使用 CloudFront 和 Route 为简单的 AWS S3 网站进行正确的设置,其中包含基本域和 www 子域

使用 CloudFront 和 Route 为简单的 AWS S3 网站进行正确的设置,其中包含基本域和 www 子域

哪一个设计更好?为什么?(见2个表格)

1. 这里是我的工作网站的配置(example.com 是预防域)是通过 Youtube 教程设置的...

路线 53 云端区 S3
一个记录示例.com--> d1wxyz d1wxyz.cloudfront.net-->1. 1. example.com 托管类型重定向请求请访问 www.
一个记录www.example.com--> d21xyz d21xyz.cloudfront.net-->2. 2.www.example.com公共商店资产

所以现在当我打开 ACL 时,我必须有 2 组 ACL???成本加倍。

-

2. 这里是我根据以前使用内部服务器的经验所期望的设置配置,但我找不到任何关于这方面的建议,也找不到任何其他像上述设置一样的可靠教程,这让它有点难以理解。

路线 53 云端区 S3
一个记录示例.com--> d1wxyz d1wxyz.cloudfront.net-->1. 1. example.com 公共商店资产
CName 记录www.example.com--> d1wxyz d1wxyz.cloudfront.net (同上) example.com 公共存储资产(如上所述)

这种方式对我来说似乎更合乎逻辑,1 个存储桶,没有从第二个存储桶重定向,1 个分布,其中有一个简单的 A 记录和 CNAME,都指向基本分布。那么只需要 1 组 ACL?

第一种方法可行,但似乎过于复杂,但也许有充分的理由?根据我所做的其他 Web 服务器设置,第二种方法似乎更合乎逻辑。但也许存在陷阱?

哪种方法才是正确的?(假设有一个简单的网站,具有 Base 域和 www 子域)

我希望我已经充分解释这一点了。

答案1

AWS 文档针对 S3 进行了概述这里以及 CloudFront这里

简而言之,您设置 Route53 以使用指向 CloudFront 的别名记录作为基本域和子域,而不是 A 记录 CNAME。

您应该使用 Origin Access Identity 来阻止直接访问 S3,因为您可以从 CloudFront 获得 1TB 的免费数据出站,而从 S3 获得的数据只有 100GB(参考)。

相关内容