Amazon CloudFront의 3,072비트 RSA 인증서 지원 발표

날짜: 2023년 7월 14일

Amazon CloudFront가 3,072비트 RSA 인증서에 대한 지원을 발표합니다. 이제 3,072비트 RSA 인증서를 CloudFront 배포와 연결하여 클라이언트와 CloudFront 엣지 로케이션 간의 통신 보안을 강화할 수 있습니다.

RSA는 디지털 서명과 데이터 암호화를 통해 인터넷 통신을 보호하는 디지털 인증서에 널리 사용되는 암호화 알고리즘입니다. 이번 업데이트 이전에 CloudFront 고객은 1,024비트 또는 2,048비트 강도의 RSA 인증서 또는 ECDSA P256 인증서만 사용할 수 있었습니다. ECDSA P256 인증서는 1,024비트 또는 2,048비트 RSA 인증서보다 더 강력한 보안을 제공하지만 기존 클라이언트 및 디바이스에서는 지원되지 않을 수 있습니다. 3,072비트 RSA 인증서의 도입으로 이제 CloudFront에서 이전에 ECDSA P256 인증서에서만 가능했던 것과 동일한 보안 수준을 달성할 수 있습니다.

이제 3,072비트 RSA 인증서에 대한 Amazon CloudFront의 지원을 즉시 사용할 수 있습니다. 시작하려면 콘솔 또는 API를 사용하여 3,072비트 RSA 인증서를 CloudFront 배포에 연결하세요. 이 기능을 사용하는 데 따른 추가 요금은 없습니다. 자세한 내용은 CloudFront 개발자 안내서를 참조하세요. CloudFront에 대해 자세히 알아보려면 CloudFront 시작하기 페이지로 이동하세요.

AWS, 나이지리아의 새로운 엣지 로케이션 발표

날짜: 2023년 6월 15일

세부 정보: Amazon Web Services(AWS)가 라고스에서 새 엣지 로케이션을 출시하며 나이지리아에서의 사업 확장 소식을 발표했습니다. 나이지리아 고객은 새로운 엣지 로케이션을 통해 전송되는 데이터에 대해 평균 최대 20%의 지연 시간 향상을 기대할 수 있습니다. 새로운 AWS 엣지 로케이션은 지연 대기 시간과 높은 성능으로 정적 및 동적 콘텐츠, API, 라이브 및 온디맨드 비디오를 전송하는 고도로 분산되고 확장 가능한 콘텐츠 전송 네트워크(CDN)인 Amazon CloudFront의 모든 이점을 제공합니다.

모든 Amazon CloudFront 엣지 로케이션은 인프라 수준의 DDoS 위협으로부터 보호되는데, 상시 네트워크 흐름 모니터링과 인라인 완화를 사용하여 애플리케이션 지연 시간과 가동 중지 시간을 최소화하는 AWS Shield Standard가 이를 가능하게 합니다. 또한 AWS WAF를 사용하여 일반적인 웹 익스플로잇 및 봇 공격으로부터 애플리케이션을 보호하는 추가 보안 계층을 추가할 수 있습니다.

이 엣지 로케이션에서 전송되는 트래픽은 아프리카 리전 요금에 포함됩니다. AWS 엣지 로케이션에 대해 자세히 알아보려면 CloudFront 엣지 로케이션을 참조하세요.

Amazon CloudFront, 이제 stale-while-revalidate 및 stale-if-error 캐시 제어 지시문 지원

날짜: 2023년 5월 17일

세부 정보: Amazon CloudFront가 성능과 가용성을 개선할 수 있는 stale-while-revalidate 및 stale-if-error 캐시 제어 지시문에 대한 지원을 발표했습니다. stale-while-revalidate 지시문은 CloudFront가 백그라운드에서 캐시를 재검증하는 동안 사용자에게 오래된 응답을 즉시 전송하도록 지시합니다. stale-if-error 지시문은 오류가 있는 경우 CloudFront에서 오래된 응답을 재사용해야 하는 기간을 정의하여 더 나은 사용자 경험을 제공합니다.

stale-while-revalidate를 사용하면 CloudFront는 480개 이상의 엣지 로케이션에서 더 빠른 응답을 제공하고 캐시 만료 후 더 나은 성능을 위해 캐시 적중률을 극대화할 수 있습니다. stale-while-revalidate 지시문을 사용하면 오래된 콘텐츠가 캐시에서 빠르게 제공되므로 사용자는 더 이상 오리진의 응답을 기다릴 필요가 없습니다. stale-while-revalidate는 콘텐츠가 자주 또는 예측할 수 없이 새로 고쳐지거나 콘텐츠를 재생성하는 데 상당한 시간이 걸리는 경우와 콘텐츠의 최신 버전이 필수적이지 않은 경우에 적합합니다. stale-if-error 지시문은 오리진이 오류를 반환할 때 오래된 콘텐츠를 제공하여 사용자 경험을 개선하고 가용성을 개선합니다. 

이러한 지시문에 대한 지원은 이제 모든 CloudFront 엣지 로케이션에서 추가 비용 없이 제공됩니다. 오리진 서버에서 지시문을 정의하면 CloudFront는 지시문에 따라 동작을 적용합니다. 자세한 내용은 Amazon CloudFront 개발자 안내서를 참조하세요.

Amazon CloudFront, S3 객체 Lambda 액세스 포인트 오리진 지원

날짜: 2023년 4월 5일

세부 정보: 오늘부터 Amazon CloudFront는 S3 객체 Lambda 액세스 포인트를 오리진으로 사용할 수 있도록 지원합니다. 즉, 이제 S3 객체 Lambda 액세스 포인트 별칭을 사용하여 S3 버킷 스타일의 CloudFront 오리진을 구성하고, 480개가 넘는 CloudFront의 글로벌 엣지 로케이션을 활용하여 S3 객체 Lambda 함수에 의해 변환된 데이터의 전송을 가속화할 수 있습니다.

S3 객체 Lambda를 사용하면 자체 코드를 S3 GET, HEAD, LIST 요청에 추가하여 애플리케이션으로 데이터가 반환될 때 데이터를 수정하고 처리할 수 있습니다. 이번 출시 전에는 오리진 인증을 위해 Lambda@Edge를 AWS Signature Version 4(SigV4)의 서명 주체로 사용해야 했습니다. 이제 CloudFront를 S3 객체 Lambda 액세스 포인트 오리진에서 SigV4 인증을 위한 서명 주체로 사용할 수 있습니다. 따라서 CloudFront를 사용하여 필터링된 행, 동적으로 크기가 조정된 이미지, 기밀 정보가 삭제된 데이터 등 S3 객체 Lambda 함수가 변환한 데이터의 배포를 더 간편하게 가속화할 수 있습니다.

S3 객체 Lambda 액세스 포인트 오리진에 대한 Amazon CloudFront의 지원은 이제 전 세계에서 제공됩니다. 시작하려면 S3 콘솔에서 또는 API를 통해 S3 객체 Lambda 액세스 포인트 별칭을 확보하고 S3 버킷 스타일 도메인을 CloudFront 오리진으로 생성하세요. 이 기능을 사용하는 데 따른 추가 요금은 없습니다. 자세한 내용은 CloudFront 개발자 안내서를 참조하세요. CloudFront에 대해 자세히 알아보려면 CloudFront 시작하기 페이지로 이동하세요.

Amazon CloudFront, CloudFront Functions를 사용한 HTTP 상태 및 응답 생성에 대한 지원 발표

날짜: 2023년 3월 29일

세부 정보: 오늘부터 CloudFront Functions를 사용하여 최종 사용자에 대한 응답을 추가로 사용자 지정할 수 있습니다. 여기에는 HTTP 상태 코드를 변경하고 응답의 HTTP 본문을 바꾸는 것이 포함됩니다. CloudFront Functions는 전 세계 450개 이상의 CloudFront 엣지 로케이션에서 실행되는 경량의 HTTP 변환을 위해 구축된 CloudFront의 서버리스 엣지 컴퓨팅 기능입니다.

이전에는 CloudFront Functions를 통해 헤더 및 쿠키와 같은 HTTP 요청 및 응답 속성을 변환할 수 있었습니다. 이번 출시부터는 CloudFront에서 오리진 서버 또는 캐시의 HTTP 응답을 수신할 때 HTTP 상태 코드 및 HTTP 본문을 재정의하도록 HTTP 응답을 수정할 수 있습니다. 예를 들어 오리진에서 반환된 헤더를 평가하여 요청을 차단할지 여부를 결정하려는 경우 HTTP 상태 코드를 403으로 변경하고 응답에서 HTTP 본문을 삭제하면 됩니다. 또한 이 기능을 사용하여 각 요청에 대한 HTTP 본문을 생성할 수 있습니다. 예를 들어 요청을 평가한 후 사용자 지정된 웹 페이지로 최종 사용자에게 응답할 수 있습니다.

자세한 내용은 CloudFront 개발자 안내서를 참조하세요. 이 기능을 사용하는 데 따른 추가 요금은 없습니다. CloudFront를 시작하려면 CloudFront 시작하기로 이동하세요.

Amazon CloudFront, CloudFront Functions를 통한 테스트 이벤트 저장 지원

날짜: 2023년 3월 23일

세부 정보: Amazon CloudFront는 이제 CloudFront 콘솔에서 CloudFront Functions의 테스트 이벤트를 저장하는 기능을 지원합니다. 이 기능을 사용하면 여러 테스트 이벤트를 생성하고 저장하여 CloudFront Functions를 구축할 때 테스트 적용 범위를 확대할 수 있습니다. 테스트 이벤트를 저장하면 개발 시간이 단축되고 CloudFront Functions를 테스트할 때의 오버헤드가 줄어듭니다.

이전에는 CloudFront Functions 콘솔에서 함수 검증을 위한 단일 테스트 이벤트만 구성할 수 있었습니다. 그로 인해 추가 작업이 필요하고 테스트 이벤트를 수정하는 동안 실수로 특정 테스트 사례를 놓칠 수 있었습니다. 또한 CloudFront 콘솔 세션 중에만 테스트 이벤트가 저장되었고, 이후에는 새 세션에서 테스트 이벤트를 다시 생성해야 했습니다. 이제 테스트 이벤트를 저장하여 각 함수에 대해 여러 테스트 사례를 만들고 저장하여 나중에 사용할 수 있습니다. 이제 테스트 이벤트를 수동으로 다시 만들지 않고도 기존 함수를 변경하고 이전에 저장된 모든 테스트 이벤트에 대해 빠르게 테스트할 수 있습니다.

테스트 이벤트 저장은 CloudFront Functions 콘솔에서 추가 비용 없이 즉시 사용할 수 있습니다. 자세한 내용은 CloudFront Functions 개발자 안내서를 참조하세요.

AWS, 페루에서 신규 Amazon CloudFront 엣지 로케이션 발표

날짜: 2023년 3월 22일

세부 정보: Amazon Web Services(AWS)가 페루 리마에서 신규 엣지 로케이션을 출시하여 Amazon CloudFront를 확장합니다. 새로운 엣지 로케이션을 통해 데이터가 전송되면 지연 시간이 평균 50% 개선되므로 페루 고객의 최종 사용자에게 더 빠르고 응답성이 뛰어난 애플리케이션을 제공할 수 있게 됩니다. 이 새로운 AWS 엣지 로케이션은 Amazon의 모든 이점을 제공합니다.
CloudFront
는 정적 및 동적 콘텐츠, API, 라이브 및 온디맨드 비디오를 제공하는 고도로 분산되고 확장 가능한 콘텐츠 전송 네트워크(CDN)입니다. Amazon CloudFront는 49개국 90개 이상의 도시에서 450개 이상의 접속 지점(PoP)과 리전별 엣지 캐시 13개로 구성된 글로벌 네트워크를 사용하여 최종 사용자에게 콘텐츠를 전송합니다.

모든 Amazon CloudFront 엣지 로케이션은 인프라 수준
DDoS 위협으로부터 보호되는데, 상시 네트워크 흐름 모니터링과 인라인 완화를 사용하여 애플리케이션 지연 시간과 가동 중지 시간을 최소화하는 AWS Shield Standard가 이를 가능하게 합니다. 또한 AWS WAF를 사용하여 일반적인 웹 익스플로잇 및 봇 공격으로부터 애플리케이션을 보호하는 추가 보안 계층을 추가할 수 있습니다.

이 엣지 로케이션에서 전송되는 트래픽은 남아메리카
리전 요금에 포함됩니다. AWS 엣지 로케이션에 대해 자세히 알아보려면 CloudFront 엣지
로케이션
을 참조하세요.

Amazon CloudFront, 오리진 요청 정책에서 차단 목록에 대한 지원 발표

날짜: 2023년 2월 22일

세부 정보: 이제 Amazon CloudFront는 원본 요청 정책에서 차단 목록을 지원합니다. 이 기능을 통해 차단 목록을 사용해 특정 값을 제외하면서 모든 뷰어 헤더, 쿠키, 쿼리 문자열을 원본에 전달할 수 있습니다. 차단 목록을 통해 원본에 뷰어 요청 데이터를 전달하는 방식을 보다 유연하게 제어할 수 있습니다.

이전에는 원본 요청 정책을 사용하여 원본에 전달하려는 뷰어 헤더, 쿼리 문자열, 쿠키를 결정할 수 있었습니다. 새로운 차단 목록 기능을 사용하여 이제 차단 목록에 정의된 값을 제외하고 모든 뷰어 값을 전달할 수 있습니다. 이 기능을 통해 뷰어 호스트 헤더 전달을 지원하지 않는 API Gateway와 같은 원본에 요청 데이터를 쉽게 전달할 수 있습니다. 또한, 뷰어 요청에서 모든 값(헤더, 쿠키, 쿼리 문자열)을 전달하지만 뷰어 요청에서 호스트 헤더를 포함하지 않는 AllViewerExceptHostHeader 관리형 정책도 출시했습니다.

원본 요청 정책에서 차단 목록 지원은 추가 비용 없이 즉각적으로 사용 가능합니다. CloudFront 콘솔, SDK 및 CLI를 통해 이 기능을 구성할 수 있습니다. 자세한 내용은 CloudFront 개발자 안내서를 참조하세요.

AWS Lambda@Edge, 이제 Node 18.x 지원

날짜: 2023년 1월 13일

세부 정보: 오늘부터 Node.js 18.x 런타임을 사용하여 AWS Lambda@Edge에서 함수를 개발할 수 있습니다. 현재 지원되는 Node.js 16.x 및 Node.js 14.x 런타임 외에 이 런타임이 추가로 지원됩니다.

