. باستخدام اتصال مفتوح مستمر، يمكن للعميل والخادم إرسال البيانات في الوقت الفعلي إلى بعضهما البعض دون أن يضطر العميل إلى إعادة تشغيل الاتصالات بشكل متكرر للتحقق من البيانات الجديدة لتبادلها. يعد gRPC مناسبًا تمامًا لحالات الاستخدام التي يكون فيها زمن الوصول المنخفض وسرعات النقل العالية أمرًا بالغ الأهمية، مثل تطبيقات الاتصال في الوقت الفعلي والألعاب عبر الإنترنت.
يتم تمكين gRPC في كل سلوك لذاكرة التخزين المؤقت على توزيعات CloudFront. سيضمن تمكين gRPC تمكين كل من HTTP/2 ودعم طلبات POST أيضًا في التوزيع. يدعم gRPC فقط طريقة POST عبر HTTP/2.
- تم تمكين HTTP/2 على التوزيع
- يتم تمكين طلبات POST وgRPC في سلوك ذاكرة التخزين المؤقت
- يرسل العميل عنوان "content-type" بقيمة "application/grpc" عبر اتصال HTTP/2
تتواصل Amazon CloudFront عبر gRPC عند استيفاء الشروط التالية:
- الأمان - gRPC تستخدم HTTP/2، مما يضمن تشفير حركة المرور الشاملة من العميل إلى الخوادم الأصلية. بالإضافة إلى ذلك، عند استخدام gRPC، تحصل على AWS Shield Standard دون أي تكلفة إضافية ويمكن تكوين AWS WAF للمساعدة في حماية حركة مرور gRPC من الهجمات.
- أداء أفضل - تستفيد gRPC من تنسيق الرسائل الثنائية، المسمى Protocol Buffers، وهو أصغر من الحمولات التقليدية، مثل JSON المستخدم مع واجهات برمجة تطبيقات RESTful APIs. يعد تحليل المخازن المؤقتة للبروتوكول أقل كثافة في وحدة المعالجة المركزية (CPU) نظرًا لأن البيانات تكون بتنسيق ثنائي مما يعني أنه يتم تبادل الرسائل بشكل أسرع. ينتج عن هذا أداء عام أفضل.
- دعم البث المدمج - يعد البث جزءًا مدمجًا من إطار gRPC ويدعم دلالات البث من جانب العميل ومن جانب الخادم. هذا يجعل إنشاء خدمات البث أو العملاء أسهل بكثير. يدعم gRPC على CloudFront مجموعات البث التالية:
- أحادي (بدون بث)
- البث من عميل إلى خادم
- بث من خادم إلى عميل
- تدفق ثنائي الاتجاه
ليس حاليًا. تدعم CloudFront فقط gRPC عبر HTTP/2.
الأمان
فتح الكلافتراضيًا، يمكنك تقديم محتواك إلى المشاهدين عبر HTTPS باستخدام اسم نطاق توزيع CloudFront في عناوين URL، على سبيل المثال، https://dxxxxx.cloudfront.net/image.jpg. إذا كنت ترغب في تقديم محتواك عبر HTTPS باستخدام اسم النطاق وشهادة SSL، يمكنك استخدام إحدى ميزات دعم شهادة SSL المخصصة (Custom SSL). تعرّف على المزيد.
التشفير على مستوى الحقل هو إحدى ميزات CloudFront التي تسمح لك بتحميل البيانات المقدمة من المستخدم بأمان مثل أرقام بطاقات الائتمان إلى الخوادم الأصلية. باستخدام هذه الوظيفة، يمكنك أيضًا تشفير البيانات الحساسة في نموذج HTTPS باستخدام مفاتيح التشفير الخاصة بالحقل (التي توفرها) قبل إعادة توجيه طلب PUT/POST إلى الأصل. هذا يضمن أنه لا يمكن فك تشفير البيانات الحساسة وعرضها إلا من خلال مكونات أو خدمات معينة في حزمة التطبيقات. لمعرفة المزيد حول التشفير على مستوى الحقل (Field-Level Encryption)، راجع التشفير على مستوى الحقل في وثائقنا.
تقوم العديد من تطبيقات الويب بجمع بيانات حساسة مثل أرقام بطاقات الائتمان من المستخدمين والتي تتم معالجتها بعد ذلك بواسطة خدمات التطبيقات التي تعمل على البنية التحتية الخاصة بالأصل. تستخدم جميع تطبيقات الويب هذه تشفير SSL/TLS بين المستخدم النهائي وCloudFront وبين CloudFront والأصل الخاص بك. الآن، يمكن أن يحتوي منشأك على العديد من الخدمات الصغيرة التي تؤدي عمليات مهمة بناءً على مدخلات المستخدم. ومع ذلك، عادةً ما تحتاج المعلومات الحساسة فقط إلى استخدامها من قبل مجموعة فرعية صغيرة من هذه الخدمات الصغيرة، مما يعني أن معظم المكونات لديها وصول مباشر إلى هذه البيانات دون سبب. قد يؤدي خطأ برمجي بسيط، مثل تسجيل متغير خاطئ، إلى حفظ رقم بطاقة ائتمان العميل في ملف.
من خلال التشفير على مستوى الحقل، يمكن لمواقع التخزين المؤقت الخاصة بـ CloudFront تشفير بيانات بطاقة الائتمان. من الآن فصاعدًا، يمكن فقط للتطبيقات التي تحتوي على مفاتيح خاصة فك تشفير الحقول الحساسة. لذلك يمكن لخدمة تنفيذ الطلبات عرض أرقام بطاقات الائتمان المشفرة فقط، ولكن يمكن لخدمات الدفع فك تشفير بيانات بطاقة الائتمان. وهذا يضمن مستوى أعلى من الأمان لأنه حتى في حالة قيام إحدى خدمات التطبيق بتسريب نص مشفر، تظل البيانات محمية بالتشفير.
يقوم Dedicated IP Custom SSL بتخصيص عناوين IP مخصصة لخدمة محتوى SSL في كل موقع من مواقع التخزين المؤقت الخاصة بخدمة CloudFront. نظرًا لوجود تخطيط فردي بين عناوين IP وشهادات SSL، يعمل Dedicated IP Custom SSL مع المتصفحات والعملاء الآخرين الذين لا يدعمون SNI. نظرًا للتكاليف الحالية لعنوان IP، تكلفة Dedicated IP Custom SSL تبلغ 600 USD شهريًا في الساعة.
يعتمد SNI Custom SSL على امتداد SNI لبروتوكول أمان طبقة النقل، والذي يسمح لنطاقات متعددة بخدمة حركة مرور SSL عبر نفس عنوان IP من خلال تضمين اسم المضيف الذي يحاول المشاهدون الاتصال به. كما هو الحال مع بروتوكول الإنترنت المخصص SSL، تقدم CloudFront المحتوى من كل موقع من مواقع التخزين المؤقت الخاصة بخدمة Amazon CloudFront وبنفس الأمان مثل ميزة Dedicated IP Custom SSL. يعمل SNI Custom SSL مع معظم المتصفحات الحديثة، بما في ذلك Chrome الإصدار 6 والإصدارات الأحدث (يعمل على نظام التشغيل Windows XP والإصدارات الأحدث أو OS X 10.5.7 والإصدارات الأحدث)، وعلى متصفح Safari الإصدار 3 والإصدارات الأحدث (يعمل على نظام التشغيل Windows Vista والإصدارات الأحدث أو Mac OS X 10.5.6. والإصدارات الأحدث)، وFirefox 2.0 والإصدارات الأحدث، وInternet Explorer 7 والإصدارات الأحدث (يعمل على نظام التشغيل Windows Vista والإصدارات الأحدث). لا يمكن للمتصفحات القديمة التي لا تدعم SNI إنشاء اتصال مع CloudFront لتحميل إصدار HTTPS من المحتوى. يتوفر SNI Custom SSL بدون تكلفة إضافية تتجاوز رسوم نقل البيانات والطلب القياسية في CloudFront.
مؤشر اسم الخادم (SNI) هو امتداد لبروتوكول أمان طبقة النقل (TLS). هذه الآلية تحدد المجال (اسم الخادم) لطلب SSL المرتبط بحيث يمكن استخدام الشهادة المناسبة في مصافحة SSL. يسمح هذا باستخدام عنوان IP واحد عبر خوادم متعددة. تتطلب SNI دعم المتصفح لإضافة اسم الخادم، وبينما تدعمها معظم المتصفحات الحديثة، إلا أن هناك بعض المتصفحات القديمة التي لا تدعمها. لمزيد من التفاصيل، راجع قسم SNI في دليل مطوري CloudFront أو مقالة SNI Wikipedia.
نعم، يمكنك الآن توفير شهادات SSL/TLS وربطها بتوزيعات CloudFront في غضون دقائق. ما عليك سوى تقديم شهادة باستخدام AWS Certificate Manager (ACM) الجديد ونشرها في توزيع CloudFront ببضع نقرات، والسماح لـ ACM بإدارة عمليات تجديد الشهادات نيابةً عنك. يسمح لك ACM بتوفير الشهادة ونشرها وإدارتها دون أي رسوم إضافية.
لاحظ أن CloudFront لا يزال يدعم استخدام الشهادات التي حصلت عليها من هيئة شهادات تابعة لجهة خارجية وتم تحميلها إلى مخزن شهادات IAM.
نعم، تحتوي Amazon CloudFront على ميزة المحتوى الخاص الاختيارية. عند تمكين هذا الخيار، لن تقوم Amazon CloudFront بتسليم الملفات إلا عندما تقول إنه لا مانع من القيام بذلك عن طريق التوقيع الآمن على طلباتك. تعرف على المزيد حول هذه الميزة من خلال قراءة دليل مطوري CloudFront.
بصفتك أحد عملاء AWS، يمكنك الحصول على AWS Shield Standard دون أي تكلفة إضافية. AWS Shield هي خدمة مُدارة توفر الحماية ضد هجمات DDoS لتطبيقات الويب التي تعمل على AWS. توفر AWS Shield Standard حماية لجميع عملاء AWS ضد الهجمات الشائعة والأكثر تكرارًا على مستوى البنية التحتية (الطبقتان 3 و4) مثل هجمات SYN/UDP Flood وهجمات الانعكاس وغيرها، لدعم التوافر العالي لتطبيقاتك على AWS.
يمكنك ربط AWS WAF بتوزيع CloudFront لديك وتفعيل AntiDDoS AMR، وهي ميزة مصممة خصيصًا للتخفيف التلقائي من هجمات التطبيقات التي تعتمد على فيض طلبات HTTP. أي حركة مرور للهجمات التي تقوم AWS باكتشافها والتخفيف منها عبر AntiDDoS AMR لا تُحتسب ضمن الرسوم عليك.
يمكنك دمج توزيع CloudFront مع AWS WAF، وهو جدار حماية لتطبيقات الويب يساعد على حماية تطبيقات الويب من الهجمات من خلال السماح لك بتكوين القواعد استنادًا إلى عناوين IP ورؤوس HTTP وسلاسل URI المخصصة. باستخدام هذه القواعد، يمكن لـ AWS WAF حظر طلبات الويب لتطبيق الويب أو السماح بها أو مراقبتها (عدها). يرجى الاطلاع على دليل مطوري AWS WAF لمزيد من المعلومات.
- التحكم في الوصول إلى المصدر (OAC): يوفر CloudFront ميزة أمان تُعرف بالتحكم في الوصول إلى المصدر (OAC)، والتي تقيد الوصول إلى مصادر Amazon Simple Storage Service (S3)، ومصادر AWS Elemental، وعنوان URL الخاص بوظيفة Lambda، لضمان أن CloudFront فقط لديه صلاحية الوصول إلى المحتوى.
- أصول السحابة الافتراضية الخاصة (VPC): تسمح لك أصول CloudFront الافتراضية الخاصة (VPC) باستخدام Amazon CloudFront لتقديم المحتوى من التطبيقات المستضافة في شبكة فرعية خاصة للسحابة الافتراضية الخاصة (VPC). يمكنك استخدام موازنات تحميل التطبيقات (ALB) وموازنات تحميل الشبكة (NLB)، ومثيلات EC2 في الشبكات الفرعية الخاصة كأصول السحابة الافتراضية الخاصة (VPC) مع CloudFront
- رؤوس الأصل المخصصة: باستخدام CloudFront، يمكنك إلحاق رؤوس مخصصة بطلباتك الواردة ثم تكوين الأصل للتحقق من قيم العناوين المحددة هذه، مما يحد بشكل فعال من الوصول إلى تلك الطلبات الموجهة من خلال CloudFront فقط. تقوم هذه الطريقة بإنشاء طبقة إضافية من المصادقة، مما يقلل بشكل كبير من مخاطر الوصول المباشر غير المصرح به إلى الأصل.
- قائمة السماح بـ IP: يمكنك تكوين مجموعة الأمان الأصلية أو جدار الحماية للسماح حصريًا بحركة المرور الواردة من نطاقات IP الخاصة بـ CloudFront. تحتفظ AWS بنطاقات IP هذه وتقوم بتحديثها بانتظام لراحتك. للحصول على معلومات مفصلة حول تنفيذ قائمة السماح بالملكية الفكرية، يرجى الرجوع إلى وثائقنا الشاملة على: https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/LocationsOfEdgeServers.html#managed-prefix-list. يوفر هذا المورد إرشادات مُفصَّلة حول الاستفادة من قوائم البادئات المُدارة من AWS لتكوين الأمان الأمثل.
- تشفير SSL/TLS: يمكنك تكوين CloudFront لاستخدام اتصالات HTTPS حصريًا مع أصلك لتحقيق حماية البيانات الشاملة من خلال الاتصال المشفر بين توزيع CloudFront وأصلك.
تقدم CloudFront طريقتين مُدارتين بالكامل لحماية أصولك:
إذا كانت حلول CloudFront المُدارة لا تفي بمتطلبات حالة استخدامك، فيما يلي بعض الأساليب البديلة المتاحة:
TLS المتبادل (المشاهد)
فتح الكلتمثل المصادقة المتبادلة TLS (mTLS) في CloudFront ميزة أمان حديثة تتيح مصادقة ثنائية الاتجاه تعتمد على الشهادات بين العارضين وCloudFront على مستوى الحافة باستخدام شهادات X.509. عند استخدام المصادقة المتبادلة TLS، يقوم كل من العميل وCloudFront بالتحقق من هوية الطرف الآخر باستخدام الشهادات الرقمية خلال عملية مصافحة TLS، مما يعزز أمان تطبيقاتك.
يمكن تكوين المصادقة mTLS لتوزيعات CloudFront باستخدام مخازن الثقة التي تتضمن شهادات جهات إصدار الشهادات (CA) الخاصة بك. يمكن أيضًا تطبيق منطق تحقق مخصص عبر استخدام وظائف الاتصال في CloudFront لتنفيذ عمليات الإلغاء وتتبع العملاء الذين يصلون إلى تطبيقك بدرجة تفصيلية. يضمن استخدام المصادقة mTLS في CloudFront أن العملاء الموثوقين فقط هم من يمكنهم إنشاء اتصالات مع خوادم التطبيقات.
تم تصميم المصادقة المتبادلة TLS في CloudFront لتلبية احتياجات المؤسسات التي تتطلب مصادقة قوية للعملاء تعتمد على الشهادات، مع الحفاظ على الأداء العالمي وقابلية التوسع. تمنحك المصادقة المتبادلة تحكمًا تفصيليًا في وصول العملاء، حيث تتيح إدارة الوصول ومتابعته وإلغاؤه عبر البنية التحتية العالمية.
من أجل التحقق من الأجهزة والمحتوى، يمكن استخدام mTLS للتحقق من الأجهزة المعتمدة (سواء كانت صادرة ذاتيًا أو من جهات خارجية) قبل السماح لها بالوصول إلى تطبيقاتك الخاصة بالمحتوى المخزّن مؤقتًا. تتضمن الأمثلة تنزيل عناوين الألعاب، وكتالوجات محتوى الفيديو، وتحديثات البرامج الثابتة للأجهزة. يمكنك استخدام المصادقة المتبادلة mTLS للمشاهد للتحقق من هوية الجهاز قبل إتاحة الوصول إلى المحتوى المخزّن مؤقتًا في CloudFront.
لتأمين واجهات برمجة التطبيقات بين الشركات (B2B)، يمكنك حماية تكاملات واجهات برمجة التطبيقات الخاصة بك عندما يحتاج شركاؤك إلى الوصول إلى واجهات برمجة التطبيقات لديك. تتضمن الأمثلة أنظمة الدفع (مثل موفّر طرف ثالث) التي تطلب الاتصال بتطبيق خادم تابع لبنك، أو العملاء النهائيين الذين يستخدمون أجهزة صادرة عن الشركة ويحتاجون إلى الوصول إلى تطبيقاتك متعددة المستأجرين. بالإضافة إلى المصادقة عبر TLS المتبادلة، يمكنك الاستفادة من ميزات الأمان على مستوى الطبقة السابعة (L7) في CloudFront وآليات التخفيف، ووظائف الحافة، وتحسينات البنية التحتية لشبكة AWS لحركة المرور.
لأغراض مصادقة أجهزة الشركات، يمكن استخدام mTLS للتحقق من أجهزة الموظفين الصادرة عن المؤسسة قبل السماح لهم بالوصول إلى موارد الشركة والتطبيقات الداخلية. يُعزّز ذلك أمان VPN لديك عبر إضافة تحكم تفصيلي على مستوى الجهاز في الوصول، مما يضمن أنه حتى ضمن شبكة VPN، لا يمكن سوى للأجهزة المؤسسية المعتمدة الوصول إلى موارد محددة.
تتيح المصادقة المتبادلة TLS في CloudFront استخدام الشهادات الصادرة عن هيئة إصدار الشهادات الخاصة في AWS Certificate Manager وكذلك عن جهات إصدار شهادات خاصة تابعة لأطراف خارجية. يمكن تحميل حِزم جهات إصدار الشهادات (CA) إلى Amazon S3 ثم استيرادها إلى مخازن الثقة في CloudFront بصيغة PEM، بما يشمل الشهادات الجذرية والوسيطة التي تكوّن سلسلة الثقة لشهاداتك.
توفر هذه المرونة إمكانية التكامل مع البنية التحتية الحالية لـ PKI لديك، مع الاستفادة من شبكة الحافة العالمية في CloudFront للتحقق من الشهادات، مما يقدّم مستوى أمان مؤسسي دون الحاجة إلى تعديل عمليات إدارة الشهادات الحالية.
تمثل Trust Stores مستودعات تحتوي على شهادات جهات إصدار الشهادات (CA) التي يعتمد عليها CloudFront للتحقق من شهادات العملاء خلال المصادقة المتبادلة TLS. مخازن الثقة تضم شهادات جهات إصدار الشهادات (CA) الجذرية والوسيطة التي تكوّن سلسلة الثقة المستخدمة في التحقق من شهادات العملاء.
يتيح CloudFront استخدام الشهادات من هيئة إصدار الشهادات الخاصة في AWS Certificate Manager وكذلك من جهات إصدار شهادات خاصة تابعة لأطراف خارجية، مع إمكانية تحميل شهادات جهات إصدار الشهادات (CA) بصيغة PEM. يُعتبر إنشاء مخزن ثقة وتكوينه شرطًا أساسيًا لتنفيذ المصادقة المتبادلة TLS مع CloudFront، حيث يوفّر إدارة مركزية لبنية التحقق من الشهادات.
يقدّم CloudFront وضع مصادقة اختياري يقوم بالتحقق من الشهادات عندما يقدّمها العملاء، مع السماح أيضًا بإجراء اتصالات بدون شهادات. يُعتبر هذا الوضع مناسبًا للانتقال التدريجي إلى المصادقة المعتمدة على الشهادات، ودعم بيئات عملاء مختلطة، أو الحفاظ على التوافق مع الأنظمة القديمة.
في الوضع الاختياري، يتم تشغيل وظائف الاتصال حتى عند عدم تقديم العملاء لشهادات، مما يتيح لك تنفيذ منطق مخصص مثل تسجيل عناوين IP الخاصة بالعملاء أو تطبيق سياسات مختلفة بحسب وجود الشهادة.
على سبيل المثال، لنفترض وجود شركة SaaS لديها عملاء مؤسسات مميزون يستخدمون شهادات، إلى جانب عملاء عاديين لا يستخدمون شهادات. في الوضع الاختياري، يقوم عملاء المؤسسات بالاتصال باستخدام المصادقة mTLS ويتلقون محتوى مخزن مؤقت متميز، في حين يتصل العملاء العاديون دون شهادات ويتلقون محتوى أساسي. يقدّم CloudFront مجموعة من رؤوس HTTP (رؤوس CloudFront-Viewer-Certificate-*) التي تُمكّن المصدر من معرفة ما إذا كانت الطلبات واردة من اتصالات تم التحقق منها أو من اتصالات غير مُتحقق منها.
يمكنك الاستفادة من وظائف الاتصال لتتبع بيانات تفصيلية مثل تسجيل الأرقام التسلسلية للشهادات لعملاء المؤسسات أو عناوين IP للعملاء العاديين، مما يمكّن من إجراء تحليلات متقدمة ومراقبة أمنية شاملة لجميع العملاء.
يمكنك إجراء تحقق فوري من إلغاء الشهادات بناءً على قوائم إبطال الشهادات من خلال استخدام وظائف اتصال CloudFront وKeyValueStore.
يتيح هذا الأسلوب الاحتفاظ بقوائم إبطال مخصصة عبر تخزين الأرقام التسلسلية للشهادات الملغاة في KeyValueStore واستخدام وظائف الاتصال للتحقق من الشهادات مقارنةً بهذه القائمة أثناء عملية التبادل الآمن لمعلومات TLS.
يوفّر هذا تنفيذ إبطال الشهادات بشكل شبه فوري عبر شبكة CloudFront العالمية، ويمنحك تحكمًا كاملاً في إدارة دورة حياة الشهادات، مما يتيح سيناريوهات متقدمة مثل التعليق المؤقت للشهادات أو الإبطال في حالات الطوارئ.
نعم، يمكنك تخصيص مخرجات عملية تبادل آمن لمعلومات mTLS من خلال استخدام وظائف اتصال CloudFront لتنفيذ تحقق متقدم من الشهادات ومنطق الأعمال.
تمكّنك وظائف الاتصال من توسيع آلية التحقق المدمجة للشهادات في CloudFront عبر تطبيق قواعد مخصصة وفقًا لمتطلبات عملك الخاصة. يمكنك التحقق من خصائص معينة للشهادة مثل الوحدات التنظيمية أو الأسماء البديلة للموضوع، وتنفيذ التحقق من إلغاء الشهادات باستخدام KeyValueStore، وتطبيق سياسات مصادقة مختلفة اعتمادًا على عناوين IP للعميل أو المواقع الجغرافية، بالإضافة إلى تسجيل معلومات تفصيلية عن الشهادات لأغراض الامتثال والتدقيق.
يتيح هذا إمكانيات استخدام متقدمة مثل التحقق متعدد المستأجرين حيث تختلف متطلبات الشهادات وفقًا لشرائح العملاء، أو تنفيذ منطق تجاوز طارئ للخدمات الحساسة، أو التكامل مع أنظمة مصادقة خارجية لإجراء خطوات تحقق إضافية.
TLS المتبادل (الأصل)
فتح الكلتم تصميم المصادقة المتبادلة TLS مع المصدر في CloudFront لتلبية احتياجات المؤسسات التي تتطلب مصادقة قوية قائمة على الشهادات لبنية المصدر، مع الحفاظ على الأداء العالمي وقابلية التوسع. تمنحك المصادقة المتبادلة mTLS مع المصدر تحققًا تشفيريًا من هوية CloudFront، مما يقلّل من الأعباء التشغيلية لإدارة ضوابط الأمان المخصصة. في البيئات الهجينة ومتعددة السحابات، يمكن استخدام المصادقة المتبادلة TLS مع المصدر لتأمين الاتصال بين CloudFront والمصادر المستضافة خارج AWS أو المصادر العامة داخل AWS. يُعتبر هذا ذا أهمية خاصة لشركات الإعلام وتجار التجزئة والمؤسسات التي تعمل ببنية تحتية موزعة، حيث تحتاج إلى ضوابط أمان متسقة عبر AWS ومراكز البيانات المحلية ومزوّدي الأطراف الخارجية. تحل المصادقة المتبادلة mTLS مع المصدر محل قوائم السماح لعناوين IP المعقدة وحلول الرؤوس المخصصة من خلال اعتماد مصادقة قياسية قائمة على الشهادات. لتأمين واجهات برمجة التطبيقات بين الشركات (B2B)، يمكن حماية واجهات برمجة التطبيقات الخلفية وبنى الخدمات المصغّرة في الحالات التي تحتاج فيها خوادم التطبيقات إلى الحماية من محاولات الوصول المباشر. تتضمن الأمثلة منصات SaaS التي تدعم عدة وحدات أعمال، وأنظمة معالجة المدفوعات، والتطبيقات المؤسسية التي تتطلب مصادقة صارمة للوصول إلى المحتوى الخاص. تضمن المصادقة المتبادلة mTLS مع المصدر أن توزيعات CloudFront المعتمدة فقط يمكنها إنشاء اتصالات مع واجهات برمجة التطبيقات لديك، مما يمنع هجمات الوسيط ومحاولات الوصول غير المصرح بها.
تتيح المصادقة المتبادلة TLS مع المصدر في CloudFront استخدام شهادات العملاء الصادرة عن هيئة إصدار الشهادات الخاصة في AWS Certificate Manager وكذلك عن جهات إصدار شهادات خاصة تابعة لأطراف خارجية. يتم استيراد شهادات العملاء من خلال AWS Certificate Manager بصيغة PEM، حيث يقوم ACM بإدارة دورة حياة الشهادات، بما يشمل التوفير والتجديد والتدوير. فيما يتعلق بشهادات الخادم المقدَّمة من المصدر، يشترط CloudFront استخدام جهات إصدار شهادات موثوقة بشكل عام خلال اتصالات mTLS. توفر هذه المرونة إمكانية التكامل مع البنية التحتية الحالية للمفاتيح الخاصة (PKI)، مع الاستفادة من شبكة الحافة العالمية في CloudFront لتحقيق اتصال آمن مع المصدر، مما يقدّم مستوى أمان مؤسسي دون الحاجة إلى تعديل عمليات إدارة الشهادات الحالية.
تتكامل المصادقة المتبادلة TLS للمصدر في CloudFront بسلاسة مع خدمات AWS التي تدعم مسبقًا المصادقة المتبادلة TLS. تدعم العديد من خدمات AWS، مثل موازن تحميل التطبيق وAPI Gateway وAWS IoT، المصادقة المتبادلة mTLS لعملائها. عند استخدام هذه الخدمات كمصادر مع CloudFront، توفّر المصادقة المتبادلة mTLS للمصدر آلية مصادقة موحّدة قائمة على الشهادات بين CloudFront وهذه الخدمات، مما يمكّنك من تطبيق ضوابط أمان متسقة مع الاستفادة من أداء CloudFront العالمي. كما تتكامل المصادقة المتبادلة TLS للمصدر مع AWS Certificate Manager (ACM) لتسهيل إدارة دورة حياة الشهادات – إذ يتولى ACM عمليات توفير الشهادات وتجديدها وتدويرها، مما يزيل الحاجة إلى إدارتها يدويًا. يمكنك إعداد المصادقة المتبادلة mTLS للمصدر عبر وحدة تحكم إدارة AWS أو CLI أو SDK أو CDK أو CloudFormation، مما يسهّل دمجها في مسارات عمل البنية التحتية كتعليمة برمجية الحالية لديك.