Node.js 18.x는 Node.js의 최신 장기 지원(LTS) 버전으로, 이제 ES 모듈을 보다 쉽게 로드하기 위해 NODE_PATH를 사용하는 ES 모듈 해결 방법을 지원합니다. 또한, Node.js 18.x는 클래스 필드 및 프라이빗 클래스 메서드, JSON 가져오기 어설션, 그리고 Fetch API, Test Runner 모듈Web Streams API와 같은 실험 기능의 성능을 개선하는 새 언어 기능을 제공합니다. Node.js 18.x의 이점과 새 기능에 대한 자세한 내용은 AWS 컴퓨팅 블로그의 Node.js 18.x 발표 게시물을 참조하세요.

Node.js 18.x로 시작하려면 AWS CLI 또는 Lambda 콘솔을 통해 코드를 AWS Lambda에 업로드하고 런타임으로 Node.js 18.x를 선택합니다. Lambda에 이미 기존 Node.js 함수가 있으면 새 런타임과의 호환성을 보장하는 데 필요한 코드 변경을 수행한 다음, 런타임이 Node.js 18.x로 설정되도록 함수 구성을 편집하면 새로운 런타임으로 전환할 수 있습니다.

Lambda@Edge에 대해 자세히 알아보려면 제품 페이지로 이동하세요. AWS Lambda의 Node.js 프로그래밍 모델에 대한 자세한 내용은 AWS Lambda Node.js 설명서를 참조하세요.

Amazon CloudFront, 이제 응답 헤더 제거 지원

날짜: 2023년 1월 3일

세부 정보: Amazon CloudFront는 이제 응답 헤더 정책을 사용하여 응답 헤더를 제거할 수 있도록 지원하므로 CloudFront에서 제공되는 지정된 헤더를 제거할 수 있는 기본 기능을 고객에게 제공합니다. 이 새로운 기능은 헤더를 추가하고 재정의하는 기존 기능과 함께 고객이 응답 헤더를 사용자 지정할 수 있는 포괄적인 유연성을 제공합니다.

이제까지 고객은 응답 헤더 정책을 통해 Amazon CloudFront가 최종 사용자에게 보내는 응답에 추가하는 HTTP 헤더(CORS 헤더, 보안 헤더 또는 사용자 지정 헤더 등)를 지정할 수 있었습니다. 이제 응답 헤더 정책을 사용하여 최종 사용자에게 전송된 헤더를 선택적으로 제거하여 애플리케이션 로직 또는 CDN 관련 캐싱 정책에는 필요하지만 공유할 필요 없는 헤더를 숨길 수 있습니다. 예를 들어, 고객은 “x-powered-by” 헤더를 보내는 블로그 애플리케이션을 가지고 있을 수 있습니다. 이 헤더가 밝혀질 경우 공격자는 알려진 특정 기술의 취약점을 노릴 수 있습니다. 이를 방지하기 위해 고객은 응답 헤더 정책을 사용하여 응답 헤더 정책이 최종 사용자에게 전송되지 않도록 할 수 있습니다. 또한 오리진에서는 오리진 응답에 영향을 미친 헤더를 나타내는 ‘Vary’ 헤더를 생성할 수 있지만, 이 정보는 최종 사용자에게 필요하지 않을 수 있으며 응답 헤더 정책을 사용하여 제거할 수 있습니다.

이제 CloudFront Console, AWS SDK 및 AWS CLI를 통해 응답 헤더 정책을 사용하여 헤더를 제거할 수 있습니다. 이 기능과 관련된 추가 요금은 없습니다. 일부 HTTP 헤더는 읽기 전용이거나 액세스할 수 없으므로 제거할 수 없다는 점에 유의하세요. 제거할 수 없는 헤더에 대한 자세한 내용은 Edge 함수에 대한 제한 사항을 참조하세요. CloudFront를 시작하려면 CloudFront 제품 페이지로 이동하세요.

Amazon CloudFront, 지속적 배포 지원 시작

날짜: 2022년 11월 21일

세부 정보: 이제 Amazon CloudFront는 지속적 배포를 지원합니다. 이 새로운 기능은 모든 시청자에게 변경 사항을 배포하기 전에 라이브 트래픽의 일부를 통해 구성 변경 사항을 테스트하고 검증합니다.

CloudFront의 지속적 배포는 높은 수준의 배포 안전성을 제공합니다. 이제 별도지만 동일한 두 개의 환경인 블루 및 그린을 배포하고 도메인 이름 시스템(DNS)을 변경하지 않고도 점진적으로 릴리스를 롤아웃할 수 있는 기능을 통해 지속적 통합 및 전달(CI/CD) 파이프라인에 간단하게 통합할 수 있습니다. 시청자 세션을 동일한 환경에 바인딩하여 세션 고정성을 통해 시청자가 일관된 환경을 확보할 수 있도록 합니다. 또한 표준 및 실시간 로그를 모니터링하여 변경 사항의 성능을 비교하고 변경 사항이 서비스에 부정적인 영향을 주는 경우 빠르게 이전 구성으로 되돌릴 수 있습니다. 이 기능에 대한 일반적인 사용 사례에는 이전 버전과의 호환성 확인, 배포 후 확인 및 소규모 시청자 그룹을 통한 새로운 기능 검증이 포함되어 있습니다.

지속적 배포 지원은 모든 CloudFront 엣지 로케이션에서 추가 비용 없이 사용할 수 있습니다. CloudFront 콘솔, SDK, 명령줄 인터페이스 또는 CloudFormation 템플릿을 통해 액세스할 수 있습니다. 새로운 기능에 대해 자세히 알아보려면 출시 블로그 또는 설명서를 참조하세요.

이제 JA3 지문 헤더를 지원하는 Amazon CloudFront

날짜: 2022년 11월 17일

세부 정보: 이제 Amazon CloudFront가 Cloudfront-viewer-ja3-fingerprint 헤더를 지원하므로 수신되는 뷰어 요청의 JA3 지문에 액세스할 수 있습니다. JA3 지문을 사용해 악의적인 클라이언트를 차단하거나 필요한 클라이언트의 요청만 허용하는 사용자 지정 로직을 구현할 수 있습니다.

Cloudfront-viewer-ja3-fingerprint 헤더에는 수신되는 뷰어 요청 내 TLS Client Hello 패킷의 해시 지문(32자)이 포함됩니다. 클라이언트의 통신 방법 관련 정보가 캡슐화된 이 지문을 사용하면 같은 패턴을 공유하는 클라이언트의 프로필을 생성할 수 있습니다. Cloudfront-viewer-ja3-fingerprint 헤더를 오리진 요청 정책에 추가한 후 CloudFront 배포에 해당 정책을 연결할 수 있습니다. 그런 다음 오리진 애플리케이션이나 Lambda@Edge 및 CloudFront Functions에서 헤더 값을 검사하고 알려진 맬웨어 지문과 비교하여 악의적인 클라이언트를 차단할 수 있습니다. 필요한 지문 목록과 헤더 값을 비교하여 필요한 지문이 포함된 요청만 허용할 수도 있습니다.

Cloudfront-viewer-ja3-fingerprint 헤더는 모든 CloudFront 엣지 로케이션에서 즉시 사용할 수 있습니다. CloudFront 콘솔에서 또는 AWS SDK를 사용하여 JA3 지문 헤더를 활성화할 수 있습니다. JA3 지문 헤더 사용에 대한 추가 요금은 없습니다. 자세한 내용은 CloudFront 개발자 안내서를 참조하세요.

Amazon CloudFront, 실시간 로그에 오리진 지연 시간 및 ASN에 대한 필드를 추가하여 세분화된 인사이트 제공

날짜: 2022년 10월 20일

세부 정보: 이제 Amazon CloudFront의 CloudFront 실시간 로그에서 오리진 첫 바이트 지연 시간, 오리진 마지막 바이트 지연 시간 및 Autonomous System Number(ASN)라는 데이터 필드 3개를 추가로 사용할 수 있습니다. CloudFront 실시간 로그에는 응답의 HTTP 상태 코드 또는 응답의 캐싱 여부 등, CloudFront를 통해 전송되는 요청에 대한 자세한 정보가 포함됩니다. 이 3개의 새로운 데이터 필드는 실시간 로그 분석 중에 또는 로그를 사용하여 생성된 대시보드에서 CloudFront 성능에 대한 세분화된 인사이트를 제공합니다. 오리진 첫 바이트 지연 시간은 오리진 서버에서 응답의 첫 번째 바이트로 다시 응답하는 데 소요된 시간(초)을 알려줍니다. 오리진 마지막 바이트 지연 시간은 오리진 서버에서 응답의 마지막 바이트로 다시 응답하는 데 소요된 시간(초)을 나타냅니다. ASN은 인터넷 서비스 제공업체(ISP) 네트워크와 같은 네트워크를 식별하여 뷰어 IP 주소를 제공하는 고유 번호입니다. 이 새로운 필드는 CloudFront 콘솔, SDK 및 CLI를 통해 활성화할 수 있습니다. 실시간 로그에 더해 CloudFront 오리진 요청 정책을 구성하여 CloudFront-Viewer-ASN 헤더를 오리진 서버로 보낼 수도 있습니다. 자세한 내용은 CloudFront 개발자 안내서API 설명서를 참조하세요. 

Amazon CloudFront, 베트남 출시

날짜: 2022년 8월 29일

세부 정보: Amazon CloudFront가 베트남 하노이와 호치민시에서 첫 번째 엣지 로케이션을 발표합니다. 이 새로운 엣지 로케이션의 서비스를 제공받는 시청자는 첫 번째 바이트 지연 시간을 최대 30% 단축할 수 있습니다. 두 위치가 추가됨에 따라 CloudFront의 글로벌 네트워크가 48개 국가, 90개 이상의 도시에 있는 410개 이상의 PoP(Point of Presence)로 확대되었습니다.

이러한 엣지 로케이션은 지연 시간을 줄이는 것은 물론, Amazon CloudFront가 제공하는 모든 이점(예: Lambda@Edge, 필드 레벨 암호화 및 Amazon S3 Transfer Acceleration)과 AWS 서비스(예: AWS Certificate Manager(ACM), AWS Shield, AWS WAF, AWS Simple Storage Service(S3) 및 Amazon Elastic Compute Cloud(EC2)) 통합 기능까지 제공합니다. 하노이와 호치민시의 이 새로운 엣지 로케이션은 전 세계 CloudFront 엣지 로케이션과 동일한 높은 표준으로 설계되었습니다. 예를 들어 모든 인프라 및 프로세스가 PCI, DSS, HIPAA 및 ISO를 준수하므로 가장 중요한 데이터를 안전하게 전송할 수 있습니다.

이러한 엣지 로케이션에서 제공되는 트래픽은 CloudFront의 아시아 태평양 리전 요금에 포함됩니다. AWS 엣지 로케이션에 대해 자세히 알아보려면 CloudFront 엣지 로케이션을 참조하세요.

Amazon CloudFront, 오리진 액세스 제어(OAC) 시작

날짜: 2022년 8월 25일

세부 정보: Amazon CloudFront는 CloudFront 고객이 지정된 CloudFront 배포에게만 S3 버킷에 액세스할 수 있도록 허용하여 자신의 S3 오리진을 손쉽게 보호할 수 있는 새 기능으로, 이제 오리진 액세스 제어 기능을 제공합니다. 따라서 고객은 이제 S3 버킷에 대한 CloudFront 요청에서 AWS Signature Version 4(SigV4)를 사용하여 CloudFront의 요청 서명 시기와 가능 여부를 설정할 수 있습니다. 또한 CloudFront를 통해 업로드하거나 다운로드할 때 SSE-KMS를 사용할 수 있습니다.

지금까지는 오리진 액세스 ID 사용이 제한적이어서 CloudFront를 통해 S3 오리진에 액세스하는 데 제약이 따랐습니다. 오리진 액세스 제어는 보안을 강화하고 다양한 기능을 깊이 있게 통합하여 오리진 액세스 ID를 한층 더 개선한 기능입니다. 이 기능은 단기 보안 인증과 더불어 오리진 액세스 ID와 비교해 더욱 자주 보안 인증 정보를 교체하여 보안 태세를 더욱 강화합니다. 오리진 액세스 제어를 사용하는 고객은 리소스 기반 정책을 통해 정책 구성을 세분화하여 혼동된 대리자 공격을 더욱 효과적으로 차단할 수 있습니다. 또한 오리진 액세스 제어를 사용해 SigV4가 필요한 리전의 S3 오리진으로 데이터를 가져올 수 있습니다. 그 밖에도 오리진 액세스 제어는 오리진 액세스 ID에서 사용할 수 없었던 SSE-KMS까지 S3 오리진에 사용하는 것이 가능합니다.


CloudFront는 새로운 오리진 액세스 제어와 레거시 오리진 액세스 ID를 모두 지원합니다. CloudFront 배포가 오리진 액세스 ID를 사용하도록 구성되어 있더라도 몇 번만 클릭하면 오리진 액세스 제어로 손쉽게 마이그레이션할 수 있습니다. 오리진 액세스 ID를 사용하는 배포 역시 계속해서 유효하며, 새로운 배포에서 오리진 액세스 ID를 사용할 수도 있습니다. 향후 리전 제한에 대한 자세한 내용은 CloudFront 오리진 액세스 마이그레이션 설명서를 참조하세요. 

CloudFront 오리진 액세스 제어는 AWS 중국 리전을 제외하고 전 세계 어디에서나 사용할 수 있습니다. 오리진 액세스 제어는 CloudFront 콘솔, API, SDK 또는 CLI를 통해 사용할 수 있습니다. 오리진 액세스 제어를 사용하더라도 추가되는 요금은 없습니다. 오리진 액세스 제어를 구성하는 방법에 대해 알고 싶다면 CloudFront 오리진 액세스 제어 설명서를 참조하세요. CloudFront를 시작하려면 CloudFront 제품 페이지를 방문하세요.

Amazon CloudFront, 이제 QUIC 기반 HTTP/3 지원

날짜: 2022년 8월 15일

세부 정보: Amazon CloudFront는 이제 최종 사용자 연결을 위한 QUIC 기반 HTTP 버전 3(HTTP/3) 요청을 지원합니다. HTTP/3는 사용자 데이터그램 프로토콜(UDP) 기반의 스트림 멀티플렉싱된 안전한 전송 프로토콜인 QUIC를 사용합니다. QUIC는 기존 전송 제어 프로토콜(TCP), TLS, HTTP/2의 기능을 결합하고 개선합니다. HTTP/3는 이전 HTTP 버전에 비해 빠른 응답 시간, 향상된 보안 등 여러 이점을 제공합니다.