يوفّر كل من مصادر VPC والمصادقة المتبادلة TLS مع المصدر اتصالاً آمنًا بين CloudFront والمصدر، إلا أن الاختيار بينهما يعتمد على البنية، وموقع المصدر، ومتطلبات الأمان. استخدم مصادر VPC في حال كانت مصادرُك عبارة عن موارد AWS منشورة ضمن شبكات فرعية خاصة داخل VPC، مثل موازنات تحميل التطبيقات أو مثيلات EC2. تُعتبر مصادر VPC خيارًا مثاليًا عندما تحتاج إلى عزل كامل على مستوى الشبكة، بحيث لا يمكن الوصول إلى مصادرُك عبر الإنترنت، مع تفضيل ضوابط الأمان على مستوى البنية التحتية المُدارة بالكامل داخل شبكة AWS. استخدم المصادقة المتبادلة mTLS مع المصدر في حال كانت مصادرُك خدمات AWS عامة مثل موازنات تحميل التطبيقات العامة (ALBs) أو نقاط نهاية API Gateway، أو إذا كانت مصادرُك مستضافة خارج AWS في مراكز بيانات محلية أو لدى مزوّدين من أطراف خارجية. تُعتبر المصادقة المتبادلة mTLS مع المصدر مفيدة للمؤسسات التي تعمل ضمن بيئات هجينة أو متعددة السحابات، حيث تحتاج إلى ضوابط أمان متسقة عبر أنواع البنية التحتية المختلفة. كما يُعتبر الخيار المناسب عندما يكون من الضروري أن تبقى مصادرُك متاحة عبر الإنترنت لخدمات أخرى موثوقة، مع الحفاظ على تأمين الوصول عبر CloudFront باستخدام مصادقة قائمة على الشهادات. لتحقيق أعلى مستوى من الأمان، يمكن الجمع بين الطريقتين – استخدام مصادر VPC للاتصال الخاص، مع إضافة المصادقة المتبادلة mTLS مع المصدر للتحكم في الوصول على مستوى التوزيع من خلال شهادات عميل فريدة لكل توزيع.
أصول السحابة الافتراضية الخاصة (VPC)
فتح الكلتقدم CloudFront محتواك من خلال شبكة عالمية من مراكز البيانات تسمى مواقع التخزين المؤقت. توجد ذاكرات التخزين المؤقت الإقليمية بين خادم الويب الأصلي ومواقع التخزين المؤقت العالمية التي تعرض المحتوى مباشرة للمشاهدين. يساعد ذلك في تحسين الأداء للمشاهدين مع تقليل العبء التشغيلي وتكلفة توسيع نطاق الموارد الأصلية.
يجب عليك استخدام أصول السحابة الافتراضية الخاصة (VPC) مع CloudFront إذا كنت ترغب في تحسين أمان تطبيقات الويب لديك مع الحفاظ على الأداء العالي وقابلية التوسع العالمية. باستخدام أصول السحابة الافتراضية الخاصة (VPC)، يمكنك تقييد الوصول إلى أصولك في السحابة الافتراضية الخاصة (VPC) فقط لتوزيعات CloudFront دون الحاجة إلى تكوينات معقدة مثل الرؤوس السرية أو قوائم التحكم في الوصول. تسمح لك أصول السحابة الافتراضية الخاصة (VPC) أيضًا بتحسين تكاليف IPv4 من خلال السماح لك بالتوجيه إلى الأصول في شبكة فرعية خاصة باستخدام عناوين IP IPv4 الداخلية مجانًا. تعد أصول السحابة الافتراضية الخاصة (VPC) مثالية إذا كنت ترغب في تبسيط إدارة الأمان، مما يسمح لك بالتركيز أكثر على تنمية أعمالك الأساسية بدلاً من إدارة الإجراءات الأمنية المعقدة.
- الأمان - باستخدام أصول السحابة الافتراضية الخاصة (VPC)، يمكنك تحسين الوضع الأمني لتطبيقك عن طريق وضع موازنات التحميل ومثيلات EC2 في شبكات فرعية خاصة، مما يجعل CloudFront نقطة الدخول الوحيدة. تنتقل طلبات المستخدم من CloudFront إلى أصول السحابة الافتراضية الخاصة (VPC) عبر اتصال خاص وآمن، مما يوفر أمانًا إضافيًا لتطبيقاتك.
- الإدارة - تقلل مصادر VPC من العبء التشغيلي المطلوب لاتصال CloudFront بالمصدر بشكل آمن من خلال تمكينك من نقل مصادرك إلى شبكات فرعية خاصة بدون وصول عام، ودون الحاجة إلى تنفيذ قوائم التحكم في الوصول أو رؤوس مشتركة سرية أو آليات أخرى لتقييد الوصول إلى المصادر. يُسهِّل عليك ذلك تأمين تطبيقات الويب الخاصة بهم باستخدام CloudFront دون الحاجة إلى الاستثمار في أعمال التطوير غير المتمايزة.
- قابل للتطوير والأداء - مع أصول السحابة الافتراضية الخاصة (VPC)، يمكن للعملاء استخدام مواقع التخزين المؤقت العالمية في CloudFront وشبكات AWS الأساسية، والاستمتاع بنفس الحجم والأداء مثل طرق تسليم المحتوى الحالية الأخرى، مع الحصول على وضع أمان محسّن. يعمل الحل على تبسيط إدارة الأمان أثناء تسليم التطبيقات العالمية للعملاء، مما يجعل من السهل استخدام CloudFront كباب أمامي وحيد لتطبيقاتك.
مصادر السحابة الخاصة الافتراضية (VPC) الخاصة بـ CloudFront تتيح لك استخدام CloudFront لتقديم المحتوى من التطبيقات المستضافة في شبكة فرعية خاصة ضمن VPC باستخدام موازنات تحميل التطبيق وموازنات تحميل الشبكة ومثيلات EC2. يُعد حظر الوصول العام إلى Amazon VPC (VPC BPA) عنصر تحكم إعلاني بسيط يحظر بشكل رسمي حركة مرور VPC الواردة (الدخول) والصادرة (الخروج) من خلال مسارات الإنترنت التي توفرها AWS. عند تمكين VPC BPA على شبكة فرعية ذات أصل السحابة الافتراضية الخاصة (VPC)، يتم إنهاء الاتصالات النشطة من CloudFront باتجاه تلك الشبكة الفرعية. لا يتم إرسال أي اتصالات جديدة نحو الشبكة الفرعية ويتم توجيهها إلى شبكة فرعية أخرى حيث يوجد أصل السحابة الافتراضية الخاصة (VPC) حيث لا يتم تمكين حظر الوصول العام (BPA)، أو يتم إسقاطها إذا تم تمكين حظر الوصول العام (BPA) في جميع الشبكات الفرعية التي يوجد بها أصل السحابة الافتراضية الخاصة (VPC).
تدعم أصول السحابة الافتراضية الخاصة (VPC) موازنات تحميل التطبيقات وموازنات تحميل الشبكة ومثيلات EC2.
لا، لا يتم دعم IPv6 للأصول الخاصة بالسحابة الافتراضية الخاصة (VPC). مع أصول السحابة الافتراضية الخاصة (VPC)، تحتاج إلى عناوين IPv4 خاصة، وهي مجانية ولا تتحمل رسوم IPv4.
نعم، يوفّر CloudFront دعمًا لمصادر VPC عبر حسابات متعددة، مما يسمح لك بربط توزيعات CloudFront بمصادر في شبكات VPC فرعية خاصة تقع في حسابات AWS مختلفة. من خلال AWS Resource Access Manager (RAM)، يمكنك مشاركة مصادر VPC بأمان بين الحسابات داخل مؤسستك. يتيح هذا الحفاظ على حسابات منفصلة لكل من البنية التحتية للشبكات والتطبيقات، مع الاستفادة من شبكة التوصيل العالمية لـ CloudFront ومستوى الأمان المحسّن لمصادر VPC، دون تكاليف إضافية.
التخزين المؤقت
فتح الكلنعم، يمكنك تكوين Amazon CloudFront لإضافة رؤوس مخصصة، أو تجاوز قيمة الرؤوس الحالية، إلى الطلبات التي تمت إعادة توجيهها إلى الأصل. يمكنك استخدام هذه العناوين للمساعدة في التحقق من أن الطلبات المقدمة إلى المصدر قد تم إرسالها من CloudFront؛ يمكنك أيضًا تكوين الأصل للسماح فقط بالطلبات التي تحتوي على قيم العناوين المخصصة التي تحددها. بالإضافة إلى ذلك، إذا كنت تستخدم توزيعات CloudFront متعددة بنفس الأصل، فيمكنك استخدام رؤوس مخصصة لتمييز طلب الأصل الذي تم إجراؤه بواسطة كل توزيع مختلف. أخيرًا، يمكن استخدام الرؤوس المخصصة للمساعدة في تحديد رؤوس CORS الصحيحة التي تم إرجاعها لطلباتك. يمكنك تكوين عناوين مخصصة عبر واجهة برمجة تطبيقات CloudFront ووحدة تحكم إدارة AWS. لا توجد رسوم إضافية لهذه الميزة. لمزيد من التفاصيل حول كيفية تعيين العناوين المخصصة، يمكنك قراءة المزيد هنا.
تدعم Amazon CloudFront تقديم محتوى ديناميكي مخصص أو شخصي باستخدام ملفات تعريف الارتباط HTTP. لاستخدام هذه الميزة، يمكنك تحديد ما إذا كنت تريد أن تقوم Amazon CloudFront بإعادة توجيه بعض أو كل ملفات تعريف الارتباط إلى خادم الأصل المخصص. ثم تأخذ Amazon CloudFront في الاعتبار قيم ملفات تعريف الارتباط المعاد توجيهها عند تحديد كائن فريد في ذاكرة التخزين المؤقت. بهذه الطريقة، يستفيد المستخدمون النهائيون من المحتوى المخصص لهم فقط باستخدام ملف تعريف الارتباط ومزايا الأداء التي تقدمها Amazon CloudFront. يمكنك أيضًا اختياريًا اختيار تسجيل قيم ملفات تعريف الارتباط في سجلات الوصول إلى Amazon CloudFront.
قد يتم تكوين سلسلة استعلام اختياريًا لتكون جزءًا من مفتاح ذاكرة التخزين المؤقت لتحديد الكائنات في ذاكرة التخزين المؤقت الخاصة بخدمة Amazon CloudFront. يساعدك هذا في إنشاء صفحات ويب ديناميكية (مثل نتائج البحث) قد يتم تخزينها في موقع التخزين المؤقت لبعض الوقت.
نعم، ميزة قائمة السماح لسلسلة الاستعلام تتيح لك تكوين Amazon CloudFront بسهولة لاستخدام بعض المعلمات فقط في مفتاح ذاكرة التخزين المؤقت، مع الاستمرار في إعادة توجيه جميع المعلمات إلى الأصل.
نعم، يمكنك تكوين Amazon CloudFront لإدراج ما يصل إلى 10 معاملات استعلام في قائمة السماح.
تدعم Amazon CloudFront معاملات استعلام URI على النحو المحدد في القسم 3.4 من RFC3986. تدعم تحديدًا معاملات الاستعلام المضمنة في سلسلة HTTP GET بعد علامة '?'، ومحدود بالرمز '&'.
نعم، يمكن لـ CloudFront ضغط النص أو البيانات الثنائية تلقائيًا. لاستخدام هذه الميزة، ما عليك سوى تحديد إعدادات سلوك ذاكرة التخزين المؤقت التي ترغب في أن يقوم CloudFront بضغط الكائنات تلقائيًا والتأكد من أن العميل يضيف Accept-Encoding: gzip في رأس الطلب (تقوم معظم متصفحات الويب الحديثة بذلك افتراضيًا). لمزيد من المعلومات حول هذه الميزة، يرجى الاطلاع على دليل المطور.
تدفق
فتح الكل- يمكن أن يمنح البث المشاهدين مزيدًا من التحكم في تجربة المشاهدة. على سبيل المثال، يسهل على المشاهد التقديم إلى الأمام والرجوع إلى الخلف في الفيديو باستخدام البث بدلاً من استخدام التنزيل التقليدي.
- يمكن أن يمنحك البث مزيدًا من التحكم في محتواك، حيث لا يبقى أي ملف على عميل المشاهد أو محرك الأقراص المحلي عند الانتهاء من مشاهدة الفيديو.
- يمكن أن يساعد البث في تقليل التكاليف، حيث إنه لا يقدم سوى أجزاء ملف الوسائط التي يشاهدها المشاهدون بالفعل. على النقيض من ذلك، مع التنزيلات التقليدية، غالبًا ما يتم تسليم ملف الوسائط بالكامل للمشاهدين، حتى إذا كانوا يشاهدون جزءًا فقط من الملف.
بشكل عام، يشير البث إلى تقديم الصوت والفيديو للمستخدمين النهائيين عبر الإنترنت دون الحاجة إلى تنزيل ملف الوسائط قبل التشغيل. تتضمن البروتوكولات المستخدمة للبث تلك التي تستخدم HTTP للتسليم مثل بث HTTP المباشر (HLS) من Apple والبث التكيفي الديناميكي MPEG عبر HTTP (MPEG-DASH) وبث HTTP الديناميكي (HDS) من Adobe والبث السلس من Microsoft. تختلف هذه البروتوكولات عن تسليم صفحات الويب والمحتويات الأخرى عبر الإنترنت لأن بروتوكولات البث توفر الوسائط في الوقت الفعلي - يشاهد المشاهدون وحدات البايت أثناء تسليمها. يحتوي بث المحتوى على العديد من الفوائد المحتملة لك وللمستخدمين النهائيين:
نعم، يوفر لك Amazon CloudFront خيارات متعددة لتقديم محتوى فيديو عند الطلب. إذا كانت لديك ملفات وسائط تم تحويلها إلى HLS أو MPEG-DASH أو Microsoft Smooth Streaming، على سبيل المثال باستخدام AWS Elemental MediaConvert، قبل تخزينها في Amazon S3 (أو أصل مخصص)، يمكنك استخدام توزيع Amazon CloudFront على الويب للبث بهذا التنسيق دون الحاجة إلى تشغيل أي خوادم وسائط.
بدلاً من ذلك، يمكنك أيضًا تشغيل خادم بث تابع لجهة خارجية (مثل Wowza Media Server المتوفر على AWS Marketplace) على Amazon EC2، والذي يمكنه تحويل ملف وسائط إلى تنسيق بث HTTP المطلوب. يمكن بعد ذلك تعيين هذا الخادم كأصل لتوزيع Amazon CloudFront على الويب.
تفضل بزيارة الفيديو عند الطلب (VOD) على صفحة AWS لمعرفة المزيد.
نعم. يمكنك استخدام البث المباشر من Amazon CloudFront مع أي خدمة إنشاء فيديو مباشر تنتج تدفقات تستند إلى HTTP، مثل AWS Elemental MediaPackage أو AWS Elemental MediaStore. MediaPackage هي خدمة إنشاء الفيديو وتجهيزه في الوقت المناسب التي تسمح لموزعي الفيديو بتقديم محتوى متدفق بشكل آمن وموثوق على نطاق واسع باستخدام معايير التسليم وحماية المحتوى المتعددة. MediaStore هي خدمة إنشاء وتخزين HTTP توفر الأداء العالي والاتساق الفوري وزمن الاستجابة المنخفض المتوقع للوسائط الحية مع أمان ومتانة تخزين Amazon.
تفضل بزيارة صفحة بث الفيديو المباشر من AWS لمعرفة المزيد.
المرونة الواعية بجودة الوسائط (MQAR) هي قدرة متكاملة بين Amazon CloudFront وAWS Media Services التي توفر الاختيار التلقائي للمنشأ عبر المناطق وتجاوز الفشل استنادًا إلى نقاط جودة الفيديو التي يتم إنشاؤها ديناميكيًا. باستخدام MQAR، يمكنك نشر سير عمل خدمات AWS الإعلامية الزائدة في منطقتين مختلفتين من AWS لتسليم الأحداث المباشرة بشكل مرن. عندما تقوم بتمكين ميزة MQAR للتوزيع، فإنك تفوض CloudFront بتحديد الأصل الذي يعتبر أنه حصل على أعلى درجات الجودة تلقائيًا. تمثل نقاط الجودة مشكلات جودة بث الوسائط المتصورة من أصولك، مثل الإطارات السوداء أو الإطارات المجمدة أو المسقطة أو الإطارات المتكررة. على سبيل المثال، إذا تم نشر أصول AWS Elemental MediaPackage v2 في منطقتين مختلفتين من AWS، وأبلغت إحداهما عن درجة جودة وسائط أعلى من الأخرى، فستنتقل CloudFront تلقائيًا إلى الأصل الذي يُبلغ عن الدرجة الأعلى. تحاكي هذه الميزة ميزة "eyes-on-glass" التي تعمل دائمًا لتقديم أحداث مباشرة وقنوات برمجة على مدار الساعة طوال أيام الأسبوع، وهي مصممة للمساعدة في تقديم تجربة عالية الجودة للمشاهدين. يمكنك قراءة المزيد حول MQAR في دليل مطور CloudFront.
Origin Shield
فتح الكلOrigin Shield عبارة عن طبقة تخزين مؤقت مركزية تساعد على زيادة نسبة الوصول إلى ذاكرة التخزين المؤقت لتقليل الحمل على الأصل. يقلل Origin Shield أيضًا من تكاليف تشغيل الأصل عن طريق تقسيم الطلبات عبر المناطق بحيث يتم إرسال أقل من طلب واحد إلى الأصل لكل كائن. عند التمكين، ستقوم CloudFront بتوجيه جميع عمليات جلب الأصل من خلال Origin Shield، ولن تقدم طلبًا إلى المصدر إلا إذا لم يكن المحتوى مخزنًا بالفعل في ذاكرة التخزين المؤقت لـ Origin Shield.
يُعد Origin Shield مثاليًا لأحمال العمل مع المشاهدين المنتشرين عبر مناطق جغرافية مختلفة أو أحمال العمل التي تتضمن التعبئة في الوقت المناسب لبث الفيديو أو معالجة الصور أثناء التنقل أو العمليات المماثلة. سيؤدي استخدام Origin Shield أمام المصدر إلى تقليل عدد عمليات جلب الأصل الزائدة عن طريق التحقق أولاً من ذاكرة التخزين المؤقت المركزية وإجراء جلب أصل موحد للمحتوى غير الموجود بالفعل في ذاكرة التخزين المؤقت لـ Origin Shield. وبالمثل، يمكن استخدام Origin Shield في بنية متعددة CDN لتقليل عدد عمليات جلب الأصل المكررة عبر شبكات CDN من خلال وضع Amazon CloudFront كأصل لشبكات CDN الأخرى. راجع دليل مطوري Amazon CloudFront للحصول على مزيد من التفاصيل حول هذه الحالات وغيرها من حالات استخدام Origin Shield.
تقدم Amazon CloudFront برنامج Origin Shield في مناطق AWS حيث تحتوي CloudFront على ذاكرة تخزين مؤقت إقليمية. عند تمكين Origin Shield، يجب عليك اختيار منطقة AWS لـ Origin Shield التي تتمتع بأقل زمن وصول إلى الأصل. يمكنك استخدام Origin Shield مع الأصول الموجودة في منطقة AWS والأصول غير الموجودة في AWS. لمزيد من المعلومات، راجع اختيار منطقة AWS لـ Origin Shield في دليل مطوري Amazon CloudFront.
نعم. تم تصميم جميع مناطق Origin Shield باستخدام بنية عالية التوفر تمتد عبر العديد من مناطق التوفر مع أساطيل من مثيلات Amazon EC2 القابلة للتحجيم التلقائي. تستخدم الاتصالات من مواقع CloudFront إلى Origin Shield أيضًا تتبع الأخطاء النشط لكل طلب لتوجيه الطلب تلقائيًا إلى موقع Origin Shield الثانوي إذا كان موقع Origin Shield الأساسي غير متاح.
عناوين IP الثابتة لـ Anycast
فتح الكلنعم، يوفّر CloudFront Anycast Static IP دعمًا لـ IPv6 عبر إعداد التكوين ثنائي مجموعات التطوير. عند تفعيل التكوين ثنائي مجموعات التطوير، سيتم تزويدك بكلٍ من عناوين IPv4 وIPv6. يوفّر ذلك إمكانية الوصول إلى المحتوى عبر بروتوكولي IPv4 وIPv6، بما يضمن التوافق مع مختلف العملاء والشبكات الحديثة.
عناوين IP الثابتة لـ Anycast من Amazon CloudFront هي مجموعة من عناوين IP الثابتة التي تسمح لك بالاتصال بجميع موقع التخزين المؤقت الخاصة بـ CloudFront على مستوى العالم. وهي توفر قائمة صغيرة وثابتة من عناوين IP التي يمكن استخدامها في حالات الاستخدام مثل الفواتير ذات القيمة الصفرية، حيث يتنازل موفرو الشبكات عن رسوم البيانات لعناوين IP محددة مع وجود اتفاقيات مناسبة، وقائمة السماح من جانب العميل لوضع الأمان المحسن. باستخدام عناوين IP الثابتة لـ Anycast، يمكنك التخلص من التحدي التشغيلي المتمثل في التحديث المستمر لقوائم السماح أو تعيينات IP، حيث تعمل نفس مجموعة عناوين IP مع شبكة CloudFront العالمية بأكملها مع الاستمرار في الاستفادة من جميع ميزات CloudFront.
لتمكين عناوين IP الثابتة لـ Anycast، تحتاج أولاً إلى طلب وإنشاء قائمة Anycast Static IP في حساب AWS. بمجرد إنشاء القائمة، يمكنك ربط توزيع (توزيعات) CloudFront بقائمة Anycast Static IP. يمكن القيام بذلك إما من خلال قسم Anycast Static IP على وحدة تحكم AWS أو عن طريق تحرير كل توزيع وتحديد قائمة Anycast Static IP المطلوبة من القائمة المنسدلة. بعد حفظ هذه التغييرات، ستكون المجموعة المحددة من عناوين IP الثابتة المرتبطة بالتوزيع (التوزيعات) متاحة لك لنسخها أو تنزيلها من القائمة المعروضة في وحدة تحكم AWS أو عبر واجهات برمجة التطبيقات (APIs)
يختلف عدد عناوين IP التي تحصل عليها وفقًا لحالة الاستخدام وإعدادات إصدار IP لديك:
في حالة استخدام قائمة السماح: IPv4 فقط: 21 عنوان IP؛ مجموعة التطوير الثنائية (IPv4 + IPv6): 21 عنوان IPv4 و21 عنوان IPv6
في حالة استخدام النطاق الأساسي (Apex domain): IPv4 فقط: 3 عناوين IP، مجموعة التطوير الثنائية (IPv4 + IPv6): 3 عناوين IPv4 و3 عناوين IPv6
لا. لن يتوفر CloudFront Anycast إلا مع عناوين IP المنتشرة عبر المناطق الجغرافية.
نظرًا لأن CloudFront تضيف موقع التخزين المؤقت الجديدة، فستظل قائمة Anycast Static IP صالحة. سنعلن عناوين IP من المواقع المتطورة الجديدة، حسب الاقتضاء.
تعمل جميع ميزات CloudFront مع Anycast مع ثلاثة استثناءات بارزة: 1/ لن تدعم عناوين IP الثابتة Anycast العملاء القدامى الذين لا يمكنهم دعم SNI، 2/ أنت مطالب باستخدام Price Class All عند استخدام عناوين IP الثابتة لـ Anycast، و3/يجب عليك تعطيل IPv6 عند استخدام عناوين IP الثابتة لـ Anycast. تعمل عناوين IP الثابتة لـ Anycast في مرحلة حل DNS وبمجرد وصول الطلب إلى المضيف، ستظل جميع الميزات والتكاملات الحالية مع خدمات AWS الأخرى متاحة لتوزيعاتك.
يمكنك استخدام عناوين IP الثابتة لـ Anycast مع توزيعات متعددة، ولكن يجب أن تكون في نفس الحساب. يمكن ربط عناوين IP الثابتة لـ CloudFront Anycast عبر توزيعات متعددة في الحساب. عناوين IP الثابتة لـ CloudFront Anycast سيدعم مؤشر اسم الخادم (SNI) بحيث يتم إرجاع الشهادة الصحيحة من أي عدد من التوزيعات المرتبطة بسياسة عناوين IP الثابتة لـ Anycast. إذا كنت ترغب في الحصول على عناوين IP ثابتة مميزة لتوزيعات متعددة داخل حسابك، فيمكنك إنشاء قائمة عناوين IP الثابتة لـ Anycast إضافية وربطها بتوزيعات محددة.
عند إنشاء توزيع جديد في حساب مع تمكين Anycast Static IP، يجب عليك ربط التوزيع الجديد بشكل صريح بقائمة Anycast Static IP الحالية. افتراضيًا، ستستخدم عناوين IP الديناميكية حتى تقوم بربطها بقائمة IP الثابتة.
BYOIP
فتح الكلنعم، يتيح CloudFront Anycast Static IP إمكانية جلب عناوين IPv4 لديك (BYOIP) عبر التكامل مع VPC IPAM. ستحتاج إلى إضافة ثلاث كتل عناوين IPv4 من نوع /24 إلى VPC IPAM وإنشاء مجموعة IPAM عالمية، والتي يمكن لاحقًا ربطها بقوائم CloudFront Anycast Static IP. ستُعلَن عناوين IP لديك عبر عدة مواقع التخزين المؤقت في CloudFront بشكل متزامن باستخدام توجيه Anycast من أجل تسليم المحتوى. للحصول على إرشادات إعداد تفصيلية خطوة بخطوة، اطلع على "Bring your own IP to CloudFront using IPAM".
الحدود
فتح الكلنعم. أكمل طلبنا للحصول على حدود أعلى هنا، وسنضيف المزيد من السعة إلى حسابك في غضون يومي عمل.
لمعرفة الحد الحالي لعدد التوزيعات التي يمكنك إنشاؤها لكل حساب AWS، راجع حدود Amazon CloudFront في المرجع العام لخدمات Amazon Web Services. لطلب حد أعلى، يرجى الانتقال إلى نموذج زيادة حد CloudFront.
الحد الأقصى لحجم ملف واحد يمكن تسليمه من خلال Amazon CloudFront هو 30 جيجابايت. ينطبق هذا الحد على جميع توزيعات Amazon CloudFront.
التسجيل وإعداد التقارير
فتح الكل- السجلات القياسية (سجلات الوصول) توفر سجلات CloudFront القياسية سجلات مفصلة حول كل طلب يتم تقديمه للتوزيع. هذه السجلات مفيدة للعديد من السيناريوهات، بما في ذلك عمليات تدقيق الأمان والوصول.
- سجلات الوقت الفعلي توفر سجلات CloudFront في الوقت الفعلي معلومات حول الطلبات المقدمة للتوزيع، في الوقت الفعلي (يتم تسليم سجلات السجل في غضون ثوانٍ من استلام الطلبات). يمكنك اختيار سعر أخذ العينات لسجلاتك في الوقت الفعلي - أي النسبة المئوية للطلبات التي تريد تلقي سجلات لها في الوقت الفعلي.
- تسجيل وظائف الحافة: يمكنك استخدام سجلات Amazon CloudWatch للحصول على سجلات لوظائف الحافة، سواء Lambda@Edge أو وظائف CloudFront. يمكنك الوصول إلى السجلات باستخدام وحدة تحكم CloudWatch أو واجهة برمجة تطبيقات سجلات CloudWatch. لمزيد من المعلومات، راجع سجلات وظائف الحافة.