고객은 항상 사용자에게 보다 빠르고 안전한 애플리케이션을 제공하고자 합니다. 인터넷 침투율이 전 세계적으로 증가하고 더 많은 사용자가 모바일과 원격 네트워크를 통해 온라인에 연결됨에 따라 향상된 성능 및 신뢰성에 대한 요구가 그 어느 때보다 커지고 있습니다. HTTP/3는 이전 HTTP 버전을 개선한 것으로서 연결 시간을 줄이고 HOL(Head Of Line) 블로킹을 제거함으로써 고객이 성능과 최종 사용자 경험을 개선하도록 지원합니다. CloudFront의 HTTP/3는 Rust의 새 오픈 소스 QUIC 프로토콜 구현인 s2n-quic를 기반으로 구축되어 뛰어난 효율과 성능을 자랑합니다. CloudFront의 HTTP/3 구현은 클라이언트측 연결 마이그레이션을 지원하여 클라이언트 애플리케이션이 Wifi에서 셀룰러로의 마이그레이션, 지속적인 패킷 손실 등 문제 이벤트를 겪는 경우 중단이 거의 또는 전혀 없이 연결을 복구하게 합니다. 또한 HTTP/3는 기본적으로 TLS 핸드셰이크 패킷을 암호화하는 QUIC를 사용함으로써 향상된 보안을 제공합니다. 배포에서 HTTP/3를 활성화한 CloudFront 고객은 첫 번째 바이트까지의 시간을 최대 10% 향상하고 페이지 로드 시간은 최대 15% 개선했습니다. 또한 고객은 배포에서 HTTP/3가 활성화됐을 때 핸드셰이크 실패가 줄어들면서 신뢰성 개선을 경험했습니다.

HTTP/3를 배포에서 활성화하려면 CloudFront Console, UpdateDistribution API 액션 또는 CloudFormation 템플릿을 통해 배포 설정을 편집합니다. HTTP/3를 지원하지 않는 클라이언트도 이전 HTTP 버전을 사용하여 HTTP/3가 활성화된 Amazon CloudFront 배포와 커뮤니케이션할 수 있습니다.

HTTP/3는 현재 추가 비용 없이 전 세계 410개 이상의 모든 CloudFront 엣지 로케이션에서 이용 가능합니다. Amazon CloudFront HTTP/3에 대한 자세한 내용은 CloudFront 개발자 안내서를 참조하세요. Amazon CloudFront에 대해 자세히 알아보려면 Amazon CloudFront 제품 페이지를 방문하세요.

Amazon CloudFront 정책에서 최대 1024자 길이의 헤더 이름 지원

날짜: 2022년 7월 11일

세부 정보: 이제 Amazon CloudFront의 캐시, 원본 요청 및 원본 응답 정책에서 모든 헤더 이름을 1,024자까지 입력할 수 있습니다. 헤더 길이 제한이 1,024자로 늘어나면서 이제 고객은 정책에 헤더 메타데이터를 512자 더 추가할 수 있게 되었습니다.

고객은 여러 배포 방식을 사용하는 경우에도 CloudFront 정책을 통해 동일한 특정 설정 조합을 적용할 수 있습니다. 이전에는 정책에 CloudFront 또는 사용자 지정 헤더 이름을 512자까지만 추가할 수 있었습니다. 이제는 해당 문자 제한이 늘어나 고객은 캐시 정책에 헤더를 더 추가하여 더 자세한 캐시 키를 구성할 수도 있고, 추가 헤더를 입력으로 활용하여 사용자 인증을 구현할 수도 있게 되었습니다. Lambda@Edge, CloudFront Functions 또는 애플리케이션 로직에 사용 가능한 모든 헤더가 Origin에서 제공됩니다.

전 세계 어디서나 지금부터 즉시 모든 헤더 이름을 더 길게 입력할 수 있습니다. 이 기능은 추가 요금을 지불하지 않아도 사용 가능하며, 고객은 CloudFront Console, API, SDK 및 CLI를 사용하여 이전처럼 정책에서 헤더를 계속 구성할 수 있습니다. 자세한 내용은 CloudFront 개발자 안내서와 API 설명서를 참조하세요.

Amazon CloudFront, 이제 뷰어 연결에 대한 TLS 1.3 세션 재개 지원

날짜: 2022년 6월 7일

세부 정보: Amazon CloudFront에서는 이제 전송 계층 보안(TLS) 1.3 세션 재개를 지원하여 뷰어 연결 성능이 더욱 향상됩니다. 지금까지 Amazon CloudFront에서는 뷰어와 CloudFront 간의 HTTPS 통신을 암호화하는 데 2020년부터 TLS 프로토콜 버전 1.3을 지원했습니다. 그 프로토콜을 채택한 고객은 이전 TLS 버전에 비해 연결 성능이 최대 30% 향상된 것을 확인했습니다. 오늘부터 TLS 1.3을 사용하는 고객은 TLS 1.3 세션 재개 덕분에 성능이 추가적으로 최대 50% 향상되는 것을 확인할 수 있습니다. 세션 재개를 사용하면, 클라이언트가 이전에 연결한 TLS가 있는 서버에 다시 연결할 때 서버는 클라이언트가 보낸 사전에 공유한 키를 사용하여 세션 티켓의 암호를 해독하고 세션을 다시 시작합니다. TLS 1.3 세션 재개는 서버와 클라이언트 모두에 대한 컴퓨팅 오버헤드를 줄이므로 세션 설정 속도를 높입니다. 또한 전체 TLS 핸드셰이크에 비해 전송되는 패킷 수가 더 적게 필요합니다.

TLS 1.3을 사용하는 고객의 경우 TLS 세션 재개는 자동으로 활성화되며, 성능이 향상된 TLS 1.3 세션 재개를 이용하기 위해 CloudFront 배포를 추가로 변경할 필요가 없습니다. 오래된 OpenJDK는 클라이언트가 세션 재개를 수행할 때 연결 문제가 발생할 수도 있으므로, 애플리케이션에서 오래된 OpenJDK 버전을 사용하는 경우 업데이트하여 안정적인 최신 OpenJDK 버전을 사용하는 것이 좋습니다. JDK 패치에 대해 자세히 알아보려면 OpenJDK 버그 페이지 및 버그 완화에 대한 블로그를 참조하세요.

뷰어와 CloudFront 사이에서 지원되는 프로토콜 및 Cipher에 대한 자세한 내용은 CloudFront 개발자 안내서를 참조하세요. Amazon CloudFront에 대해 자세히 알아보려면 Amazon CloudFront 제품 페이지를 방문하세요.

Amazon CloudFront, 이제 CloudFront-Viewer-TLS-header에서 TLS 버전 및 암호 그룹 제공

날짜: 2022년 5월 23일

세부 정보: CloudFront는 이제 오리진 요청 정책과 함께 사용할 CloudFront-Viewer-TLS 헤더를 제공합니다. CloudFront-Viewer-TLS는 최종 사용자 TLS 연결을 협상하는 데 사용되는 TLS 버전 및 암호 그룹을 포함하는 HTTP 헤더입니다. 이전까지 TLS 정보는 CloudFront 액세스 로그에서 이전 요청을 분석하기 위해 사용할 수 있었습니다. 이제 고객은 각 HTTP 요청의 TLS 버전 및 암호 그룹에 액세스하여 오래된 TLS 버전으로 요청을 제한하는 것과 같은 실시간 결정을 내릴 수 있습니다. CloudFront-Viewer-TLS 헤더 값은 다음 구문을 사용합니다. 예를 들어 TLSv1.2:ECDHE-RSA-AES128-SHA256입니다. 

CloudFront-Viewer-TLS 헤더를 구성하려면 이를 오리진으로 전달할 CloudFront 오리진 요청 정책에 포함합니다. 구성된 경우 Cloudfront-Viewer-TLS 헤더는 CloudFront 함수 및 Lambda@Edge에서도 액세스하여 엣지에서 액세스 제한과 같은 기능을 수행할 수 있습니다. 

Cloudfront-Viewer-TLS 헤더는 Sinnet에서 운영하는 Amazon Web Services 중국(베이징) 리전과 NWCD에서 운영하는 Amazon Web Services 중국(닝샤) 리전을 제외한 모든 리전에서 사용 가능합니다. 이 헤더를 사용하는 데 발생하는 추가 요금은 없습니다. Cloudfront-Viewer-TLS 헤더를 사용하는 방법에 대한 자세한 정보는 CloudFront 개발자 안내서를 참조하세요. 오리진 정책에서 지원하는 사용 사례에 대한 자세한 내용은 이 블로그를 방문하세요. Amazon CloudFront에 대해 자세히 알아보려면 CloudFront 제품 페이지를 방문하세요.

Amazon CloudFront에서 Server Timing 헤더 지원 시작

날짜: 2022년 3월 31일

세부 정보: 오늘부터 Server Timing 헤더를 포함하도록 CloudFront 배포를 구성하여 CloudFront 동작 및 성능을 모니터링할 수 있습니다. Server Timing 헤더는 요청 수신 시 콘텐츠가 캐시에서 제공되었는지 여부, 요청이 CloudFront 엣지 로케이션으로 라우팅된 방식, 연결 및 응답 프로세스의 각 단계의 경과 시간 등의 세부 성능 정보를 제공합니다. 

Server Timing 헤더는 뷰어 응답에서 HTTP 헤더 양식으로 추가 메타데이터를 제공하며 클라이언트 측 애플리케이션 코드에 의해 검사 또는 사용될 수 있습니다. Server Timing 헤더를 사용하면 CloudFront 성능 문제 해결 시 더욱 세분화된 인사이트 획득, CloudFront 동작 검사, 사용자가 요청한 트랜잭션 간에 캐시 실패(cache miss), 첫 바이트 지연 시간, 마지막 바이트 지연 시간과 같은 지표 수집 및 집계를 수행할 수 있습니다. 

Server Timing 헤더는 모든 CloudFront 엣지 로케이션에서 즉시 사용할 수 있습니다. CloudFront 콘솔 또는 AWS SDK를 통해 Server Timing 헤더를 활성화할 수 있습니다. Server Timing 헤더 사용에 대한 추가 요금은 없습니다. 자세한 내용은 CloudFront 개발자 안내서를 참조하세요. 

Amazon CloudFront, 이제 관리형 접두사 목록 지원

날짜: 2022년 2월 7일

세부 정보: 오늘부터 Amazon CloudFront의 AWS 관리형 접두사 목록을 사용하여 CloudFront의 오리진 지향 서버에 속하는 IP 주소에서만 오리진으로의 인바운드 HTTP/HTTPS 트래픽을 제한할 수 있습니다. CloudFront는 CloudFront 오리진 지향 서버의 IP 주소를 사용하여 관리형 접두사 목록을 최신으로 유지하므로, 더 이상 접두사 목록을 사용자가 관리할 필요가 없습니다.

Amazon Virtual Private Cloud(VPC) 보안 그룹 규칙, 서브넷 라우팅 테이블, AWS Firewall Manager의 공통 보안 그룹 규칙 및 관리형 접두사 목록을 사용할 수 있는 기타 AWS 리소스에서 CloudFront의 관리형 접두사 목록을 참조할 수 있습니다. 예를 들어 VPC 보안 그룹의 인바운드 규칙에서 CloudFront의 관리형 접두사 목록을 사용하여 CloudFront IP 주소만 사용자의 EC2 인스턴스에 액세스하도록 할 수 있습니다. AWS Firewall Manager의 공통 보안 그룹 규칙에 관리형 접두사 목록을 사용할 경우, 모든 AWS 계정에서 여러 Application Load Balancer(ALB)에 대한 액세스를 제한할 수 있습니다. 자세한 내용은 AWS 관리형 접두사 목록을 참조하세요.

관리형 접두사 목록은 중국, 아시아 퍼시픽(자카르타), 아시아 퍼시픽(오사카)을 제외한 모든 리전에서 AWS 콘솔AWS SDK를 통해 즉시 사용할 수 있습니다. 접두사 목록은 사용 가능한 리전에서 CloudFormation 템플릿에 참조될 수 있습니다. CloudFront 관리형 접두사 목록 사용에 대한 추가 비용은 없습니다. 자세한 내용은 CloudFront 개발자 가이드를 참조하세요.

Amazon CloudFront, 이제 구성 가능한 CORS, 보안, 사용자 지정 HTTP 응답 헤더를 지원

날짜: 2021년 11월 2일

세부 정보: 오늘부터 Amazon CloudFront는 응답 헤더 정책 지원을 시작합니다. 이제 교차 원본 리소스 공유(CORS), 보안, 사용자 지정 헤더를 CloudFront 배포가 반환한 HTTP 응답에 추가할 수 있습니다. 더 이상 이러한 헤더를 삽입하기 위해서 원본을 구성하거나 사용자 지정 Lambda@Edge 또는 CloudFront 함수를 사용할 필요가 없습니다.

CloudFront 응답 헤더 정책을 사용하여 애플리케이션의 통신을 보호하고 동작을 사용자 지정할 수 있습니다. CORS 헤더를 사용하여 웹 애플리케이션이 리소스에 액세스할 수 있는 오리진을 지정할 수 있습니다. 웹 애플리케이션과 서버 간에 보안 관련 정보를 주고받기 위해 HTTP Strict Transport Security(HSTS), X-XSS-Protection, X-Content-Type-Options, X-Frame-Options, Referrer-Policy, Content-Security-Policy와 같은 보안 헤더를 삽입할 수 있습니다. 예를 들어 HSTS는 평문 HTTP 대신 암호화된 HTTPS 연결의 사용을 강제합니다. 또한 응답 헤더 정책을 사용해 응답 헤더에 사용자 정의 키 값 쌍을 추가하여 웹 애플리케이션 동작을 수정할 수 있습니다. 또한 삽입한 응답 헤더는 Lambda@Edge 함수와 CloudFront 함수에 액세스할 수 있으며, 엣지에서 더 고급 수준의 사용자 정의 로직을 가능하게 합니다.

또한 이번 출시에서 CloudFront는 사전 구성된 응답 헤더 정책을 여러 개 제공합니다. 이들에는 기본 보안 헤더 정책, 모든 오리진에서 공유한 리소스를 허용하는 CORS 정책, 모든 HTTP 메서드를 허용하는 프리플라이트 CORS 정책, 기본 보안 헤더와 CORS 또는 프리플라이트 CORS를 결합한 정책이 포함됩니다. 또한 다양한 콘텐츠와 애플리케이션 프로파일에 대한 자체 사용자 정의 정책을 생성할 수 있으며, 이를 유사한 특징을 가질 수 있는 모든 CloudFront 배포 캐시 동작에 적용할 수 있습니다.