- تسجيل نشاط الخدمة: يمكنك استخدام AWS CloudTrail لتسجيل نشاط خدمة CloudFront (نشاط API) في حساب AWS. يوفر CloudTrail سجلاً لإجراءات واجهة برمجة التطبيقات التي يتخذها المستخدم أو الدور أو خدمة AWS في CloudFront. باستخدام المعلومات التي تم جمعها بواسطة CloudTrail، يمكنك تحديد طلب واجهة برمجة التطبيقات (API) الذي تم تقديمه إلى CloudFront، وعنوان IP الذي تم تقديم الطلب منه، والشخص الذي قدم الطلب، ووقت تقديمه، والتفاصيل الإضافية. لمزيد من المعلومات، راجع تسجيل استدعاءات واجهة برمجة تطبيقات Amazon CloudFront باستخدام AWS CloudTrail.
- يتم تسليم سجلات CloudFront القياسية إلى حاوية Amazon S3 التي تختارها وسجلات Amazon CloudWatch وAmazon Data Firehose. لمزيد من المعلومات، راجع استخدام السجلات القياسية (سجلات الوصول).
- يتم تسليم سجلات CloudFront في الوقت الفعلي إلى تدفق البيانات الذي تختاره في تدفقات بيانات Amazon Kinesis. تفرض CloudFront رسومًا مقابل السجلات في الوقت الفعلي، بالإضافة إلى الرسوم التي تتكبدها مقابل استخدام تدفقات بيانات Kinesis. لمزيد من المعلومات، راجع استخدام سجلات الوقت الفعلي.
- يتم تسليم سجلات وظائف الحافة في CloudFront (Lambda@Edge ووظائف CloudFront) إلى سجلات Amazon CloudWatch
يمكن تسليم سجلات الوصول القياسية الخاصة بـ CloudFront إلى Amazon S3 وAmazon CloudWatch وAmazon Data Firehose. يمكنك اختيار تنسيق سجل الإخراج (عادي، وw3c، وJSON، وcsv، وparquet). يمكنك تحديد الحقول التي تريد تسجيلها والترتيب الذي يجب تضمين هذه الحقول به في السجلات. بالنسبة للسجلات التي يتم تسليمها إلى S3، يمكنك أيضًا تمكين التقسيم للسجلات التي يتم تسليمها إلى S3، أي تكوين السجلات ليتم تقسيمها تلقائيًا كل ساعة أو يوميًا. يمكنك أيضًا تقديم سجلات وصول قياسية إلى حاويات S3 في الاشتراك في مناطق AWS. راجع قسم سجلات الوصول القياسي في دليل مطوري CloudFront لمعرفة المزيد.
لا تفرض CloudFront رسومًا على تمكين السجلات القياسية، على الرغم من أنك تتحمل رسومًا للتسليم والتخزين والوصول إلى السجلات اعتمادًا على وجهة تسليم السجل. يرجى الرجوع إلى قسم "الميزات الإضافية" في صفحة تسعير CloudFront لمعرفة المزيد.
نعم. سواء كان الأمر يتعلق بتلقي تقارير إحصاءات ذاكرة التخزين المؤقت التفصيلية، أو مراقبة استخدام CloudFront، أو معرفة المكان الذي يشاهد منه عملاؤك المحتوى، أو إعداد تنبيهات قريبة من الوقت الفعلي على المقاييس التشغيلية، فإن Amazon CloudFront يقدم مجموعة متنوعة من الحلول لاحتياجات إعداد التقارير. يمكنك الوصول إلى جميع خيارات إعداد التقارير لدينا من خلال زيارة لوحة معلومات Amazon CloudFront لإعداد التقارير والتحليلات في وحدة تحكم إدارة AWS. يمكنك أيضًا معرفة المزيد حول خيارات إعداد التقارير المتنوعة لدينا من خلال عرض صفحة التقارير والتحليلات الخاصة بخدمة Amazon CloudFront.
نعم. يدعم Amazon CloudFront وضع علامات تخصيص التكلفة. تسهّل العلامات تخصيص التكاليف وتحسين الإنفاق من خلال تصنيف موارد AWS وتجميعها. على سبيل المثال، يمكنك استخدام العلامات لتجميع الموارد حسب المسؤول أو اسم التطبيق أو مركز التكلفة أو مشروع معين. راجع استخدام علامات تخصيص التكلفة لمعرفة المزيد حول علامات تخصيص التكلفة. راجع صفحة إضافة علامات Amazon CloudFront، إذا كنت مستعدًا لإضافة علامات إلى توزيعات CloudFront.
نعم. لتلقي سجل لجميع استدعاءات واجهة برمجة تطبيقات Amazon CloudFront التي تم إجراؤها على حسابك، ما عليك سوى تشغيل AWS CloudTrail في وحدة تحكم إدارة AWS في CloudTrail. للمزيد من المعلومات، قم بزيارة صفحة AWS CloudTrail الرئيسية.
يمكنك مراقبة الأداء التشغيلي لتوزيعات Amazon CloudFront والتنبيه بها وتلقيها في غضون بضع دقائق فقط من طلب المشاهد باستخدام Amazon CloudWatch. تقوم CloudFront تلقائيًا بنشر ستة مقاييس تشغيلية، كل منها بدقة دقيقة واحدة، في Amazon CloudWatch. يمكنك بعد ذلك استخدام CloudWatch لضبط التنبيهات على أي أنماط غير طبيعية في حركة مرور CloudFront. لمعرفة كيفية البدء في مراقبة نشاط CloudFront وإعداد التنبيهات عبر CloudWatch، يرجى الاطلاع على الإرشادات التفصيلية في دليل مطوري Amazon CloudFront أو الانتقال ببساطة إلى وحدة تحكم إدارة Amazon CloudFront وتحديد المراقبة والتنبيه في جزء التنقل.
يمكنك اختيار وجهة بناءً على حالة الاستخدام الخاصة بك. إذا كانت لديك حالات استخدام حساسة زمنيًا وتحتاج إلى بيانات سجل الوصول بسرعة في غضون بضع ثوانٍ، فاختر سجلات الوقت الفعلي. إذا كنت تريد أن يكون مسار السجل في الوقت الفعلي أرخص، فيمكنك اختيار تصفية بيانات السجل من خلال تمكين السجلات لسلوكيات ذاكرة التخزين المؤقت المحددة فقط، أو اختيار معدل أخذ عينات أقل. تم تصميم مسار السجل في الوقت الفعلي لتسليم البيانات بسرعة. لذلك، قد يتم إسقاط سجلات السجل في حالة حدوث تأخيرات في البيانات. من ناحية أخرى، إذا كنت بحاجة إلى حل منخفض التكلفة لمعالجة السجلات دون الحاجة إلى بيانات في الوقت الفعلي، فإن خيار السجل القياسي الحالي مثالي لك. تم تصميم السجلات القياسية في S3 للتأكد من اكتمالها وعادة ما تكون السجلات متاحة في بضع دقائق. يمكن تمكين هذه السجلات للتوزيع بأكمله وليس لسلوكيات ذاكرة التخزين المؤقت المحددة. لذلك، إذا كنت بحاجة إلى سجلات للتحقيق المخصص والتدقيق والتحليل، فيمكنك اختيار تمكين السجلات القياسية في S3 فقط. يمكنك اختيار استخدام مزيج من كلا السجلين. استخدم قائمة مفلترة من السجلات في الوقت الفعلي للرؤية التشغيلية ثم استخدم السجلات القياسية للتدقيق.
يتم تسليم سجلات CloudFront القياسية إلى حاوية S3. يمكنك أيضًا استخدام بناء التكامل بواسطة حلول الطرف الثالث مثل DataDog وSumologic لإنشاء لوحات معلومات من هذه السجلات.
يتم تسليم السجلات في الوقت الفعلي إلى تدفق بيانات Kinesis. من خلال تدفقات بيانات Kinesis، يمكن نشر السجلات إلى Amazon Kinesis Data Firehose. يدعم Amazon Kinesis Data Firehose تسليم البيانات بسهولة إلى Amazon S3 وAmazon Redshift وAmazon OpenSearch Service وموفري الخدمات مثل Datadog وNew Relic وSplunk. يدعم Kinesis Firehose أيضًا تسليم البيانات إلى نقطة نهاية HTTP العامة.
- احسب (أو قدِّر) عدد الطلبات في الثانية التي يتلقاها توزيع CloudFront الخاص بك. يمكنك استخدام تقارير استخدام CloudFront أو مقاييس CloudFront لمساعدتك في حساب طلباتك في الثانية.
- حدد الحجم النموذجي لسجل واحد في الوقت الفعلي. يبلغ حجم السجل النموذجي الذي يتضمن جميع الحقول المتاحة حوالي 1 كيلوبايت. إذا لم تكن متأكدًا من حجم السجل، فيمكنك تمكين السجلات في الوقت الفعلي بمعدل أخذ عينات منخفض (على سبيل المثال، 1%)، ثم حساب متوسط حجم السجل باستخدام بيانات المراقبة في تدفقات بيانات Kinesis (إجمالي عدد السجلات مقسومًا على إجمالي وحدات البايت الواردة).
- اضرب عدد الطلبات في الثانية (من الخطوة 1) بحجم سجل السجل النموذجي في الوقت الفعلي (من الخطوة 2) لتحديد كمية البيانات في الثانية التي من المحتمل أن يرسلها تكوين السجل في الوقت الفعلي إلى دفق بيانات Kinesis.
- باستخدام البيانات في الثانية، احسب عدد الأجزاء التي تحتاجها. لا يمكن للجزء الواحد معالجة أكثر من 1 ميغابايت في الثانية و1000 طلب (سجلات السجل) في الثانية. عند حساب عدد الأجزاء التي تحتاجها، نوصي بإضافة ما يصل إلى 25% كمخزن مؤقت.
استخدم الخطوات التالية لتقدير عدد الأجزاء التي تحتاجها:
على سبيل المثال، افترض أن توزيعتك تتلقى 10000 طلب في الثانية، وأن حجم سجلات السجل في الوقت الفعلي يبلغ عادةً 1 كيلوبايت. وهذا يعني أن تكوين السجل في الوقت الفعلي يمكن أن يولد 10000000 بايت (10000 مضروبًا في 1000)، أو 9.53 ميجابايت، في الثانية. في هذا السيناريو، ستحتاج فقط إلى 10 أجزاء من بيانات Kinesis. يجب أن تفكر في إنشاء 12 جزء على الأقل من البيانات للحصول على بعض المخزن المؤقت.
وظائف CloudFront
فتح الكلوظائف CloudFront هي ميزة حوسبة حافة بدون خادم تسمح لك بتشغيل شفرة JavaScript في مواقع CloudFront Edge لتحويلات HTTP(s) خفيفة الوزن ومعالجاتها. تم تصميم الوظائف خصيصًا لمنح العملاء مرونة بيئة البرمجة الكاملة مع الأداء والأمان اللذين تتطلبهما تطبيقات الويب الحديثة. وبجزء بسيط من سعر AWS Lambda@Edge، يمكن للعملاء التوسع على الفور وبتكلفة معقولة لدعم ملايين الطلبات في الثانية.
تم دمج وظائف CloudFront أصلاً في CloudFront، مما يسمح للعملاء بإنشاء الوظائف واختبارها ونشرها بسهولة داخل نفس الخدمة. يمكنك أيضًا استخدام CloudFront KeyValueStore مع وظائف CloudFront لتخزين بيانات البحث واستردادها لاستكمال منطق الوظيفة. مستودع GitHub يُسهِّل على المطورين البدء من خلال تقديم مجموعة كبيرة من أمثلة الأكواد التي يمكن استخدامها كنقطة انطلاق لوظائف البناء. يمكنك إنشاء وظائف على وحدة تحكم CloudFront باستخدام بيئة التطوير IDE أو واجهات برمجة تطبيقات CloudFront /CLI. بمجرد تخزين التعليمات البرمجية، يمكنك اختبار وظيفتك مقابل توزيع CloudFront الإنتاجي، مما يضمن تنفيذ وظيفتك بشكل صحيح بمجرد نشرها. توفر وظيفة الاختبار في وحدة التحكم محررًا مرئيًا لإنشاء أحداث اختبار والتحقق من صحة الوظائف بسرعة. بمجرد ربطه بتوزيع CloudFront، يتم نشر التعليمة البرمجية على شبكة AWS الموزعة عالميًا من مواقع التخزين المؤقت للتنفيذ استجابة لطلبات CloudFront.
- تطبيع مفتاح ذاكرة التخزين المؤقت: يمكنك تحويل سمات طلب HTTP (الرؤوس وسلاسل الاستعلام وملفات تعريف الارتباط وحتى المسار النسبي لعنوان URL للطلب) لإنشاء مفتاح ذاكرة التخزين المؤقت الأمثل، والذي يمكن أن يحسن نسبة الوصول إلى ذاكرة التخزين المؤقت.
- معالجة العنوان: يمكنك إدراج رؤوس HTTP أو تعديلها أو حذفها في الطلب أو الاستجابة. على سبيل المثال، يمكنك إضافة عناوين HTTP لأمن النقل الصارم (HSTS) أو عناوين مشاركة الموارد عبر المصدر (CORS) إلى كل استجابة.
- عمليات إعادة توجيه عناوين URL أو إعادة كتابتها: يمكنك إعادة توجيه المشاهدين إلى صفحات أخرى استنادًا إلى المعلومات الواردة في الطلب، أو إعادة توجيه كل الطلبات من مسار إلى آخر.
- طلب التفويض: يمكنك التحقق من رموز التفويض، مثل رموز ويب JSON (JWT)، من خلال فحص رؤوس التخويل أو بيانات تعريف الطلب الأخرى.
تعد وظائف CloudFront مثالية للوظائف خفيفة الوزن وقصيرة المدى مثل ما يلي:
CloudFront KeyValueStore هو مخزن بيانات عالمي ذو قيمة رئيسية منخفض زمن الوصول ومُدار بالكامل. يتيح KeyValueStore استرداد بيانات القيمة الرئيسية من داخل وظائف CloudFront، مما يجعل الوظائف أكثر قابلية للتخصيص من خلال السماح بتحديثات البيانات المستقلة. يمكن الوصول إلى بيانات القيمة الرئيسية عبر جميع مواقع التخزين المؤقت CloudFront، مما يوفر مخزنًا عالي الكفاءة لقيمة المفاتيح في الذاكرة مع قراءات سريعة من داخل CloudFront Functions.