CloudFront 응답 헤더 정책은 CloudFront 콘솔, AWS SDK, AWS CLI를 통해 바로 사용 가능합니다. 자세한 정보는 CloudFront 개발자 안내서를 참조하세요. CloudFront 응답 헤더 정책을 사용하는 데 대한 추가 비용은 없습니다.

Amazon CloudFront, 클라이언트 IP 주소 및 연결 포트 헤더에 대한 지원 추가

날짜: 2021년 10월 25일

세부 정보: Amazon CloudFront는 이제 요청 클라이언트에 대한 IP 주소와 연결 포트 정보를 포함하는 CloudFront-Viewer-Address를 제공합니다. 연결 포트 필드는 요청 클라이언트가 사용하는 TCP 소스 포트를 나타냅니다. 이전에는 IP 주소와 클라이언트 연결 포트 정보를 CloudFront 액세스 로그에서만 사용할 수 있었기 때문에 이러한 데이터를 기반으로 문제를 해결하거나 실시간 의사 결정을 수행하기 어려웠습니다. 이제 CloudFront 원본 요청 정책을 구성하여 CloudFront-Viewer-Address 헤더를 원본 서버로 보낼 수 있습니다. 또한 헤더는 원본 요청 정책에 포함된 경우 CloudFront 함수에서 사용할 수 있습니다. CloudFront-Viewer-Address 헤더는 다음 문법을 사용합니다. CloudFront-Viewer-Address: 127.0.0.1:4430

CloudFront-Viewer-Address 헤더는 추가 비용 없이 제공됩니다. 분석, 감사, 로깅의 용도로 헤더를 다른 CloudFront 헤더와 함께 사용할 수 있습니다. CloudFront-Viewer-Address 헤더를 사용하는 방법에 대한 자세한 정보는 CloudFront 개발자 안내서를 참조하세요. 캐시 및 원본 요청 정책에 대한 자세한 내용은 블로그를 참조하세요. Amazon CloudFront에 대해 자세히 알아보려면 CloudFront 제품 페이지를 방문하세요.

AWS Lambda@Edge, 이제 Python 3.9 지원

날짜: 2021년 9월 22일

세부 정보: 오늘부터 이제 Python 3.9를 사용하여 Lambda@Edge에서 함수를 개발할 수 있습니다. 이 런타임은 현재 지원되는 Python 3.8에 추가로 제공됩니다.

Python 3.9는 Python 언어의 최신 릴리스이며 문자열에서 접두사 및 접미사를 제거하는 새로운 방법 및 사전에 대한 새로운 연산자와 같은 성능 향상 및 기능을 포함합니다. Python 3.9의 이점과 새로운 기능에 대한 자세한 내용은 AWS Python 3.9 블로그 게시물을 참조하십시오.

이러한 새 런타임을 시작하려면 AWS CLI 또는 Lambda 콘솔을 통해 Python 코드를 AWS Lambda 함수로 업로드하고 Python 3.9를 런타임으로 선택하면 됩니다. Lambda에 이미 기존 Python 함수가 있으면 새 런타임과의 호환성을 보장하는 데 필요한 코드 변경을 수행하고 런타임이 Python 3.9로 설정되도록 함수 구성을 편집하면 새로운 런타임으로 전환할 수 있습니다.

Lambda@Edge에 대해 자세히 알아보려면 제품 페이지로 이동하십시오. Lambda의 Python 프로그래밍 모델에 대한 자세한 내용은 AWS Python 설명서를 참조하십시오. 

Amazon CloudFront, 이제 뷰어로의 HTTPS 연결을 위한 ECDSA 인증서 지원

날짜: 2021년 7월 14일

세부 정보: 오늘부터 Elliptic Curve Digital Signature Algorithm(ECDSA) P256 인증서를 사용하여 뷰어와 Amazon CloudFront 간의 HTTPS 연결을 협상할 수 있습니다. NIST에서 언급한 것처럼 ECDSA 인증서는 RSA에 비해 작은 키 크기로 비슷한 보안 강도를 제공할 수 있습니다. 결과적으로 ECDSA 인증서를 사용하여 TLS 핸드셰이크를 수행하려면 네트워킹 및 컴퓨팅 리소스가 덜 필요하므로 저장 및 처리 기능이 제한된 IoT 장치에 적합한 옵션입니다.

인증서를 AWS Certificate Manager(ACM) 또는 AWS Identity and Access Management(IAM)로 가져온 후 ECDSA 인증서를 사용하도록 CloudFront 배포를 구성할 수 있습니다. 뷰어와의 연결을 위해 CloudFront에서 ECDSA 인증서를 사용하려면 곡선이 P256(prime256v1)이어야 합니다. 어떤 ECDSA 암호가 지원되는지 자세히 알아보려면 CloudFront 개발자 안내서에서 뷰어와 CloudFront 간에 지원되는 프로토콜 및 암호를 참조하세요. CloudFront 배포에 ECDSA P256 인증서를 사용하는 데는 추가 비용이 들지 않습니다. CloudFront 시작하기 페이지를 방문하여 CloudFront를 시작하세요.

Amazon CloudFront, 대체 도메인 이름(CNAME)을 찾고 이동하는 새로운 API 발표

날짜: 2021년 7월 8일

세부 정보: Amazon CloudFront는 CNAMEAlreadyExists 오류 코드 발생 시 대체 도메인 이름(CNAME)을 찾고 이동하는 데 도움이 되는 두 가지 새로운 API, ListConflictingAliases와 AssociateAlias를 발표했습니다. 이 새로운 API를 사용하면 소스 배포가 동일한 계정에 있거나 다른 계정의 소스 배포가 비활성화되어 있는 한 CNAME이 있는 배포를 확인하고 CNAME을 대상 배포로 이동할 수 있습니다. 소스 배포가 여전히 활성화된 계정 간에 CNAME을 이동하려면 AWS Support에 문의하고 다음 단계를 따라야 합니다.

ListConflictingAliases API를 사용하면 특정 하위 도메인 또는 와일드카드 등 지정된 CNAME을 식별하고 해당 CNAME과 일치하거나 겹치는 CNAME 목록이 반환되도록 할 수 있습니다. 이 API는 또한 각 CNAME이 있는 배포 ID 및 계정 ID에 해당하는(그러나 부분적으로 난독화된) 정보를 반환하여 후속 조사를 편하게 해줍니다. AssociateAlias API를 사용하면 두 배포가 동일한 계정에 있거나 소스 배포가 비활성화되어 있는 한, 지정된 CNAME을 대상 배포로 이동할 수 있습니다. 이러한 API를 사용하려면 도메인 유효성 검사를 통과하여 호출이 성공할 수 있도록 해야 합니다. 자세한 내용은 CloudFront 개발자 안내서의 대체 도메인 이름을 다른 배포로 이동을 참조하세요.

더불어, 이 API가 출시되고 2019년 4월에 도메인 검증이 도입됨에 따라 CloudFront는 교차 계정 와일드카드 CNAME과 관련된 시나리오에서 더 이상 CNAMEAlreadyExists 오류 코드를 반환하지 않습니다. 예를 들어, 이제 계정 A의 배포에서 *.example.com과 같은 와일드카드 CNAME을 사용할 수 있고, 계정 B의 배포에 test.example.com과 같은 특정 하위 도메인을 사용할 수 있습니다.

Amazon CloudFront, 뷰어 연결을 위한 새로운 TLSv1.2_2021 보안 정책 발표

날짜: 2020년 6월 23일

세부 정보: Amazon CloudFront는 이제 다음 CBC 기반 암호를 제거하는 새로운 보안 정책 TLSv1.2_2021을 제공합니다.

  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-SHA384
업데이트된 TLSv1.2_2021 정책은 다음 6개의 암호를 지원합니다.
  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-RSA-CHACHA20-POLY1305
보안 정책은 CloudFront가 뷰어와 통신하는 데 사용하는 SSL/TLS 프로토콜과 CloudFront가 최종 사용자에게 전송되는 콘텐츠를 암호화하는 데 사용할 수 있는 사용 가능한 암호를 결정합니다. TLSv1.2_2021 정책은 협상된 TLS(전송 계층 보안)의 최소 버전을 1.2로 설정하고 위에 나열된 6개의 암호만 지원합니다. AWS 관리 콘솔, Amazon CloudFront API 또는 AWS CloudFormation을 사용하여 이 새 보안 정책을 사용하도록 CloudFront 배포 구성을 업데이트할 수 있습니다. CloudFront 보안 정책에 대한 자세한 내용은 CloudFront 개발자 가이드를 참조하세요.

Amazon CloudFront, 인도 및 아시아 태평양 리전에서 요금 인하 발표

날짜: 2021년 5월 6일

세부 정보: Amazon CloudFront는 인터넷으로의 리전 데이터 전송 요금에 대해 인도에서 최대 36%, 아시아 태평양 리전(홍콩, 인도네시아, 필리핀, 싱가포르, 대한민국, 대만 및 태국)에서 최대 26%의 요금 인하를 발표합니다. 이 리전의 새로운 CloudFront 요금은 2021년 5월1일부터 적용됩니다. CloudFront 요금 페이지에서 CloudFront의 업데이트된 온디맨드 요금을 확인할 수 있습니다.

 

CloudFront의 인터넷으로 데이터 송신(GB당)

 

인도 이전 요금 인도 새 요금 인도 변화 비율(%) 아시아 태평양 이전 요금 아시아 태평양 새 요금 아시아 태평양 변화 비율(%)
 처음 10TB  0.170 USD 0.109 USD ~36% 0.140 USD 0.120 USD ~14%
 다음 40TB  0.130 USD 0.085 USD ~35% 0.135 USD 0.100 USD ~26%
 다음 100TB  0.110 USD 0.082 USD ~25% 0.120 USD 0.095 USD ~21%
 다음 350TB  0.100 USD 0.080 USD ~20% 0.100 USD 0.090 USD ~10%
 다음 524TB  0.100 USD 0.078 USD ~22% 0.080 USD 0.080 USD 0%
 다음 4PB  0.100 USD 0.075 USD ~25% 0.070 USD 0.070 USD 0%
 5PB 초과  0.100 USD 0.072 USD ~28% 0.060 USD 0.060 USD 0%

Amazon CloudFront, 경량 엣지 컴퓨팅 기능 CloudFront 함수 발표

날짜: 2021년 5월 3일

세부 정보: Amazon CloudFront에서 새로운 서버리스 엣지 컴퓨팅 기능인, CloudFront 함수의 정식 출시를 발표했습니다. 이 새로운 CloudFront 기능을 사용하여 47개 국가의 90개 도시에 위치한 225개가 넘는 CloudFront 엣지 로케이션에서 JavaScript 함수를 실행할 수 있습니다. CloudFront 함수는 경량 HTTP(S) 변환 및 조작을 위해 구축되었으며, 이를 통해 고객에게 더 풍부하고 맞춤화된 콘텐츠를 낮은 지연 시간으로 제공할 수 있습니다.

CloudFront 함수는 HTTP 헤더 조작, URL 다시 쓰기/리디렉션, 캐시 키 정규화와 같이 높은 확장성과 지연 시간에 민감한 작업을 지원하기 위해 모든 요청에서 실행할 수 있는 경량 CloudFront CDN 사용자 지정에 적합합니다. 예를 들어, CloudFront 함수를 사용하여 수신 요청의 Accept-Language 헤더에 따라 사이트의 언어 특정 버전으로 요청을 다시 쓸 수 있습니다. 또한, CloudFront 함수를 사용하여 수신 요청을 인증하기 위해 사용자 지정 토큰을 검증할 수도 있습니다. 이러한 함수는 모든 CloudFront 엣지 로케이션에서 실행되므로, 지연 시간 오버헤드를 최소화하며 초당 수백만 건의 요청으로 즉시 확장할 수 있습니다.

CloudFront 함수는 기본적으로 CloudFront에 포함되어 있어서, CloudFront에서 완전히 시청자 요청 및 시청자 응답 함수를 쉽게 구축, 테스트 및 배포할 수 있습니다. GitHub 리포지토리를 사용하면 함수 구축의 시작점으로 사용할 수 있는 코드 모음을 제공하여 쉽게 시작해볼 수 있습니다. CloudFront 콘솔에서 IDE를 사용하거나 CloudFront API/CLI를 사용하여 함수를 구축할 수 있습니다. 코드를 쓴 후에 CloudFront 배포에서 함수를 테스트하여 배포 후에도 올바르게 실행되도록 보장할 수 있습니다. 콘솔에서 테스트 기능은 JSON을 편집하지 않고도 시각적 편집기에서 테스트 이벤트를 빠르게 생성하는 기능을 제공합니다.

기존 AWS Lambda@Edge 기능과 함께 CloudFront 함수를 사용하면 CloudFront 이벤트에서 사용자 지정 코드를 실행할 수도 있습니다. 서버 측 렌더링 또는 이미지 최적화와 같은 계산 집약적인 오리진 요청 및 응답 작업에 대해서는 계속 Lambda@Edge를 사용해야 합니다.

CloudFront 함수는 1백만 건의 호출당 0.1 USD의 요금이 부과됩니다. 요금에 대한 자세한 내용은 CloudFront 요금 페이지를 참조하세요. CloudFront 함수에 대한 자세한 내용은 CloudFront 함수 출시 블로그, CloudFront 개발자 안내서 또는 기능 FAQ를 참조하세요.

AWS Lambda@Edge, 이제 Node 14.x 지원

날짜: 2021년 4월 29일

세부 정보: 오늘부터 Node.js 14.x 런타임을 사용하여 AWS Lambda@Edge에서 함수를 개발할 수 있습니다. 이 런타임은 현재 지원되는 Node.js 10.x 및 Node.js 12.x 런타임 외에 추가로 지원됩니다.

Node.js의 최신 LTS(Long Term Support) 버전인 Node.js 14.x는 새로운 V8 8.1 엔진을 사용하고 이전 LTS 버전 12.x와 비교하여 더 우수한 성능을 제공합니다. 그뿐 아니라, Node.js 14.x는 null 병합(?? 연산자), 옵션 체이닝(?. 연산자) 및 진단 보고와 같은 새 기능을 지원합니다. Node.js 14.x의 이점과 새 기능에 대한 자세한 내용은 AWS 컴퓨팅 블로그의 Node.js 14.x 발표 게시물을 참조하세요.

Node.js 14.x로 시작하려면 AWS CLI 또는 Lambda 콘솔을 통해 코드를 AWS Lambda에 업로드하고 런타임으로 Node.js 14.x를 선택합니다. Lambda에 이미 기존 Node.js 함수가 있으면 새 런타임과의 호환성을 보장하는 데 필요한 코드 변경을 수행한 다음 런타임이 Node.js 14.x로 설정되도록 함수 구성을 편집하면 새로운 런타임으로 전환할 수 있습니다.

Lambda@Edge에 대해 자세히 알아보려면 제품 페이지로 이동하세요. AWS Lambda의 Node.js 프로그래밍 모델에 대한 자세한 내용은 AWS Lambda Node.js 설명서를 참조하세요.

Amazon CloudFront, 미국 서부(캘리포니아 북부) 리전에서 새로운 리전 엣지 캐시 발표

날짜: 2021년 4월 8일

세부 정보: Amazon CloudFront가 미국 서부(캘리포니아 북부)에 위치한 새로운 리전 엣지 캐시(REC)를 발표합니다. 이번 출시를 통해 이전에 오레곤의 REC를 통해 오리진 요청을 전송했던 일부 CloudFront 엣지 로케이션에서 이제 캘리포니아 북부의 REC를 통해 요청을 전송하게 됩니다.  이러한 엣지 로케이션은 캘리포니아 북부와 근접하거나 캘리포니아 북부에 직접 연결되므로 오레곤 REC와 비교하여 캘리포니아 REC에서 콘텐츠를 가져올 때 지연 시간이 최대 60% 감소할 것으로 예상됩니다.

이제 CloudFront에서는 CloudFront의 엣지 로케이션과 사용자 위치 사이에 있는 미드 티어 캐시 레이어의 역할을 하는 전 세계 13개의 리전 엣지 캐시가 운영됩니다. 이러한 미드 티어 캐시는 증분식 캐시 너비를 제공하여 보다 오랜 기간 동안 사용자 콘텐츠를 유지하고 트래픽 급증으로부터 사용자의 원본을 추가적으로 보호합니다. 모든 리전 엣지 캐시와 마찬가지로 캘리포니아 북부 로케이션은 무료로 제공되며 CloudFront 배포에 기본적으로 자동 포함됩니다. CloudFront의 리전 엣지 캐시는 구성 변경 없이 사용할 수 있습니다.

각 리전 엣지 캐시의 위치를 포함하여 CloudFront의 글로벌 인프라에 대한 자세한 내용은 Amazon CloudFront 주요 기능 페이지를 참조하세요.

AWS Lambda@Edge의 소요 시간 결제 세부 단위, 50ms에서 1ms로 변경

날짜: 2021년 3월 31일

세부 정보: Amazon CloudFront를 통해 Lambda@Edge 함수 소요 시간에 대한 결제 세부 단위가 50ms에서 1ms로 줄었습니다. 이렇게 하면 대다수 Lambda@Edge 함수의 가격이 낮아지고, 소요 시간이 짧은 함수의 경우 가격이 더 낮아집니다. 이제 컴퓨팅 소요 시간은 전처럼 호출당 가장 가까운 50ms 증분으로 반올림되지 않고 호출당 1ms 증분으로 청구됩니다.

헤더 조작 또는 URL 재작성과 같은 경량 함수는 대개 소요 시간이 짧습니다. 이번 변경으로 이제 훨씬 더 경제적으로 Lambda@Edge에서 이러한 함수를 실행할 수 있게 되었습니다. 예를 들어, 평균 10ms로 실행되는 함수는 50ms에 대해 청구되었습니다. 이제 10ms에 대해 청구되므로 소요 시간 지출이 80% 감소합니다. 이 변경 사항은 뷰어 요청, 뷰어 응답, 오리진 요청 및 오리진 응답의 4가지 Lambda@Edge 이벤트 트리거 모두에 적용됩니다. 이 변경 사항은 2021년 4월 1일부터 적용됩니다. 자세한 내용은 CloudFront 요금 페이지를 참조하세요.

Amazon CloudFront, 인도네시아 출시

날짜: 2021년 3월 23일

세부 정보: Amazon CloudFront가 인도네시아, 자카르타에서 첫 엣지 로케이션 출시를 발표합니다. 이 새로운 엣지 로케이션의 서비스를 제공받는 시청자는 첫 번째 바이트 지연 시간을 최대 30% 단축할 수 있습니다. 이 엣지 로케이션에서 제공되는 트래픽은 CloudFront의 아시아 태평양 리전 요금에 포함됩니다. CloudFront의 글로벌 인프라에 대한 자세한 내용은 Amazon CloudFront 인프라를 참조하세요.

Amazon CloudFront, 크로아티아 출시

날짜: 2021년 2월 9일

세부 정보: Amazon CloudFront가 크로아티아, 자그레브에서 첫 엣지 로케이션을 발표합니다. 자그레브의 이 새로운 엣지 로케이션은 시청자에게 최대 14%의 첫 바이트 지연 시간 단축 혜택을 제공하며 CloudFront의 유럽 리전 요금에 포함됩니다. CloudFront의 글로벌 인프라에 대한 자세한 내용은 Amazon CloudFront 인프라를 참조하세요.

Amazon CloudFront Security Savings Bundle 소개

날짜: 2021년 2월 5일

오늘, 월별 지출 1년 약정을 통해 CloudFront 청구 금액을 최대 30%까지 절약해주는 유연한 셀프 서비스 요금제인 Amazon CloudFront Security Savings Bundle을 발표합니다. 이 절감 번들에는 약정 금액의 최대 10%까지 AWS WAF(웹 애플리케이션 방화벽)를 무료로 사용할 수 있는 혜택도 포함됩니다. CloudFront Security Savings Bundle에 포함되지 않는 추가 표준 CloudFront 또는 WAF 요금은 계속 적용됩니다. 

CloudFront Security Savings Bundle을 사용하면 워크로드에 가장 적합한 월별 약정을 유연하게 선택하여 절감 효과를 극대화할 수 있습니다. 예를 들어 매월 70 USD를 약정하면 100 USD 상당의 CloudFront 사용량을 얻을 수 있습니다(30% 할인). 이 사용 혜택은 CloudFront에서 제공하는 데이터로 한정되지 않고 Lambda@Edge를 포함한 모든 CloudFront 사용 유형에 적용됩니다. 또한 고객은 AWS WAF를 활용하여 일반적인 웹 악용 시도로부터 웹 애플리케이션을 보호할 수 있습니다. 이 예에서 절감 번들에는 최대 1160만 WAF 요청을 처리하는 7 USD 상당의 AWS WAF 요금도 포함됩니다.

CloudFront Security Savings Bundle은 쉽게 활성화할 수 있습니다. CloudFront 콘솔에서 기본 제공되는 절감 추정 도구 및 권장 사항 기능을 사용하여 과거 사용량 또는 수동 입력을 기반으로 절감 규모를 추정할 수 있습니다. 또한 향후 사용량 증가를 충당하기 위해 여러 Savings Bundle을 추가할 수 있습니다.  

CloudFront Security Savings Bundle을 시작하려면 CloudFront 콘솔로 이동하세요. CloudFront Security Savings Bundle에 대한 자세한 내용은 FAQ 또는 CloudFront 개발자 안내서를 참조하세요. AWS WAF에 대한 자세한 내용은 WAF 제품 페이지를 참조하세요.

Amazon CloudFront, 태국 출시

날짜: 2020년 11월 17일

세부 정보: Amazon CloudFront가 태국에서 처음 2곳의 엣지 로케이션을 발표합니다. 방콕에 위치한 이 신규 엣지 로케이션에서는 p90 지연 시간 측정치를 기준으로 최대 30% 단축된 지연 시간을 최종 사용자에게 제공합니다. 이러한 신규 엣지 로케이션은 CloudFront의 아시아 태평양 리전 내에서 요금이 책정됩니다. CloudFront의 글로벌 인프라에 대한 자세한 내용은 Amazon CloudFront 인프라를 참조하세요.

Amazon CloudFront, 서명된 URL 및 쿠키에 대해 IAM 사용자 권한을 통한 퍼블릭 키 관리 지원 발표

날짜: 2020년 10월 22일

세부 정보: Amazon CloudFront의 발표에 따르면, 이제는 AWS 루트 계정이 없어도 사용자 권한을 기준으로 하여 Amazon IAM(Identity and Access Management)을 통해 서명된 URL과 쿠키에 사용되는 퍼블릭 키를 관리할 수 있습니다. IAM 사용자 권한 기반 퍼블릭 키 관리 기능을 사용하면 API에 액세스하여 더욱 유동적으로 퍼블릭 키를 관리할 수 있습니다.

인터넷을 통해 콘텐츠를 배포하는 대다수 고객은 문서/업무 데이터/미디어 스트림 또는 유료 사용자 등의 일부 사용자용 콘텐츠 액세스를 제한하고자 합니다. 이러한 고객은 CloudFront 서명된 URL과 쿠키를 사용해 콘텐츠 액세스를 제한합니다. 지금까지는 신뢰할 수 있는 서명자도 CloudFront 루트 계정 액세스 권한이 있어야 퍼블릭 키를 관리할 수 있었습니다. 하지만 오늘 발표 내용에 따르면 이제는 CloudFront에서 키 그룹을 생성하여 관리할 수 있습니다. 키 그룹은 콘텐츠 배포자가 부여하는 권한에 따라 IAM 사용자가 생성할 수 있는 여러 퍼블릭 키의 세트입니다. 

같은 조직 내의 다른 사용자와 키 그룹을 공유할 수 있습니다. 또한 이번 발표에 따라 CloudFront API를 통해 퍼블릭 키를 교체할 수도 있게 되었으므로 키를 더욱 쉽게 유지 관리할 수 있습니다. 원하는 경우 신뢰할 수 있는 서명자는 퍼블릭 키 관리를 위해 루트 계정 액세스 권한을 계속 사용하도록 할 수도 있습니다.

Amazon CloudFront를 사용하여 프라이빗 콘텐츠를 제공하는 방법에 대해 자세히 알아보려면 CloudFront 설명서를 참조하세요. Amazon CloudFront 사용을 시작하려면 해당 웹 페이지로 이동하세요.

Amazon CloudFront Origin Shield 발표

날짜: 2020년 10월 22일

세부 정보: Amazon CloudFront에서는 캐시 적중률을 높여 오리진의 부하를 줄일 수 있는 중앙 집중식 캐싱 계층인 Origin Shield를 발표했습니다. 또한 Origin Shield는 여러 리전에 걸친 요청을 압축하여 오리진으로 제출되는 객체당 요청을 최소 1개까지 줄임으로써 오리진 운영 비용을 절감해 줍니다. 또한 Lambda@Edge를 Origin Shield와 함께 사용하여 다이내믹 오리진 로드 밸런싱과 같은 고급 서버리스 로직을 활성화할 수 있습니다. 라이브 스트리밍, 이미지 처리 또는 멀티 CDN 워크로드에 Origin Shield를 사용하는 고객들은 오리진의 부하가 최대 57% 감소한다고 보고하고 있습니다.

JIT(just-in-time) 패키징과 같이 요청당 컴퓨팅 용량을 더 많이 필요로 하는 프로세스를 사용하는 고객 오리진은 오리진 가져오기 횟수에 민감합니다. CloudFront는 이미 오리진의 운영 부담을 줄이기 위해 추가 비용 없이 리전 엣지 캐시를 제공하고 있습니다. 이제 클릭 몇 번 만으로 CloudFront 오리진 설정에서 Origin Shield를 활성화하여 오리진의 부하를 더욱 줄일 수 있습니다. Origin Shield를 구성하려면 오리진에 가장 가까운 리전 엣지 캐시가 Origin Shield 리전이 되도록 선택합니다. 모든 Origin Shield 리전은 여러 개의 가용 영역을 아우르는 고가용성 아키텍처로 구성되어 있으며 보도 Origin Shield 리전으로의 자동 장애 조치를 포함합니다. 일단 Origin Shield를 활성화하면 CloudFront는 모든 오리진 가져오기 요청을 Origin Shield로 라우팅하고, 콘텐츠가 이미 Origin Shield의 캐시에 저장되어 있지 않은 경우에만 요청을 오리진에 제출합니다.

Origin Shield는 증분 계층으로서 Origin Shield로 제출되는 각 요청에 대해 요청 수수료가 부과됩니다. Origin Shield 요금에 대한 자세한 내용은 CloudFront 요금을 참조하세요. Origin Shield에 대한 자세한 내용은 Amazon CloudFront 개발자 안내서를 참조하세요. Amazon CloudFront 사용을 시작하려면 해당 웹 페이지로 이동하십시오.  

신규 국가 두 곳에서 Amazon CloudFront 출시 - 멕시코 및 뉴질랜드

날짜: 2020년 9월 29일

세부 정보: Amazon CloudFront는 2개의 새로운 국가, 즉 멕시코와 뉴질랜드 최초의 엣지 로케이션을 발표합니다. 멕시코의 경우 케레타로에 위치한 2개의 신규 엣지 로케이션에서 p90 지연 시간 측정치를 기준으로 최대 30% 단축된 지연 시간을 최종 사용자에게 제공합니다. 이러한 신규 엣지 로케이션은 CloudFront의 북미 리전 내에서 요금이 책정됩니다. 뉴질랜드의 경우 오클랜드에 위치한 2개의 신규 엣지 로케이션에서 p90 지연 시간 측정치를 기준으로 50% 단축된 지연 시간을 최종 사용자에게 제공합니다. 이러한 신규 엣지 로케이션은 CloudFront의 호주 리전 내에서 요금이 책정됩니다. CloudFront의 글로벌 인프라에 대한 자세한 내용은 Amazon CloudFront 인프라를 참조하세요.

Amazon CloudFront, Brotli 압축에 대한 지원 발표

날짜: 2020년 9월 15일

세부 정보: 이제 Amazon CloudFront를 사용하여 Brotli 압축 콘텐츠를 최종 사용자에게 전달할 수 있습니다. Brotli는 널리 지원되는 무손실 압축 알고리즘으로, 흔히 Gzip보다 더 나은 압축률을 제공합니다. 파일 크기가 작을수록 콘텐츠를 최종 사용자에게 더 빨리 전달하여 애플리케이션 성능을 향상시킵니다. CloudFront의 Brotli 엣지 압축에서는 Gzip보다 최대 24% 더 작은 파일 크기를 지원합니다.

이전까지는 'Accept-Encoding' 헤더를 화이트리스트에 올려 오리진에서 Brotli 압축을 활성화할 수 있었습니다. 지금은 CloudFront에서 오리진으로 전달하기 전에 정규화된 'Accept-Encoding' 헤더에 'br'을 포함하기만 하면 됩니다. Brotli 오리진 압축을 활성화하기 위해 더 이상 'Accept-Encoding' 헤더를 화이트리스트에 올리지 않아도 되므로, 전반적인 캐시 적중 비율도 향상됩니다. 또한 오리진에서 CloudFront로 압축되지 않은 콘텐츠를 전송하는 경우 이제 CloudFront는 Brotli를 사용하여 엣지에서 캐시 가능한 응답을 자동으로 압축할 수 있습니다.