- الحفاظ على عمليات إعادة كتابة عناوين URL وعمليات إعادة التوجيه: أعد توجيه المستخدمين إلى موقع بلد معين بناءً على الموقع الجغرافي. يؤدي تخزين عناوين URL القائمة على الموقع الجغرافي وتحديثها في KeyvalueStore إلى تبسيط إدارة عناوين URL.
- اختبار A/B وعلامات الميزات: يمكنك إجراء التجارب عن طريق تعيين نسبة مئوية من حركة المرور إلى إصدار من موقع الويب. يمكنك تحديث أوزان التجربة دون تحديث رمز الوظيفة أو توزيع CloudFront.
- إذن الوصول: تنفيذ التحكم في الوصول والترخيص للمحتوى الذي يتم تسليمه من خلال CloudFront عن طريق إنشاء الرموز المميزة التي أنشأها المستخدم والتحقق من صحتها، مثل رموز HMAC أو رموز الويب JSON (JWT)، للسماح بالطلبات أو رفضها.
يعد CloudFront KeyValueStore مثاليًا للقراءات المتكررة في مواقع التخزين المؤقت والتحديثات غير المتكررة مثل:
لا - تهدف وظائف CloudFront إلى استكمال Lambda@Edge وليس استبدالها. يتيح لك الجمع بين Lambda@Edge ووظائف CloudFront اختيار الأداة المناسبة للمهمة. يمكنك اختيار استخدام كل من وظائف CloudFront وLambda@Edge على مشغلات أحداث مختلفة ضمن نفس سلوك ذاكرة التخزين المؤقت في توزيعات CloudFront. على سبيل المثال، يمكنك استخدام Lambda@Edge لمعالجة ملفات البيان المتدفقة على الفور لإدخال الرموز المخصصة لتأمين البث المباشر. يمكنك استخدام وظائف CloudFront للتحقق من صحة هذه الرموز عندما يقدم المستخدم طلبًا لمقطع من البيان.
يمنحك الجمع بين وظائف CloudFront وLambda@Edge خيارين قويين ومرنين لتشغيل التعليمات البرمجية استجابةً لأحداث CloudFront. يوفر كلاهما طرقًا آمنة لتنفيذ التعليمات البرمجية استجابةً لأحداث CloudFront دون إدارة البنية التحتية. صُمِّمت وظائف CloudFront خصيصًا لعمليات تحويل ومعالجة الطلب/الاستجابة خفيفة الوزن وعالية النطاق وحساسة لوقت الاستجابة. تستخدم Lambda@Edge أوقات تشغيل للأغراض العامة تدعم مجموعة واسعة من احتياجات الحوسبة والتخصيصات. يجب عليك استخدام Lambda@Edge للعمليات الحسابية المكثفة. قد تستغرق هذه الحسابات وقتًا أطول لإكمالها (عدة أجزاء من الألف إلى الثانية)، أو تعتمد على مكتبات خارجية تابعة لجهات خارجية، أو تتطلب عمليات تكامل مع خدمات AWS الأخرى (مثل S3 وDynamoDB)، أو تحتاج إلى استدعاءات شبكات لمعالجة البيانات. بعض حالات Lambda@Edge استخدام المتقدمة الشائعة تتضمن معالجة بيان بث HLS، والتكامل مع خدمات ترخيص الطرف الثالث واكتشاف الروبوتات، والعرض من جانب الخادم (SSR) للتطبيقات ذات الصفحة الواحدة (SPA) على الحافة والمزيد. لمزيد من التفاصيل، راجع صفحة حالات استخدام Lambda@Edge.
توفر وظائف CloudFront الأداء والحجم والفعالية من حيث التكلفة التي تتوقعها، ولكن مع نموذج أمان فريد يوفر حدود عزل صارمة بين التعليمة البرمجية الخاصة بالوظائف. عند تشغيل تعليمات برمجية مخصصة في بيئة حوسبة مشتركة متعددة المستأجرين، يعد الحفاظ على بيئة تنفيذ آمنة للغاية أمرًا أساسيًا. قد يحاول الفاعل السيئ استغلال الأخطاء الموجودة في وقت التشغيل أو المكتبات أو وحدة المعالجة المركزية (CPU) لتسريب البيانات الحساسة من الخادم أو من وظائف عميل آخر. بدون حاجز عزل صارم بين التعليمة البرمجية الخاصة بالوظيفة، تكون عمليات الاستغلال هذه ممكنة. حقق كل من AWS Lambda وLambda@Edge بالفعل هذه العزلة الأمنية من خلال عزل الجهاز الافتراضي (VM) المستند إلى Firecracker. باستخدام وظائف CloudFront، قمنا بتطوير نموذج عزل قائم على العمليات يوفر نفس شريط الأمان ضد هجمات القنوات الجانبية مثل Spectre وMeltdown والهجمات القائمة على التوقيت أو نقاط الضعف الأخرى في التعليمات البرمجية. لا يمكن لوظائف CloudFront الوصول إلى البيانات الخاصة بالعملاء الآخرين أو تعديلها. نقوم بذلك عن طريق تشغيل الوظائف في عملية مخصصة على وحدة المعالجة المركزية (CPU) المخصصة. تقوم وظائف CloudFront بالتنفيذ على عمال العمليات الذين يخدمون عميلاً واحدًا فقط في كل مرة ويتم مسح (حذف) جميع البيانات الخاصة بالعميل بين عمليات التنفيذ.
وظائف CloudFront لا تستخدم V8 كمحرك JavaScript. يختلف نموذج الأمان الخاص بوظائف Lambda، ويُعتبر أكثر أمانًا مقارنةً بالنموذج القائم على v8 isolates الذي تقدمه بعض الجهات الأخرى.
يمكنك اختبار أي وظيفة باستخدام وظيفة الاختبار المضمنة. سيؤدي اختبار الوظيفة إلى تنفيذ التعليمات البرمجية مقابل توزيع CloudFront للتحقق من أن الوظيفة تُرجع النتيجة المتوقعة. بالإضافة إلى التحقق من تنفيذ التعليمات البرمجية، يتم تزويدك أيضًا بمقياس استخدام الحوسبة. يمنحك مقياس استخدام الحساب نسبة مئوية من مدى قرب وظيفتك من الحد الزمني للتنفيذ. على سبيل المثال، استخدام الحساب بنسبة 30 يعني أن وظيفتك تستخدم 30% من إجمالي وقت التنفيذ المسموح به. يمكن إنشاء كائنات الاختبار باستخدام محرر مرئي، مما يسمح لك بإضافة سلاسل الاستعلام والرؤوس وعناوين URL وطرق HTTP لكل عنصر بسهولة، أو يمكنك إنشاء عناصر اختبار باستخدام تمثيل JSON للطلب أو الاستجابة. بمجرد تشغيل الاختبار، يمكن رؤية النتائج ومقياس استخدام الحساب إما بنفس نمط المحرر المرئي أو من خلال عرض استجابة JSON. إذا تم تنفيذ الوظيفة بنجاح ولم يكن مقياس استخدام الحساب قريبًا من 100، فأنت تعلم أن الوظيفة ستعمل عند ربطها بتوزيع CloudFront.
تقوم وظائف CloudFront بإخراج كل من المقاييس وسجلات التنفيذ لمراقبة استخدام الوظيفة وأدائها. يتم إنشاء المقاييس لكل استدعاء لوظيفة ويمكنك رؤية المقاييس من كل وظيفة على حدة على وحدة تحكم CloudFront أو CloudWatch. تتضمن المقاييس عدد الاستدعاءات واستخدام الحوسبة وأخطاء التحقق والتنفيذ. إذا أدت وظيفتك إلى خطأ في التحقق أو التنفيذ، فستظهر رسالة الخطأ أيضًا في سجلات الوصول إلى CloudFront، مما يمنحك رؤية أفضل لكيفية تأثير الوظيفة على حركة مرور CloudFront. بالإضافة إلى المقاييس، يمكنك أيضًا إنشاء سجلات التنفيذ من خلال تضمين عبارة console.log () داخل التعليمة البرمجية الخاصة بالوظيفة. سيؤدي أي بيان سجل إلى إنشاء إدخال سجل CloudWatch الذي سيتم إرساله إلى CloudWatch. يتم تضمين السجلات والمقاييس كجزء من سعر وظائف CloudFront.
Lambda@Edge
فتح الكلLambda@Edge هي إضافة لـ AWS Lambda تسمح لك بتشغيل التعليمات البرمجية في مواقع التخزين المؤقت العالمية دون توفير الخوادم أو إدارتها. تقدم Lambda@Edge حوسبة قوية ومرنة بدون خادم للوظائف المعقدة ومنطق التطبيق الكامل الأقرب إلى المشاهدين. تعمل وظائف Lambda@Edge في بيئة Node.js أو Python. تقوم بنشر الوظائف في منطقة AWS واحدة، وعندما تقوم بربط الوظيفة بتوزيع CloudFront، يقوم Lambda@Edge تلقائيًا بتكرار التعليمات البرمجية في جميع أنحاء العالم. يتم توسيع Lambda@Edge تلقائيًا، من عدد قليل من الطلبات يوميًا إلى الآلاف في الثانية.
يتم تنفيذ Lambda@Edge من خلال ربط الوظائف بسلوكيات ذاكرة التخزين المؤقت المحددة في CloudFront. يمكنك أيضًا تحديد النقطة التي يجب أن تنفذها الوظيفة أثناء طلب CloudFront أو معالجة الاستجابة (على سبيل المثال، عند وصول طلب المشاهد، أو عند إعادة توجيه الطلب أو استلامه مرة أخرى من الأصل، أو مباشرة قبل الرد مرة أخرى على العارض النهائي). يمكنك تخزين التعليمات البرمجية باستخدام Node.js أو Python من وحدة تحكم Lambda أو واجهة برمجة التطبيقات (API) أو باستخدام أطر مثل نموذج التطبيق بدون خادم (SAM). عند اختبار الوظيفة، تقوم بربطها بسلوك ذاكرة التخزين المؤقت CloudFront المحدد ومشغل الأحداث. بمجرد الحفظ، في المرة التالية التي يتم فيها تقديم طلب إلى توزيع CloudFront، يتم نشر الوظيفة إلى موقع التخزين المؤقت الخاص بخدمة CloudFront، وسيتم توسيع نطاقها وتنفيذها حسب الحاجة. تعرَّف على المزيد في وثائقنا.
- طلب المشاهد: يحدث هذا الحدث عندما يقدم مستخدم نهائي أو جهاز على الإنترنت طلب HTTP(S) إلى CloudFront، ويصل الطلب إلى موقع التخزين المؤقت الأقرب إلى ذلك المستخدم.
- استجابة المشاهد: يحدث هذا الحدث عندما يكون خادم CloudFront عند التخزين المؤقت جاهزًا للرد على المستخدم النهائي أو الجهاز الذي قدم الطلب.
- طلب الأصل: يحدث هذا الحدث عندما لا يحتوي خادم التخزين المؤقت لخدمة CloudFront بالفعل على العنصر المطلوب في ذاكرة التخزين المؤقت، ويكون طلب المشاهد جاهزًا للإرسال إلى خادم الويب الأصلي الخلفي (مثل Amazon EC2 أو موازن تحميل التطبيق أو Amazon S3).
- استجابة الأصل: يحدث هذا الحدث عندما يتلقى خادم CloudFront عند التخزين المؤقت استجابة من خادم الويب الأصلي الخلفي.
سيتم تشغيل وظائف Lambda@Edge تلقائيًا استجابةً لأحداث Amazon CloudFront التالية:
النشر المستمر
فتح الكليوفر النشر المستمر على CloudFront القدرة على اختبار تغييرات التكوين والتحقق من صحتها مع جزء من حركة المرور المباشرة قبل نشر التغييرات على جميع المشاهدين.
يمنحك النشر المستمر باستخدام CloudFront مستوى عالٍ من أمان النشر. يمكنك الآن نشر بيئتين منفصلتين ولكن متطابقتين - blue and green، وتمكين التكامل البسيط في مسارات التسليم (CI/CD) مع القدرة على طرح الإصدارات تدريجيًا دون أي تغييرات في نظام أسماء النطاقات (DNS). إنها تضمن حصول المشاهد على تجربة متسقة من خلال ثبات الجلسة من خلال ربط جلسة المشاهد بنفس البيئة. بالإضافة إلى ذلك، يمكنك مقارنة أداء التغييرات من خلال مراقبة السجلات القياسية والسجلات في الوقت الفعلي والعودة بسرعة إلى التكوين السابق عندما يؤثر التغيير سلبًا على الخدمة.
يمكنك إعداد النشر المستمر من خلال ربط التوزيع المرحلي بالتوزيع الأساسي من خلال وحدة تحكم CloudFront أو مجموعة تطوير البرمجيات (SDK) أو واجهة سطر الأوامر (CLI) أو قالب CloudFormation. يمكنك بعد ذلك تحديد قواعد لتقسيم حركة المرور من خلال تكوين رأس العميل أو طلب نسبة مئوية من حركة المرور لاختبارها باستخدام التوزيع المرحلي. بمجرد الإعداد، يمكنك تحديث التكوين المرحلي بالتغييرات المطلوبة. ستقوم CloudFront بإدارة تقسيم حركة المرور للمستخدمين وتوفير التحليلات المرتبطة لمساعدتك في تحديد ما إذا كنت تريد متابعة النشر أو التراجع. بمجرد التحقق من صحة الاختبار باستخدام التوزيعات المرحلية، يمكنك دمج التغييرات في التوزيع الرئيسي.
يرجى زيارة الوثائق لمعرفة المزيد حول الميزة.