Brotli는 추가 요금 없이 바로 사용 가능합니다. 이 기능은 CloudFront 콘솔, SDK 및 CLI를 통해 활성화할 수 있습니다. 자세한 내용은 CloudFront 개발자 안내서를 참조하십시오. CloudFront를 시작하려면 CloudFront 제품 페이지를 방문하십시오.

Amazon CloudFront에서 시청자 연결을 위한 TLSv1.3 지원 시작

날짜: 2020년 9월 3일

세부 정보: 이제 Amazon CloudFront에서 성능 및 보안 개선을 위해 TLSv1.3을 지원합니다. Amazon CloudFront는 글로벌 CDN(Content Delivery Network)의 일종으로, 지연 시간이 짧고 가용성은 뛰어나 시청자에게 콘텐츠를 안전하게 배포하는 데 유용합니다. Amazon CloudFront는 TLS(Transport Layer Security)를 사용한 HTTPS를 지원하여 시청자 클라이언트와 CloudFront 사이의 통신을 암호화하고 보안을 유지합니다. TLSv1.3은 TLS의 최신 버전입니다.

성능 개선

TLSv1.3은 왕복 횟수를 줄여 단순화시킨 핸드셰이크 프로세스로 성능을 개선합니다. 새로운 보안 연결을 협상하려면 TLSv1.2는 2회 왕복(2-RTT)이 필요하지만 TLSv1.3은 1회 왕복(1-RTT)만 필요하기 때문에 첫 바이트 전송 지연이 줄어들어서 실제 성능이 개선됩니다. 미국 리전을 대상으로 한 내부 테스트를 예로 들면, 새로 협상된 연결의 첫 바이트 지연이 이전 버전의 TLS에 비해 TLSv1.3에서 최대 33% 감소했습니다.

보안 개선

TLSv1.3은 이전 버전의 TLS에 있는 기존 기능과 오래된 Cypher 제품군을 제거했습니다. 또한, TLSv1.3은 현재 네트워크 세션에만 사용되는 일회성 키를 생성하는 PFS(perfect forward secrecy) Cipher 제품군만 지원합니다.

TLSv1.3은 현재 사용할 수 있으며, 모든 Amazon CloudFront 보안 정책 옵션에서 기본적으로 활성화됩니다. CloudFront 구성을 추가로 변경하지 않아도 시청자 연결을 위한 TLSv1.3의 보안 및 성능 개선 효과를 누릴 수 있습니다. 대부분 최신 웹 브라우저는 이미 TLSv1.3을 지원하고 있지만 그렇지 않은 클라이언트는 클라이언트에서 지원하는 가장 높은 TLS 버전(TLS 1.2, 1.1 또는 1)으로 자동 협상합니다. 사용자 지정 SSL 인증서를 사용할 때 지원되는 최소 보안 정책을 선택할 수 있습니다.

시청자와 CloudFront 사이에서 지원되는 프로토콜 및 Cipher에 대한 자세한 내용은 CloudFront 개발자 안내서를 참조하세요. Amazon CloudFront에 대해 자세히 알아보려면 제품 페이지로 이동하십시오.

Amazon CloudFront 실시간 로그 지원 발표

날짜: 2020년 8월 31일

세부 정보: Amazon CloudFront에서 CloudFront 액세스 로그 실시간 제공을 지원합니다. Amazon CloudFront는 글로벌 CDN(Content Delivery Network)의 일종으로, 지연 시간이 짧고 가용성은 뛰어나 시청자에게 콘텐츠를 배포하는 데 유용합니다. 실시간 로그에는 CloudFront에 접수된 시청자 요청에 관한 상세 정보가 포함됩니다. 이러한 로그는 실시간으로 Kinesis Data Streams를 통해 전달되므로 콘텐츠 전달 성능을 간편하게 모니터링하고 운영 이벤트에 신속하게 대응할 수 있습니다.

CloudFront는 고객의 Amazon S3 버킷에 대한 액세스 로그 제공을 지원해 왔으며 이러한 로그는 보통 몇 분 안에 전달됩니다. 다만 일부 고객은 급히 해결해야 하는 사용 사례가 있어 신속하게 로그 데이터를 입수해야 할 때도 있습니다. 새로운 실시간 로그를 이용하면 추가적인 설정 구성 기능을 통해 몇 초 안에 데이터가 제공됩니다. 예를 들어 로그에서 필요한 필드를 선택하여 특정 경로 패턴(캐시 동작)에 대하여 로그를 활성화하고, 샘플링 비율을 선택(로그에 포함된 요청의 비율)할 수도 있습니다. CloudFront 실시간 로그는 Kinesis Data Streams를 통합하여 로그 데이터를 즉시 수집, 처리하여 전달할 수 있습니다. 또한 Amazon Kinesis Data Firehose를 사용해 이러한 로그를 간편하게 일반 HTTP 엔드포인트에 전달할 수도 있습니다. Amazon Kinesis Data Firehose는 Amazon S3, Amazon Redshift, Amazon Elasticsearch Service에 로그를 전달할 수 있으며 이외에 Datalog, New Relic 및 Splunk와 같은 서비스 제공자에게도 로그를 전달할 수 있습니다. 이러한 로그를 사용하면 실시간 대시보드를 만들고 알림을 설정하며 이상 상황을 조사하거나 작업 이벤트에 신속하게 대응할 수 있습니다. CloudFront는 이번 릴리스를 통해 별도의 로그(Logs) 페이지를 만들어 액세스 로그와 관련된 콘솔 환경을 최적화하였습니다. 이를 통해 중앙 페이지에서 로그 구성을 관리할 수 있습니다. 로그(Logs) 페이지에서는 실시간 로그 구성을 만들어 이를 CloudFront 배포 내에 속한 각종 캐시 동작에 적용할 수 있습니다.

이 기능은 바로 사용할 수 있으며 CloudFront Console, SDK 및 CLI를 통해 활성화할 수 있습니다. 이 릴리스를 출시한 직후 CloudFormation 지원도 제공할 예정입니다. 자세한 내용은 CloudFront 개발자 안내서API 설명서를 참조하세요. 실시간 로그는 CloudFront가 로그 대상에 게시하는 로그 줄 수를 근거로 요금을 부과합니다. 실시간 로그의 요금 관련 정보는 CloudFront 요금 페이지에서 확인하실 수 있습니다. Kinesis Data Stream 비용은 사용량에 따라 편차가 있으며 요금 정보는 요금 페이지에 제공되어 있습니다.

Amazon CloudFront, AWS EU(아일랜드) 리전에서 새로운 리전 엣지 캐시 발표

날짜: 2020년 8월 10일

세부 정보: Amazon CloudFront는 AWS의 EU(아일랜드) 리전에 위치한 새로운 리전 엣지 캐시를 발표했습니다. 본 출시의 일환으로 런던 리전의 리전 엣지 캐시를 통해 원본 요청을 전송한 소규모 CloudFront 엣지 로케이션이 이제 아일랜드 이전을 통해 전송될 예정입니다. 이러한 엣지 로케이션은 아일랜드에 근접하거나 아일랜드에 보다 직접적으로 연결되기 때문에 런던 리전 엣지 캐시보다 아일랜드 리전 엣지 캐시에서 콘텐츠를 가져올 때 지연이 최대 62% 감소할 것으로 예상됩니다.

이제 CloudFront에서는 CloudFront의 엣지 로케이션과 사용자 위치 사이에 있는 미드 티어 캐시 레이어의 역할을 하는 전 세계 12개의 리전 엣지 캐시가 운영됩니다. 이러한 미드 티어 캐시는 증분식 캐시 너비를 제공하여 보다 오랜 기간 동안 사용자 콘텐츠를 유지하고 트래픽 급증으로부터 사용자의 원본을 추가적으로 보호합니다. 모든 리전 엣지 캐시와 유사하게, 아일랜드 로케이션은 무료로 제공되며 CloudFront 배포에 기본적으로 자동 포함됩니다. CloudFront의 미드 티어 로케이션은 구성을 하지 않고 사용할 수 있습니다.

각 리전 엣지 캐시의 로케이션 등 CloudFront의 글로벌 네트워크 전체 목록은 Amazon CloudFront 기능 페이지를 참조하십시오.  

Amazon CloudFront, 더욱 세분화된 지리 기반 타겟팅을 위한 추가 지리적 위치 헤더 추가

날짜: 2020년 7월 24일

세부 정보: Amazon CloudFront에서 새 캐시 및 원본 요청 정책에 사용할 수 있는 추가적인 위치 정보 헤더가 제공됩니다.

이제 CloudFront를 구성해서 캐싱 및 원본 요청 정책을 더욱 세밀하게 지정할 수 있는 추가적인 위치 정보 헤더를 추가할 수 있습니다. 이전에는 CloudFront에서 원본으로 보내는 요청 헤더에 시청자의 국가 코드를 제공하도록 Amazon CloudFront를 구성했습니다. 새로운 헤더를 사용하면 시청자의 국가 이름, 지역, 도시, 우편번호, 위도, 경도에 대한 원본 액세스와 캐시 동작을 더욱 세밀하게 제어할 수 있으며, 모든 것은 시청자의 IP 주소를 기반으로 합니다.

추가적인 위치 정보 헤더와 샘플 값:

CloudFront-Viewer-Country-Name: United States

CloudFront-Viewer-Country-Region: MI

CloudFront-Viewer-Country-Region-Name: Michigan

CloudFront-Viewer-City: Ann Arbor

CloudFront-Viewer-Postal-Code: 48105

CloudFront-Viewer-Time-Zone: America/Detroit

CloudFront-Viewer-Latitude: 42.30680

CloudFront-Viewer-Longitude: -83.70590

CloudFront-Viewer-Metro-Code: 505

추가적인 위치 정보 헤더와 기존에 지원된 CloudFront 헤더를 사용하여 시청자에게 제공하는 콘텐츠를 맞춤 설정할 수 있습니다. 예를 들어 우편번호 헤더를 원본에 전달하면 하이퍼 로컬 콘텐츠 또는 광고를 표시할 수 있습니다. 또한 Lambda@Edge 원본 요청 함수를 사용하여 네트워크 호출을 보내 로컬 언어 파일로 가져오고, 각 국가나 지역에 대해 언어별 HTML 페이지를 구성 및 반환할 수 있습니다.

이런 추가적인 위치 정보 헤더는 모든 Amazon CloudFront 배포에서 무료로 사용할 수 있습니다.

새로운 헤더를 사용하려면 CloudFront 개발자 안내서를 참조하십시오. 새 캐시 및 원본 요청 정책에 대한 자세한 내용은 블로그를 참조하십시오. Lamda@Edge 제품 페이지에서 CloudFront 이벤트에 응답하는 코드를 실행하는 방법에 대해 알아보십시오. Amazon CloudFront에 대해 자세히 알아보려면 제품 페이지로 이동하십시오. 

Amazon CloudFront, 캐시 키 및 원본 요청 정책 발표

날짜: 2020년 7월 22일

세부 정보: Amazon CloudFront는 이제 향상된 세부적인 제어 기능을 제공하여 캐시 키를 계산하는 데 사용되거나 CloudFront 배포로부터 원본에 전달할 수 있는 헤더, 쿼리 문자열 및 쿠키를 구성합니다. 또한, 여러 배포에 쉽게 적용할 수 있는 계정 수준의 정책과 독립적으로 캐시 키 및 원본 요청 설정을 구성할 수 있습니다.

이전에는 헤더, 쿼리 문자열 및 쿠키와 같은 요청 메타데이터를 전달하도록 CloudFront 배포 동작을 구성하면 이러한 메타데이터 값의 모든 고유 조합에 따라 이러한 객체의 개별 버전이 CloudFront에 캐싱되었습니다. 이 새로운 기능을 사용하면 절대적으로 필요한 경우에만 캐시 키를 변경하여 데이터를 오리진으로 전달할 때에도 캐시 효율성을 최적화할 수 있습니다. 예를 들어 항상 'Auth' 또는 'User-Agent' 헤더를 오리진으로 전달하되 이러한 값에 따라 콘텐츠를 바꾸지 않도록 CloudFront를 구성할 수 있습니다. 또는 모든 것을 전달하되 특정 헤더 또는 쿼리 문자열 파라미터를 선택하여 캐싱된 콘텐츠를 변경하는 데 사용할 수 있습니다. 예를 들어 'Accept-Language' 헤더를 사용하여 지원되는 클라이언트 언어별로 지역화된 콘텐츠 변형을 처리할 수 있습니다.

이제 이러한 옵션을 정책을 사용하여 설정할 수 있습니다. 정책을 사용하면 여러 배포 동작에 동일한 설정 조합을 간편하게 적용할 수 있으므로 설정 시간 및 복잡성이 줄어들고 구성을 일관적으로 관리할 수 있습니다. CloudFront는 미리 구성된 다수의 시스템 정책도 제공합니다. 여기에는 최대 캐싱 및 보존(최대 TTL, 압축 등)에 대한 기본 정책, 동적 트랜잭션의 프록시 연결(캐싱 비활성화)에 적절한 정책과 AWS Elemental Media Package를 통한 개인화된 동영상 스트리밍 및 S3 CORS 헤더 지원(예상되는 특정 헤더 전달) 등 일반 사용 사례와 다른 AWS 서비스의 통합을 위한 일부 정책이 포함됩니다. 콘텐츠 및 애플리케이션 프로필에 따라 직접 정책을 생성한 다음, 유사한 특징이 있는 배포와 동작에 적용할 수 있습니다.

이 기능은 바로 사용할 수 있으며 CloudFront Console, API, SDK, CLI에서 지원됩니다. 자세한 내용은 CloudFront 개발자 안내서API 설명서를 참조하십시오. 이 새로운 기능을 사용하는 데 따르는 추가 요금은 없습니다. 일반 CloudFront 요금이 적용됩니다.

Amazon CloudFront에서 시청자 연결을 위한 새로운 TLS1.2 보안 정책 발표

날짜: 2020년 7월 17일

세부 사항: Amazon CloudFront에서 새로운 보안 정책인 TLSv1.2_2019를 지원하기 시작하였으며, 여기에는 다음 암호만 포함됩니다.

  • TLS_AES_128_GCM_SHA256
  • TLS_AES_256_GCM_SHA384
  • TLS_CHACHA20_POLY1305_SHA256
  • ECDHE-RSA-AES128-GCM-SHA256
  • ECDHE-RSA-AES128-SHA256
  • ECDHE-RSA-AES256-GCM-SHA384
  • ECDHE-RSA-CHACHA20-POLY1305
  • ECDHE-RSA-AES256-SHA384

보안 정책에 따라 CloudFront가 뷰어와 통신하는 데 사용하는 SSL/TLS 프로토콜과 CloudFront가 뷰어에게 반환하는 콘텐츠를 암호화하는 데 사용하는 암호가 결정됩니다. TLSv1.2_2019 정책은 협상된 TLS(전송 계층 보안)의 최소 버전을 1.2로 설정하고 위에 나열된 암호화만 지원합니다. 사용자 지정 SSL 인증서를 사용하여 새 배포를 생성하면 TLSv1.2_2019가 기본으로 선택되는 정책 옵션이 됩니다. AWS Management Console, Amazon CloudFront API 또는 AWS CloudFormation을 사용하여 이 새 보안 정책을 사용하도록 기존 배포 구성을 업데이트할 수 있습니다.

TLSv1.2_2019 보안 정책은 오늘부터 사용 가능합니다. 이 새 정책과 지원되는 암호에 대한 자세한 내용은 CloudFront 설명서를 참조하십시오. CloudFront를 시작하려면 CloudFront 제품 페이지를 방문하십시오.

Amazon CloudFront, 구성 가능한 오리진 연결 시도 및 오리진 연결 제한 시간 지원

날짜: 2020년 6월 11일

세부 정보: 이제 Amazon CloudFront에서 CloudFront와 오리진 간의 연결 동작에 대해 더 많은 제어 기능을 사용할 수 있습니다. 이제 CloudFront에서 오리진으로의 연결 시도 횟수와 오리진 연결 제한 시간을 구성할 수 있습니다. 그뿐 아니라 CloudFront 오리진 응답 제한 시간 범위가 확장되어, 과거에 최소 값이 4초였던 것과 달리 이제 값을 1초에서 60초 사이로 변경할 수 있습니다. 이 두 가지의 새 구성은 CloudFront 배포 환경 내의 모든 오리진 유형에 대해 개별적으로 설정할 수 있으며, CloudFront 오리진 장애 조치와 함께 사용할 경우 다중 오리진 애플리케이션의 응답성과 가용성을 향상하는 데에도 사용할 수 있습니다.

예를 들어, CloudFront의 오리진 장애 조치 기능을 사용하여 기본 오리진 및 보조 오리진을 가진 고가용성 애플리케이션을 생성할 수 있습니다. 이 새로운 오리진 연결 구성을 사용하면 오리진 그룹 장애 조치 조건을 더 빠르게 검사하여 시청자 요청에 대해 더 빠른 응답을 제공할 수 있습니다. 비디오 콘텐츠 스트리밍과 같은 일부 사용 사례에서는, 기본 오리진이 응답을 하지 않는 경우 CloudFront가 빠르게는 1초의 제한 시간 내에서 단 1회의 연결 시도를 통해 보조 오리진으로 장애 조치되기를 원할 수 있습니다. 오리진 연결 동작에 대한 임계값을 작게 유지하면 비디오 세그먼트를 보조 오리진에서 신속하게 가져오거나 플레이어가 자체 로직을 실행할 시간을 제공함으로써 비디오 버퍼링을 최소화할 수 있습니다.

추가 요금 없이 지금 바로 새로운 기능을 사용할 수 있습니다. 이러한 값은 AWS Management Console, Amazon CloudFront API 또는 AWS CloudFormation을 사용하여 구성할 수 있습니다. 새로운 구성에 대한 자세한 내용은 CloudFront 설명서를 참조하십시오. CloudFront를 시작하려면 CloudFront 제품 페이지를 방문하십시오.

Amazon CloudFront, 콜카타와 함부르크에서 첫 엣지 로케이션 발표

날짜: 2020년 5월 13일

세부 정보: Amazon CloudFront가 인도 콜카타와 독일 함부르크에서 첫 엣지 로케이션을 발표했습니다. 이 새로운 엣지 로케이션의 서비스를 제공받는 시청자는 지연 시간이 최대 20% 개선되는 이점을 누릴 수 있습니다. CloudFront는 인도에서 벵갈루루, 첸나이, 델리, 하이데라바드, 뭄바이의 여러 엣지 로케이션을 두고 있습니다. 마찬가지로 CloudFront는 베를린, 뒤셀도르프, 프랑크푸르트, 뮌헨 등의 독일 여러 도시에도 이미 엣지 로케이션을 두고 있습니다. CloudFront의 글로벌 인프라에 대한 자세한 내용은 CloudFront 기능 페이지를 참조하십시오.

중국 Amazon CloudFront가 원본 액세스 ID에 대한 지원 발표

날짜: 2020년 4월 24일

세부 정보: 중국의 Amazon CloudFront가 원본 액세스 ID(OAI)에 대한 지원을 발표했습니다. OAI를 사용하면, 사용자는 중국에 있는 Amazon CloudFront의 분산 엣지 네트워크를 통해 콘텐츠를 검색하게 함으로써 Amazon S3 버킷에서 직접 콘텐츠에 액세스하지 못하도록 제한할 수 있습니다. 중국의 Amazon CloudFront를 사용한 OAI에 대해 자세히 알아보려면 안전한 액세스 구성 및 콘텐츠에 대한 액세스 제한에서 CloudFront의 설명서를 참조하십시오. 중국의 Amazon CloudFront를 시작하려면 웹 페이지로 이동하십시오.

AWS Lambda@Edge, 이제 Node 12.x 및 Python 3.8 지원

날짜: 2020년 3월 2일

세부 정보: 오늘부터 이제 Node.js 12.x 및 Python 3.8을 사용하여 Lambda@Edge에서 함수를 개발할 수 있습니다. 현재 지원되는 Node.js 10.x 및 Python 3.7 외에도, 이러한 두 런타임이 제공됩니다.

Node.js의 최신 LTS(Long Term Support) 버전인 Node.js 12.x는 새로운 V8 7.4 엔진을 사용하고 이전 LTS 버전 10.x와 비교하여 더 우수한 성능을 제공합니다. 또한 Node.js 12.x는 프라이빗 클래스 및 향상된 스택 추적과 같은 새로운 기능도 지원합니다. Node.js 12.x의 이점과 새로운 기능에 대한 자세한 내용은 AWS의 Node.js 12.x 블로그 게시물을 참조하십시오.

Python 3.8은 Python 언어의 최신 주요 릴리스이며 할당 표현식, 위치 전용 인수, 입력 개선 등의 새로운 기능을 포함하고 있습니다. Python 3.8의 이점과 새로운 기능에 대한 자세한 내용은 AWS의 Python 3.8 블로그 게시물을 참조하십시오.

이러한 새 런타임을 시작하려면 AWS CLI 또는 Lambda 콘솔을 통해 Node.js 또는 Python 코드를 AWS Lambda 함수로 업로드하고 Node.js 12.x 또는 Python 3.8을 선택하면 됩니다. Lambda에 이미 기존 Node.js 또는 Python 함수가 있으면 새 런타임과의 호환성을 보장하는 데 필요한 코드 변경을 수행하고 런타임이 Node.js 12.x 또는 Python 3.8로 설정되도록 함수 구성을 편집하면 새로운 런타임으로 전환할 수 있습니다.

Lambda@Edge에 대해 자세히 알아보려면 제품 페이지로 이동하십시오. Lambda의 Node.js 프로그래밍 모델에 대한 자세한 내용은 AWS의 Node.js 설명서를 참조하십시오. Lambda의 Python 프로그래밍 모델에 대한 자세한 내용은 AWS의 Python 설명서를 참조하십시오.

중국의 Amazon CloudFront, 콘솔에서 사용 및 활동 보고서에 대한 지원 발표

날짜: 2020년 2월 21일

세부 정보: 이제 중국의 Amazon CloudFront 고객은 AWS Management Console에서 CloudFront 보고서를 활용하여 CloudFront 사용 및 활동에 대한 자세한 정보를 확보할 수 있습니다. 중국의 고객은 CloudFront 캐시 통계 보고서를 사용하여 총 요청 수, 요청 유형별 최종 사용자 요청 비율, 전송된 바이트, HTTP 상태 코드 및 다운로드가 완료되지 않은 GET 요청 비율을 확인할 수 있습니다. CloudFront 인기 객체 보고서에서는 상위 50개의 인기 객체 및 해당 객체에 대한 통계를 표시합니다. CloudFront 상위 참조자 보고서에서는 상위 25개의 참조자 및 각 참조자에서 생성된 요청 수를 표시합니다. CloudFront 사용 보고서는 프로토콜 또는 대상별 요청 수 및 전송된 데이터를 표시합니다. CloudFront 최종 사용자 보고서는 디바이스, 브라우저, 운영 체제 및 위치별 최종 사용자의 분류를 표시합니다. 이러한 보고서는 추가 비용 없이 모든 CloudFront 고객이 사용할 수 있습니다.

중국에서 CloudFront 사용을 시작하려면 Amazon CloudFront로 이동하십시오. 관련 설명서는 Amazon CloudFront Developer Guide의 CloudFront Reports in the Console을 참조하십시오.

Amazon CloudFront, 불가리아, 그리스, 헝가리, 케냐 및 루마니아의 새로운 5개 국가에서 출시

날짜: 2020년 1월 10일

세부 정보: Amazon CloudFront는 새로운 5개 국가에서 최초의 엣지 로케이션으로 나이로비(케냐), 소피아(불가리아), 아테네(그리스), 부다페스트(헝가리), 부쿠레슈티(루마니아)를 발표했습니다. 이제 이러한 국가의 최종 사용자는 CloudFront를 통해 콘텐츠를 액세스할 때 최초 바이트 지연 시간이 최대 50% 단축되는 것을 볼 수 있습니다. 이 새로운 국가들 외에도 CloudFront는 독일 뒤셀도르프에서도 최초의 엣지 로케이션을 출시했습니다. 이러한 새 로케이션의 추가로 인해 CloudFront는 이제 42개국, 84개 도시에 216개의 PoP(Points of Presence)를 가지게 되었습니다. CloudFront의 글로벌 인프라에 대한 자세한 내용은 <t2>Amazon CloudFront 인프라</t2>를 참조하세요.

Amazon CloudFront, Amazon CloudWatch에 실시간 지표 8개 추가

날짜: 2019년 12월 19일

세부 정보: 이제 Amazon CloudFront는 Amazon CloudWatch에 새로운 실시간 지표 8개를 제공합니다. 이 새 지표는 CloudFront 트래픽의 성능에 대한 가시성을 더 향상시킵니다. CloudFront의 실시간 지표를 사용하여 CloudFront 배포의 운영 성능을 모니터링하고 경보 및 알림을 받을 수 있습니다. CloudFront는 이미 6개의 운영 지표 및 4개의 Lambda@Edge 함수 지표를 모든 CloudFront 고객에게 추가 비용 없이 제공하고 있습니다.

다음은 새로운 8개 지표입니다.

캐시 적중률: CloudFront가 캐시에서 콘텐츠를 지원하는 캐시 가능한 모든 요청의 비율입니다. HTTP POST 및 PUT 요청, 오류는 캐시 가능한 요청으로 간주되지 않습니다. 적중률을 사용하면 콘텐츠의 오리진 서버로 이동하는 대신, CloudFront 엣지 캐시에서 지원하는 뷰어 요청의 비율을 확인할 수 있습니다.

오리진 지연 시간: CloudFront 캐시가 아니라 오리진에서 지원하는 요청에 대해 CloudFront에서 요청을 수신하고 뷰어가 아닌 네트워크에 응답을 제공할 때까지 걸린 총 시간(밀리초)입니다. 오리진 지연 시간을 사용하면 오리진 서버의 성능을 모니터링할 수 있습니다.

오류 비율(상태 코드 기반): 응답의 HTTP 상태 코드가 4xx 또는 5xx 범위의 특정 코드인 모든 뷰어 요청의 비율입니다. 이 지표는 401, 403, 404, 502, 503 및 504와 같은 오류 코드에 대해 사용 가능합니다. 오류 비율 지표를 사용하면 4xx 또는 5xx 오류 이면에서 특정 HTTP 상태 유형을 식별할 수 있습니다.

이러한 새 지표는 CloudFront 콘솔의 모니터링 페이지에서 활성화할 수 있으며, 표준 CloudWatch 요금이 적용됩니다. 이러한 지표를 활성화하는 방법에 대한 자세한 내용은 추가 CloudFront 배포 지표 보기를 참조하십시오.

Amazon CloudFront, 이제 액세스 로그에 7가지의 새로운 데이터 필드 제공

날짜: 2019년 12월 12일

세부 정보: Amazon CloudFront 액세스 로그는 CloudFront가 수신하는 모든 사용자 요청에 대한 세부 정보를 제공합니다. 오늘부터는 7가지의 추가 데이터 필드가 CloudFront 액세스 로그에 표시되므로 콘텐츠 제공에 대한 가시성이 향상됩니다. 예를 들어, x-edge-detailed-result-type 필드는 특정 유형의 오류를 식별할 수 있게 해 주며 sc-range-start/sc-range-end 필드는 요청 범위의 세부 정보를 확인할 수 있게 해 줍니다. 이 새로운 필드는 이전 로그 파일 형식과 하위 호환성을 유지하기 위해 각 로그 입력 항목 끝에 추가됩니다. 7가지 새 데이터 포인트는 다음을 포함합니다.

  • c-port – 최종 사용자가 보낸 요청의 포트 번호입니다.
  • time-to-first-byte – 요청 수신부터 응답의 첫 바이트가 작성할 때까지의 시간(초)을 서버에서 측정한 값입니다.
  • x-edge-detailed-result-type – 결과 유형이 오류면 이 필드는 특정 오류 유형을 포함합니다.
  • sc-content-type – 응답의 HTTP Content-Type 헤더 값입니다.
  • sc-content-len – 응답의 HTTP Content-Length 헤더 값입니다.
  • sc-range-start – 응답이 HTTP Content-Range 헤더를 포함하는 경우 이 필드는 범위 시작값을 포함합니다.
  • sc-range-end – 응답이 HTTP Content-Range 헤더를 포함하는 경우 이 필드는 범위 끝값을 포함합니다.

액세스 로그를 활성화하는 데에는 요금이 부과되지 않지만 로그 파일의 저장에 대해서는 표준 S3 요금이 적용됩니다. 액세스 로그와 로그 파일 형식에 대한 자세한 내용은 CloudFront 설명서의 웹 배포 로그 파일 형식을 참조하십시오.