يسمح النشر المستمر بمراقبة حقيقية للمستخدم من خلال حركة مرور الويب الحقيقية. يمكنك استخدام أي من طرق المراقبة المتاحة حاليًا - وحدة تحكم CloudFront أو واجهة برمجة التطبيقات CloudFront أو واجهة سطر الأوامر (CLI) أو CloudWatch - لقياس المقاييس التشغيلية لكل من التوزيع الأساسي والمرحلي بشكل فردي. يمكنك قياس معايير نجاح التطبيق المحدد عن طريق قياس ومقارنة مقاييس السرعة ووقت الاستجابة والتوافر بين التوزيعين.
نعم، يمكنك استخدام أي توزيعات حالية كأساس لإنشاء توزيع مرحلي وإدخال التغييرات واختبارها.
من خلال النشر المستمر، يمكنك ربط وظائف مختلفة بالتوزيعات الأولية والتوزيعات المرحلية. يمكنك أيضًا استخدام نفس الوظيفة مع كلا التوزيعين. إذا قمت بتحديث وظيفة تستخدمها كلتا التوزيعتين، فسيتلقى كلاهما التحديث.
يتم تعيين كل مورد في حزمة CloudFormation الخاصة بك إلى مورد AWS محدد. سيكون للتوزيع المرحلي معرف المورد وسيعمل مثل أي مورد AWS آخر. يمكنك استخدام CloudFormation لإنشاء/تحديث هذا المورد.
عندما تستخدم تكوينًا يستند إلى الوزن لتوجيه حركة المرور إلى توزيع مرحلي، يمكنك أيضًا تمكين ثبات الجلسة، مما يساعد على التأكد من أن CloudFront يتعامل مع الطلبات من نفس العارض كجلسة واحدة. عندما تقوم بتمكين ثبات الجلسة، تقوم CloudFront بتعيين ملف تعريف ارتباط بحيث يتم تقديم جميع الطلبات من نفس المشاهد في جلسة واحدة من خلال توزيع واحد، إما الأساسي أو المرحلي.
تتوفر ميزة النشر المستمر في جميع مواقع التخزين المؤقت CloudFront دون أي تكلفة إضافية.
IPv6
فتح الكليجب أن يكون لكل خادم وجهاز متصل بالإنترنت عنوان بروتوكول إنترنت رقمي (IP). مع نمو الإنترنت وعدد الأشخاص الذين يستخدمونه بشكل كبير، تزداد الحاجة إلى عناوين IP. IPv6 هو إصدار جديد من بروتوكول الإنترنت يستخدم مساحة عنوان أكبر من IPv4 السابق. ضمن IPv4، يبلغ طول كل عنوان IP 32 بت، مما يسمح بـ 4.3 مليار عنوان فريد. أحد الأمثلة على عنوان IPv4 هو 192.0.2.1. وبالمقارنة، فإن عناوين IPv6 هي 128 بت، مما يسمح بحوالي ثلاثمائة وأربعين تريليون عنوان IP فريد. أحد الأمثلة على عنوان IPv6 هو: 2001:0db8:85a3:0:0:8a2e:0370:7334
باستخدام دعم IPv6 لـ Amazon CloudFront، يمكن لتطبيقاتك الاتصال بمواقع التخزين المؤقت الخاصة بخدمة Amazon CloudFront دون الحاجة إلى أي برامج أو أنظمة ترجمة IPv6 إلى IPv4. يمكنك تلبية متطلبات اعتماد IPv6 التي وضعتها الحكومات - بما في ذلك الحكومة الفيدرالية الأمريكية - ويمكنك الاستفادة من قابلية توسيع IPv6 والبساطة في إدارة الشبكة والدعم المدمج الإضافي للأمان.
لا، ستعمل بالأداء نفسه عند استخدام IPv4 أو IPv6 مع خدمة Amazon CloudFront.
- إذا قمت بتشغيل ميزة سجلات الوصول إلى Amazon CloudFront، فستبدأ في رؤية عنوان IPv6 الخاص بالمشاهد في حقل "c-ip" وقد تحتاج إلى التحقق من أن أنظمة معالجة السجلات تستمر في العمل مع IPv6.
- عندما تقوم بتمكين IPv6 لتوزيع Amazon CloudFront، ستحصل على عناوين IPv6 في عنوان "X-Forwarded-For"الذي يتم إرساله إلى أصولك. إذا كانت أنظمة الأصل قادرة فقط على معالجة عناوين IPv4، فقد تحتاج إلى التحقق من أن أنظمة الأصل تواصل العمل مع IPv6.
ستستمر جميع الميزات الحالية لـ Amazon CloudFront في العمل على IPv6، على الرغم من وجود تغييرين قد تحتاجهما لمعالجة عنوان IPv6 الداخلي قبل تشغيل IPv6 لتوزيعاتك.
بالإضافة إلى ذلك، إذا كنت تستخدم قوائم السماح لعناوين IP للموقّعين الموثوقين، فيجب استخدام توزيع IPv4 فقط لعناوين URL الخاصة بالموقّع الموثوق مع قوائم السماح لعناوين IP، واستخدام توزيع IPv4 / IPv6 لجميع المحتويات الأخرى. يتجنب هذا النموذج مشكلة قد تنشأ إذا وصل طلب التوقيع عبر عنوان IPv4 وتم توقيعه على هذا النحو، فقط لوصول طلب المحتوى عبر عنوان IPv6 مختلف غير موجود في القائمة المسموح بها.
لمعرفة المزيد حول دعم IPv6 في Amazon CloudFront، راجع "دعم IPv6 على Amazon CloudFront" في دليل مطوري Amazon CloudFront.
لا. في حال الرغبة في استخدام IPv6 إلى جانب عناوين URL الخاصة بالموقّعين الموثوقين مع قوائم السماح لعناوين IP، ينبغي استخدام توزيعين منفصلين. يجب عليك تخصيص توزيع حصريًا لعناوين URL الخاصة بالمُوقِّعين الموثوق بهم مع قائمة عناوين IP المسموح بها وتعطيل IPv6 لهذا التوزيع. ستستخدم بعد ذلك توزيعة أخرى لجميع المحتويات الأخرى، والتي ستعمل مع كل من IPv4 وIPv6.
نعم، سيتم الآن عرض عناوين IPv6 الخاصة بالمشاهد في حقل "c-ip" في سجلات الوصول، إذا تم تمكين ميزة سجلات الوصول إلى Amazon CloudFront. قد تحتاج إلى التحقق من أن أنظمة معالجة السجلات تستمر في العمل لعناوين IPv6 قبل تشغيل IPv6 لتوزيعاتك. يرجى الاتصال بدعم المطورين إذا كانت لديك أي مشكلات تتعلق بحركة مرور IPv6 التي تؤثر على قدرة الأداة أو البرنامج على التعامل مع عناوين IPv6 في سجلات الوصول. لمزيد من التفاصيل، يرجى الرجوع إلى وثائق سجلات الوصول إلى Amazon CloudFront.
نعم، بالنسبة للتوزيعات الجديدة والحالية، يمكنك استخدام وحدة تحكم Amazon CloudFront أو API لتمكين/تعطيل IPv6 لكل توزيع.
في المناقشات مع العملاء، كانت الحالة الشائعة الوحيدة التي سمعنا عنها هي معالجة عنوان IP الداخلي. عندما تقوم بتمكين IPv6 لتوزيع Amazon CloudFront، بالإضافة إلى الحصول على عنوان IPv6 في سجلات الوصول التفصيلية، ستحصل على عناوين IPv6 في عنوان "X-Forwarded-For" الذي يتم إرساله إلى أصولك. إذا كانت أنظمة الأصل قادرة فقط على معالجة عناوين IPv4، فقد تحتاج إلى التحقق من أن أنظمة الأصل تستمر في العمل لعناوين IPv6 قبل تشغيل IPv6 لتوزيعاتك.
تتمتع Amazon CloudFront باتصال متنوع للغاية في جميع أنحاء العالم، ولكن لا تزال هناك شبكات معينة لا تحتوي على اتصال IPv6 في كل مكان. على الرغم من أن مستقبل الإنترنت على المدى الطويل سيكون بلا شك مع بروتوكول IPv6، إلا أن كل نقطة اتصال على الإنترنت ستظل مزودة بقدرة الاتصال عبر بروتوكول IPv4 في المستقبل المنظور. عندما نجد أجزاءً من الإنترنت تتمتع باتصال IPv4 أفضل من IPv6، فإننا سنفضل الأول.
نعم، يمكنك إنشاء سجلات alias لـ Route 53 التي تشير إلى توزيع Amazon CloudFront لدعم كل من IPv4 و IPv6 باستخدام نوع السجل "A" و"AAAA" على التوالي. إذا كنت ترغب في تمكين IPv4 فقط، فأنت بحاجة إلى سجل alias واحد فقط من النوع "A". للحصول على تفاصيل حول مجموعات سجلات موارد alias، يرجى الرجوع إلى دليل مطوري Amazon Route 53.
الفواتير (الدفع مقابل الاستخدام)
فتح الكلبدءًا من 1 ديسمبر/كانون الأول 2021، سيتلقى جميع عملاء AWS 1 تيرابايت من نقل البيانات، و10000000 طلب HTTP/HTTPS، بالإضافة إلى 2000000 استدعاء لوظائف CloudFront كل شهر مجانًا. يُستثنى من الفئة المجانية جميع أنواع الاستخدام الأخرى (مثل عمليات الإبطال، وطلبات الوكيل، وLambda@edge، وOrigin Shield، ونقل البيانات إلى المصدر، وما إلى ذلك).
لا، فالعملاء الذين يستخدمون الفواتير الموحّدة لتوحيد الدفع عبر عدة حسابات سيمكنهم الوصول إلى فئة مجانية واحدة فقط لكل مؤسسة.
يُعد نقل البيانات بسعة 1 تيرابايت و10 ملايين طلب Get حدودًا شهرية مجانية في جميع مواقع التخزين المؤقت. إذا تجاوز استخدامك حدود الفئة المجانية الشهرية، فما عليك سوى دفع أسعار خدمة AWS القياسية عند الطلب لكل منطقة. راجع صفحة تسعير AWS CloudFront للحصول على تفاصيل التسعير الكاملة.
يمكنك الاطلاع على أنشطة الاستخدام الحالية والسابقة حسب المنطقة من خلال تسجيل الدخول إلى حسابك والانتقال إلى لوحة معلومات إدارة الفواتير والتكاليف. يمكنك من هناك إدارة تكاليفك واستخدامك باستخدام AWS Budgets، والاطلاع على عوامل رفع التكلفة لديك واتجاهات الاستخدام عبر Cost Explorer، والتعمق أكثر في رؤية تكاليفك باستخدام تقارير التكلفة والاستخدام. لمعرفة المزيد عن كيفية التحكم في تكاليفك على AWS، اطلع على المقطع التعليمي التحكم في تكاليفك على AWS الذي تبلغ مدته 10 دقائق.
سيستفيد العملاء المشتركون في حزمة التوفير الأمنية من CloudFront أيضًا من الفئة المجانية. إذا كنت تشعر بالحاجة إلى تقليل التزامك بحزمة التوفير الأمنية من CloudFront في ضوء الفئة المجانية، فيرجى التواصل مع خدمة العملاء وسنقوم بتقييم طلبك للتغييرات. سنقدم المزيد من التفاصيل حول هذا في الأيام القادمة. يرجى البقاء على اتصال.
لمزيد من الأسئلة، يرجى الرجوع إلى https://aws.amazon.com/free/free-tier-faqs/.
- نقل البيانات الصادرة إلى الإنترنت
تُحاسب على حجم البيانات المنقولة من مواقع التخزين المؤقت الخاصة بخدمة Amazon CloudFront، والتي يتم قياسها بالجيجابايت. يمكنك الاطلاع على أسعار نقل بيانات Amazon CloudFront إلى الإنترنت هنا. لاحظ أنه يتم تجميع استخدام نقل البيانات بشكل منفصل لمناطق جغرافية محددة، ثم يتم حساب التكلفة بناءً على فئات التسعير لكل منطقة. إذا كنت تستخدم خدمات AWS أخرى كمصادر لملفاتك، فسيتم احتساب تكاليف استخدامك لتلك الخدمات بشكل منفصل، بما في ذلك تكاليف التخزين وساعات الحوسبة. إذا كنت تستخدم أحد أصول AWS (مثل Amazon S3 وAmazon EC2 وما إلى ذلك)، اعتبارًا من 1 ديسمبر/كانون الأول 2014، فإننا لا نفرض رسومًا على نقل بيانات AWS إلى Amazon CloudFront. وهذا ينطبق على نقل البيانات من جميع مناطق AWS إلى جميع مواقع التخزين المؤقت العالمية في CloudFront. - نقل البيانات الصادرة إلى الأصل (Origin)
سيتم احتساب رسوم عليك بناءً على حجم البيانات المنقولة إلى الخارج، والمقاسة بالجيجابايت، من مواقع التخزين المؤقت الخاصة بـ Amazon CloudFront إلى الأصل (سواء أصول AWS أو خوادم الأصل الأخرى). يمكنك الاطلاع على معدلات نقل بيانات Amazon CloudFront إلى الأصل هنا. - طلبات HTTP/HTTPS
ستُحاسب على عدد طلبات HTTP/HTTPS المقدمة إلى Amazon CloudFront لمحتواك. يمكنك الاطلاع على أسعار طلبات HTTP/HTTPS هنا. - طلبات الإلغاء
أنت تُحاسب على كل مسار في طلب الإبطال. يمثل المسار المذكور في طلب الإلغاء عنوان URL (أو عناوين URL متعددة إذا كان المسار يحتوي على حرف بدل) للعنصر التي تريد إلغاءها من التخزين المؤقت في CloudFront. يمكنك طلب ما يصل إلى 1000 مسار شهريًا من مسارات Amazon CloudFront بدون رسوم إضافية. بعد أول 1,000 مسار، سيتم احتساب رسوم على كل مسار مدرج في طلبات الإلغاء لديك. يمكنك الاطلاع على معدلات طلبات الإبطال هنا. - طلبات السجل في الوقت الفعلي
يتم احتساب سجلات الوقت الفعلي بناءً على عدد أسطر السجل المنشأة، حيث تدفع 0.01 USD لكل 1,000,000 سطر سجل الذي ينشره CloudFront إلى وجهة سجلك. - شهادات SSL مخصصة لبروتوكول إنترنت مخصص
تدفع 600 USD شهريًا لكل شهادة SSL مخصصة مرتبطة بتوزيع واحد أو أكثر من CloudFront باستخدام إصدار IP مخصص من دعم شهادة SSL المخصصة. ويتم تقسيم هذه الرسوم الشهرية بالتناسب بالساعة. على سبيل المثال، إذا كان لديك شهادة SSL مخصصة مرتبطة بتوزيع CloudFront واحد على الأقل لمدة 24 ساعة فقط (أي يوم واحد) في شهر يونيو/حزيران، فسيكون إجمالي رسوم استخدام ميزة شهادة SSL المخصصة في يونيو/حزيران (يوم واحد / 30 يومًا) * 600 USD = 20 USD. لاستخدام دعم شهادة Dedicated IP Custom SSL، قم بتحميل شهادة SSL واستخدم وحدة تحكم إدارة AWS لربطها بتوزيعات CloudFront. إذا كنت بحاجة إلى ربط أكثر من شهادتي SSL مخصصتين بتوزيع CloudFront، فيرجى تضمين تفاصيل حول حالة الاستخدام وعدد شهادات SSL المخصصة التي تنوي استخدامها في نموذج زيادة حد CloudFront.
تعتمد رسوم Amazon CloudFront على الاستخدام الفعلي للخدمة في خمسة مجالات: نقل البيانات الصادرة، وطلبات HTTP/HTTPS، وطلبات الإبطال، وطلبات السجلات في الوقت الفعلي، وشهادات SSL المخصصة ذات عناوين IP المخصصة المرتبطة بتوزيع CloudFront.
مع فئة الاستخدام المجاني من AWS، يمكنك بدء استخدام Amazon CloudFront مجانًا والحفاظ على أسعارك منخفضة مع زيادة استخدامك. يتلقى جميع عملاء CloudFront نقل بيانات بسعة 1 تيرابايت و 10000000 طلب HTTP وHTTPS لـ Amazon CloudFront مجانًا، حتى عندما يتم تجاوز هذه الحدود. إذا
يتم قياس طبقات الاستخدام لنقل البيانات بشكل منفصل لكل منطقة جغرافية. ولا تشمل الأسعار أعلاه الضرائب أو الرسوم السارية أو الرسوم الحكومية المماثلة، إن وجدت، باستثناء ما هو مذكور بخلاف ذلك.
باستثناء ما ذُكِر بخلاف ذلك، فإن أسعارنا لا تشمل الضرائب والرسوم المطبقة، بما في ذلك ضريبة القيمة المضافة وضريبة المبيعات المعمول بها. بالنسبة للعملاء الذين لديهم عنوان إرسال فواتير ياباني، يخضع استخدام خدمات AWS لضريبة الاستهلاك اليابانية. تعرّف على المزيد.
إذا كان لديك توزيع يخدم 1000 طلب في الثانية بحجم سجل يبلغ 1 كيلوبايت وقمت بإنشاء تدفق بيانات Kinesis في منطقة شرق الولايات المتحدة (أوهايو) باستخدام جزأين:
التكلفة الشهرية لتدفق البيانات Kinesis: 47.74 USD في الشهر كما تم حسابها باستخدام حاسبة تسعير Kinesis هنا.
التكلفة الشهرية لسجلات CloudFront في الوقت الفعلي: الطلبات في الشهر X تكلفة السجلات في الوقت الفعلي = 1000 * (60 ثانية * 60 دقيقة * 24 ساعة* 30 يومًا) X (0.01 USD/1000000) = 25.92 USD في الشهر
يُعد 304 استجابة لطلب GET المشروط وسيؤدي إلى فرض رسوم على طلب HTTP/HTTPS ونقل البيانات إلى الإنترنت. لا تحتوي استجابة 304 على نص رسالة؛ ومع ذلك، ستستهلك رؤوس HTTP بعض النطاق الترددي الذي سيتم تحصيل رسوم نقل بيانات CloudFront القياسية مقابله. يعتمد مقدار نقل البيانات على الرؤوس المرتبطة بالكائن.
نعم، توفر لك "فئات الأسعار" خيارًا لخفض الأسعار التي تدفعها لتقديم المحتوى من Amazon CloudFront. بشكل افتراضي، يعمل Amazon CloudFront على تقليل وقت استجابة المستخدم النهائي من خلال تقديم المحتوى من شبكته العالمية الكاملة من مواقع التخزين المؤقت. ومع ذلك، نظرًا لأننا نحصل على تكلفة أكبر عندما تكون تكاليفنا أعلى، فهذا يعني أنك تدفع المزيد لتسليم المحتوى الخاص بك بوقت وصول منخفض للمستخدمين النهائيين في بعض المواقع. كذلك تسمح لك فئات الأسعار بتقليل أسعار التسليم عن طريق استبعاد مواقع Amazon CloudFront ذات التخزين المؤقت الأكثر تكلفة من توزيع Amazon CloudFront لديك. في هذه الحالات، ستقوم Amazon CloudFront بتسليم المحتوى الخاص بك من مواقع التخزين المؤقت داخل المواقع في فئة السعر التي حددتها وتحصيل رسوم نقل البيانات وطلب السعر من الموقع الفعلي الذي تم فيه تسليم المحتوى.
وإذا كان الأداء أمرًا في غاية الأهمية بالنسبة إليك، فلا يتعين عليك القيام بأي شيء، وسيتم تسليم المحتوى الخاص بك عن طريق شبكة كاملة من مواقعنا. ومع ذلك، إذا كنت ترغب في استخدام فئة سعرية أخرى، يمكنك تكوين توزيعك من خلال AWS Management Console أو عبر Amazon CloudFront API. وإذا حددت فئة أسعار لا تتضمن جميع المواقع، فقد يواجه بعض المشاهدين، خصوصًا الموجودين في المواقع الجغرافية غير المدرجة في فئة السعر، وقت استجابة أعلى مما لو كان يتم عرض المحتوى الخاص بك من جميع مواقع Amazon CloudFront.
لاحظ أن Amazon CloudFront قد يقدم أحيانًا طلبات للمحتوى الخاص بك من موقع التخزين المؤقت في موقع لم يتم تضمينه في فئة السعر الخاصة بك. وعندما يحدث ذلك، ستتحمل فقط أسعار الموقع الأقل تكلفة في فئتك السعرية.
يمكنك مشاهدة قائمة المواقع التي تشكل كل فئة من فئات الأسعار هنا.
حزمة التوفير الأمنية من CloudFront
فتح الكلحزمة التوفير الأمنية من CloudFront هي خطة تسعير مرنة للخدمة الذاتية تساعدك على توفير ما يصل إلى 30% من فاتورة CloudFront مقابل الالتزام بكمية ثابتة من الاستخدام الشهري (على سبيل المثال 100 دولار شهريًا) لمدة عام واحد. كميزة إضافية، يتم تضمين ما يصل إلى 10% من مبلغ خطتك الملتزم به من استخدام AWS WAF (جدار حماية تطبيقات الويب) لحماية موارد CloudFront دون أي رسوم إضافية. على سبيل المثال، سيؤدي الالتزام بمبلغ 100 USD من استخدام CloudFront شهريًا إلى تغطية ما قيمته 142.86 USD من استخدام CloudFront لتحقيق وفورات بنسبة 30% مقارنة بالأسعار القياسية. بالإضافة إلى ذلك، يتم تضمين ما يصل إلى 10 USD من استخدام AWS WAF لحماية موارد CloudFront دون أي رسوم إضافية كل شهر (حتى 10% من التزام CloudFront). تُطبق رسوم CloudFront وAWS WAF القياسية على أي استخدام يتجاوز ما يغطيه التزام الإنفاق الشهري. مع نمو استخدامك، يمكنك شراء حزم توفير إضافية للحصول على خصومات على الاستخدام المتزايد.
عند شراء حزمة التوفير الأمنية من CloudFront، ستحصل على توفير بنسبة 30% على إنفاق CloudFront بنظام الدفع حسب الاستخدام الذي يظهر ضمن جزء خدمة CloudFront في فاتورتك الشهرية، والذي سيُعوض أي أنواع استخدام يتم احتسابها في CloudFront بما في ذلك نقل البيانات الصادرة، ونقل البيانات إلى المصدر، ورسوم طلبات HTTP/S، وطلبات التشفير على مستوى الحقول، وOrigin Shield، وعمليات الإبطال، وشهادات SSL المخصصة ذات عناوين IP المخصصة، وعناوين IP الثابتة Anycast، وLambda@Edge، ووظائف CloudFront، والسجلات في الوقت الفعلي، واستخدام مناطق تخزين البيانات الإقليمية، ودعم gRPC، ودعم WebSocket، وغيرها من ميزات CloudFront. ستتلقى أيضًا مزايا إضافية تساعد في تغطية استخدام AWS WAF المرتبط بتوزيعات CloudFront لديك. لا تشمل حزمة التوفير الأمنية من CloudFront خطط التسعير الثابتة في CloudFront.
يمكنك بدء استخدام حزمة التوفير الأمنية من CloudFront من خلال زيارة وحدة تحكم CloudFront للحصول على توصيات بشأن مبلغ الالتزام استنادًا إلى استخدامك التاريخي لـ CloudFront وAWS WAF أو عن طريق إدخال الاستخدام الشهري المُقدَّر. يمكنك الحصول على مقارنة بين التكاليف الشهرية لحزمة التوفير الأمنية من CloudFront والتكاليف عند الطلب والاطلاع على المدخرات المقدرة للمساعدة في تحديد الخطة المناسبة لاحتياجاتك. بمجرد الاشتراك في حزمة التوفير، سيتم محاسبتك على التزامك الشهري وسترى الاعتمادات التي تعوض رسوم استخدام CloudFront وWAF. تُطبق رسوم الخدمة القياسية على أي استخدام يتجاوز ما يغطيه التزام الإنفاق الشهري.
بمجرد انتهاء مدة حزمة التوفير الأمنية من CloudFront، سيتم تطبيق رسوم الخدمة القياسية على استخدامك لـ CloudFront وAWS WAF. لن تتم محاسبة التزام حزمة التوفير الشهرية ولن يتم تطبيق مزايا حزمة التوفير بعد الآن. في أي وقت قبل انتهاء مدة الحزمة، يمكنك اختيار الاشتراك لتجديد حزمة التوفير الأمنية من CloudFront تلقائيًا لمدة عام آخر.
يمكن شراء حزمة التوفير الأمنية من CloudFront في أي حساب داخل AWS Organization أو مجموعة الفواتير الموحدة. يتم تطبيق مزايا حزمة التوفير الأمنية من CloudFront كرصيد على فاتورتك. تنطبق المزايا التي توفرها حزمة التوفير على الاستخدام عبر جميع الحسابات داخل AWS Organization/مجموعة الفواتير الموحدة افتراضيًا (يتم تشغيل مشاركة الأرصدة) وتعتمد على وقت انضمام الحساب المشترك إلى مؤسسة أو مغادرتها. راجع AWS Credits لمعرفة المزيد عن كيفية تطبيق أرصدة AWS عبر الحسابات الفردية والمتعددة.
نعم، يمكنك شراء حزمة التوفير الأمنية من CloudFront الإضافية مع نمو استخدامك للحصول على خصومات على الاستخدام المتزايد. سيتم أخذ جميع حزم التوفير الأمنية النشطة من CloudFront في الاعتبار عند حساب فاتورة AWS.
ستظهر رسوم الالتزام الشهرية الخاصة بك ضمن قسم الحزمة الأمنية من CloudFront المنفصل في فاتورتك. سيظهر الاستخدام الذي تغطيه مدخرات حزمة التوفير الأمنية من CloudFront ضمن أجزاء CloudFront وWAF من فاتورتك كرصيد لتعويض رسوم الاستخدام القياسية.
نعم، تسمح لك AWS Budgets بتعيين حدود التكلفة والاستخدام والحصول على إشعارات عبر البريد الإلكتروني أو موضوع Amazon SNS عندما تتجاوز الرسوم الفعلية أو المتوقعة الحد الأدنى. يمكنك إنشاء ميزانية AWS مخصصة تمت تصفيتها لخدمة CloudFront وتعيين مبلغ حد الميزانية لاستخدام CloudFront عند الطلب الذي تغطيه حزمة التوفير الأمنية من CloudFront الخاصة بك ليتم إعلامك بمجرد تجاوز هذا الحد. لمزيد من المعلومات حول الميزانيات، راجع إدارة التكاليف باستخدام AWS Budgets وإنشاء ميزانية في دليل مستخدم إدارة الفوترة والتكلفة في AWS.
كميزة إضافية لحزمة التوفير الأمنية من CloudFront، يتم تضمين استخدام AWS WAF، حتى 10% من مبلغ خطتك الملتزم به، لحماية موارد CloudFront دون أي رسوم إضافية. تُطبق رسوم CloudFront وAWS WAF القياسية على أي استخدام يتجاوز ما تغطيه حزمة التوفير الأمنية من CloudFront. حزمة التوفير الأمنية من CloudFront لا تغطي قواعد WAF المُدارة التي تم الاشتراك فيها من خلال AWS Marketplace.
لا يجوز لك الاشتراك إلا في واحدة أو أخرى. يرجى الاتصال بمدير حساب AWS إذا كانت لديك أسئلة حول اتفاقية التسعير المخصصة.
يمكنك الاشتراك في حزمة التوفير الأمنية من CloudFront فقط من خلال وحدة تحكم CloudFront. سنقوم بتقييم إتاحتها عبر واجهة برمجة التطبيقات (API) كتحسين مستقبلي.