Amazon CloudFront, 이탈리아 로마 최초의 엣지 로케이션을 포함한 10곳의 새로운 엣지 로케이션 발표

날짜: 2019년 11월 26일

세부 정보: Amazon CloudFront가 이탈리아 로마 최초의 엣지 로케이션과 이탈리아 밀라노에 2곳의 엣지 로케이션을 발표했으며, 그에 따라 이탈리아 내에서 CloudFront의 총 용량이 두 배 이상 늘어나게 되었습니다. 또한 CloudFront는 쿠알라룸푸르, 뭄바이, 싱가포르, 시드니, 필라델피아, 뉴어크, 아틀랜타, 로스앤젤레스 및 힐스버러에서도 엣지 로케이션을 추가로 발표하며 CloudFront의 글로벌 네트워크를 37개국, 78개 도시의 210개 PoP(Points of Presence)로 확장했습니다. CloudFront의 글로벌 인프라에 대한 자세한 내용은 CloudFront 기능으로 이동하십시오.

Amazon CloudFront, 중국에서 AWS CloudFormation 지원과 Amazon CloudWatch의 실시간 지표 지원 발표

날짜: 2019년 11월 1일

세부 정보: Amazon CloudFront가 중국에서 AWS CloudFormation 템플릿 지원과 Amazon CloudWatch 실시간 지표 지원을 발표했습니다. 이번 출시로 중국의 고객이 CloudFormation 템플릿을 사용하여 Amazon S3 오리진 또는 사용자 지정 오리진의 CloudFront 배포판을 생성할 수 있게 되었습니다. CloudFormation은 AWS에서의 프로비저닝 및 관리를 간소화합니다. 고객은 원하는 서비스 또는 애플리케이션 아키텍처의 템플릿을 생성하여 안정적이고 반복 가능한 프로비저닝을 위해 해당 템플릿을 사용할 수 있습니다. AWS CloudFormation 템플릿 페이지에서 샘플 템플릿과 템플릿 조각을 이용할 수 있습니다. 

또한 이제 중국의 고객이 AWS 중국(닝샤) 리전에서 CloudWatch를 사용하여 CloudFront의 운영 성능을 모니터링하고 관련 경보를 생성하고 알림을 수신할 수 있습니다. 오늘 출시되는 두 기능 모두 현재 AWS 고객에게 추가 비용 없이 제공됩니다.

중국에서 CloudFront 사용을 시작하려면 Amazon CloudFront로 이동하십시오. 설명서를 보려면 중국의 AWS 서비스 가이드에서 Amazon CloudFront를 참조하십시오.

AWS for WordPress 플러그인, 이제 새로운 Amazon CloudFront 워크플로에서 사용 가능

날짜: 2019년 10월 30일

세부 정보: Amazon Web Services는 AWS for WordPress 플러그인의 정식 출시를 발표했습니다. 이제 새로운 AWS for WordPress 플러그인(이전에 Amazon Polly 및 Amazon AI 플러그인이라고 함)에서는 WordPress 웹 사이트에 고도로 최적화된 Amazon CloudFront 배포를 구성하는 워크플로를 제공합니다.

AWS의 콘텐츠 전송 네트워크인 Amazon CloudFront는 시청자에게 보다 가깝게 콘텐츠를 캐시하고 전송하는 데 200개 엣지 로케이션으로 구성된 글로벌 네트워크를 사용하여 웹 사이트 성능을 가속화합니다. 플러그인의 새로운 CloudFront 워크플로에서는 시청자와 관리자에게 최상의 경험을 전달하고자 각각 다양한 유형의 콘텐츠에 맞게 조정된 여러 캐시 동작을 포함하는 배포를 생성합니다.

AWS for WordPress 플러그인은 무료로 WordPress Plugin Directory에서 다운로드할 수 있으며, AWS 서비스 사용 시 표준 비용이 부과됩니다. 기존 플러그인 사용자가 새로운 CloudFront 워크플로를 사용하려면 해당 플러그인의 IAM 사용자에 대한 IAM 정책을 업데이트해야 합니다. 새로운 관리형 IAM 정책, AWSforWordPressPluginPolicy를 사용하여 업데이트된 IAM 정책을 생성하는 방법에 대한 자세한 내용은 CloudFront 개발자 안내서를 참조하십시오.

AWS에서 WordPress를 자체 호스팅하고 플러그인에서 새 CloudFront 워크플로를 사용하는 방법에 대한 자세한 안내는 블로그 게시물을 참조하십시오. 또한 AWS에서 고도로 확장 가능한 WordPress 웹 사이트 생성에 대한 자세한 내용은 새로 업데이트된 백서, "WordPress: AWS에서의 모범 사례"를 참조하십시오.

Amazon CloudFront, 콜롬비아, 칠레 및 아르헨티나의 새로운 엣지 로케이션 추가로 총 200개 로케이션으로 확장 및 남아메리카의 가격 56% 인하

날짜: 2019년 10월 24일

세부 정보: Amazon CloudFront가 콜롬비아, 칠레 및 아르헨티나 최초의 엣지 로케이션을 발표합니다. 이러한 엣지 로케이션을 통해 해당 국가의 콘텐츠 사용자는 CloudFront를 통해 콘텐츠를 액세스할 때 지연 시간이 평균 60% 단축되는 효과를 얻을 수 있습니다. 그 뿐 아니라, 2019년 11월 1일부터 CloudFront는 남아메리카에서의 온디맨드 데이터 이전 요금을 최대 56% 인하합니다. 새 남아메리카 요금은 CloudFront 요금 페이지를 참조하십시오. CloudFront는 현재 37개국, 77개 도시에 200개의 PoP(Points of Presence)를 가지고 있습니다. 다음은 이 출시에 대한 Jeff Barr 씨의 블로그입니다.

Amazon CloudFront, 벨기에에서 첫 엣지 로케이션 발표

날짜: 2019년 10월 21일

세부 정보: Amazon CloudFront가 벨기에의 브뤼셀에서 첫 엣지 로케이션을 발표합니다. 이 새로운 엣지 로케이션으로, 이제 벨기에의 시청자들은 CloudFront를 통해 컨텐츠에 액세스할 때 지연 속도를 최대 28% 줄일 수 있습니다. 벨기에 이외에도 CloudFront는 일본 도쿄에 4개의 추가 엣지 로케이션, 독일 프랑크푸르트에 1개의 엣지 로케이션을 추가했습니다. CloudFront는 현재 34개국, 74개 도시에 197개의 PoP(Points of Presence)를 가지고 있습니다.

CloudFront의 글로벌 인프라에 대한 자세한 내용을 보려면 CloudFront 기능으로 이동하십시오.

Amazon CloudFront, 중국 선전에서 새로운 엣지 로케이션 발표

날짜: 2019년 9월 19일

세부 정보: Amazon CloudFront는 중국 선전에서 새로운 CloudFront Edge(POP) 로케이션 출시를 발표했습니다. 이 새로운 POP는 Ningxia Western Cloud Data Co. Ltd. (NWCD)에 의해 운영되며, CloudFront는 중국의 4개 도시에서 4개의 POP를 보유하고 있습니다. 이번 출시와 함께 선전의 시청자들은 CloudFront를 통해 콘텐츠에 액세스할 때 평균 지연 시간을 62% 줄일 수 있습니다.

CloudFront 중국 전송 요금을 보려면 여기를 참조하십시오. 개발자 안내서는 여기를 참조하십시오. 시작하려면 AWS Management Console에 로그인하고 콘텐츠 가속을 시작합니다.

Amazon CloudFront, 포르투갈에서 첫 엣지 로케이션 발표

날짜: 2019년 9월 4일

세부 정보: Amazon CloudFront가 포르투갈의 수도 리스본에서 첫 엣지 로케이션을 발표합니다. 이 새로운 엣지 로케이션으로, 이제 포르투갈의 시청자들은 CloudFront를 통해 콘텐츠에 액세스할 때 지연 시간을 최대 60% 줄일 수 있습니다. CloudFront는 현재 33개국, 72개 도시에 190개의 PoP(Points of Presence)를 가지고 있습니다. 공지 사항을 읽고 자세히 알아보십시오.

CloudFront의 글로벌 인프라에 대한 자세한 내용은 CloudFront 기능으로 이동하십시오.

Amazon CloudFront, 바레인에 첫 엣지 로케이션을 두어 중동 지역에서의 입지를 넓히다

날짜: 2019년 8월 27일

세부 정보: Amazon CloudFront가 바레인의 마나마에서 첫 엣지 로케이션을 발표합니다. 이 새로운 엣지 로케이션으로, 이제 바레인의 시청자들은 CloudFront를 통해 콘텐츠에 액세스할 때 지연 시간을 최대 40% 줄일 수 있습니다. CloudFront는 현재 32개국, 71개 도시에 189개의 PoP(Points of Presence)를 가지고 있습니다.

CloudFront의 글로벌 인프라 전체 목록은 CloudFront 기능에서 확인할 수 있습니다.

Amazon CloudFront, 이스라엘에서 새로운 엣지 로케이션 발표

날짜: 2019년 8월 13일

세부 정보: Amazon CloudFront는 이스라엘의 텔 아비브에서 첫 번째 엣지 로케이션을 발표합니다. CloudFront는 이 새로운 엣지 로케이션을 통해 이스라엘의 시청자에게 콘텐츠를 전송하는 데 있어 지연 시간을 최대 75% 줄일 수 있습니다. CloudFront는 현재 31개국 70개 도시에서 총 188개의 PoP(Points of Presence)를 보유하고 있습니다.

이스라엘의 새로운 엣지 로케이션 요금을 포함하여 CloudFront 요금에 대한 자세한 내용은 요금 페이지를 참조하십시오.

Amazon CloudFront, 리소스 수준 및 태그 기반 권한 지원 발표

날짜: 2019년 8월 8일


세부 정보: 이제 Identity and Access Management(IAM) 정책을 정의하여 CloudFront에서 세분화된 리소스 수준 및 태그 기반 사용자 권한을 지정할 수 있습니다. 이러한 새로운 기능을 통해 CloudFront 배포에 대한 액세스를 관리할 수 있는 유연성이 향상됩니다.

이전에는 IAM 정책을 적용하여 CloudFront에서 사용자 작업을 관리할 수 있었지만 계정에서 특정 배포로만 작업을 제한할 수 없었습니다. 이제 리소스 레벨 권한을 사용하면 Amazon 리소스 이름(ARN) 또는 와일드카드를 사용하여 개별 CloudFront 배포를 참조하는 IAM 정책을 구성하고 해당 배포에만 권한이 있는 사용자 및 작업을 지정할 수 있습니다. 마찬가지로 태그 기반 액세스 제어를 사용하면 연결된 태그를 기반으로 특정 CloudFront 배포에 대한 작업을 허용하거나 거부하는 IAM 사용자 정책을 생성할 수 있습니다.

이 새로운 기능을 시작하려면 CloudFront 개발자 안내서를 참조하십시오. Amazon CloudFront에 대해 자세히 알아보려면 제품 페이지로 이동하십시오.

Lambda@Edge, Python3.7에 대한 지원 추가

날짜: 2019년 8월 1일


세부 정보: 오늘부터 Python 프로그래밍 언어를 사용하여 현재 지원되는 Node.js 외에 Lambda@Edge에서 함수를 개발할 수 있습니다. 이렇게 하면 함수를 작성할 때 원하는 프로그래밍 언어를 선택할 수 있는 유연성을 얻을 수 있습니다.

시작하려면 AWS CLI 또는 AWS Lambda 콘솔을 사용하여 함수 코드를 업로드하고 Python 3.7 런타임을 선택한 다음 Amazon CloudFront 이벤트를 연결하기만 하면 됩니다. CloudFront 이벤트에 의해 트리거되는 Lambda@Edge 함수는 고객의 사용자 지정 코드를 전 세계 AWS 위치로 확장하므로 애플리케이션 로직을 고객의 최종 사용자에 가깝게 실행하여 응답성을 개선할 수 있습니다.

Lambda@Edge에 대해 자세히 알아보려면 제품 페이지를 참조하십시오. Lambda의 Python 프로그래밍 모델에 대한 자세한 내용은 설명서를 참조하십시오. 이러한 예제 함수를 사용하여 Python에서 작성한 Lambda@Edge 함수를 신속하게 배포하고 테스트할 수도 있습니다.

Amazon CloudFront 콘솔의 향상된 Lambda@Edge 모니터링 기능 발표

날짜: 2019년 6월 20일


세부 정보: 오늘부터 Amazon CloudFront 배포와 연결된 Lambda 함수를 Amazon CloudFront 콘솔에서 직접 모니터링하여 모니터링 및 디버깅을 더 쉽게 수행할 수 있게 되었습니다.


이전에는 CloudFront 배포 및 관련 함수를 모니터링하려면 CloudFront 콘솔과 AWS Lambda 콘솔에 개별적으로 액세스해야 했습니다. 오늘의 발표로 CloudFront 콘솔에서 다음과 같은 이점을 얻을 수 있습니다. 

  • 향상된 모니터링 대시보드는 모든 CloudFront 배포 및 관련 Lambda@Edge 함수를 모두 나열합니다. 이를 통해 배포 지표 및 관련 함수 실행 지표를 모두 신속하게 선택하고 확인할 수 있습니다.
  • 배포별로 논리적으로 그룹화되어 집계된 Lambda@Edge 5xx 오류가 포함된 간소화된 배포 측정치 보기가 제공되므로 CloudFront 5xx 오류가 오리진 오류인지 Lambda@Edge 함수 오류인지 더 쉽게 구분하고 문제를 해결할 수 있습니다.
  • 각 배포에 대한 새로운 상세 Lambda@Edge 오류 보기함수 실행 오류, 잘못된 함수 응답 오류, 스로틀과 같은 함수 오류 지표를 리전별로 나누어 보여줍니다. 하나 이상의 AWS 리전에서 오류가 급증하는 것이 확인되면 리전을 선택하여 AWS CloudWatch에 저장된 해당 리전의 로그를 볼 수 있습니다.

오늘의 발표로 Lambda 콘솔의 기능이 바뀌는 것은 없습니다. CloudFront 콘솔을 사용하여 Lambda 함수를 모니터링하고 디버깅하는 방법에 대한 단계별 안내서는 AWS 블로그를 참조하십시오.


시작하려면 CloudFront 콘솔로 이동하십시오. Amazon CloudFront에 대해 자세히 알아보려면 제품 페이지로 이동하십시오.

Amazon CloudFront, 북미, 유럽 및 호주에서 7곳의 새로운 엣지 로케이션 발표

날짜: 2019년 6월 18일


세부 정보: Amazon CloudFront, 7곳의 새로운 엣지 로케이션 발표 새로운 엣지 로케이션 중 4곳은 텍사스(2) 휴스턴, 오레곤 힐즈버러, 온타리오 토론토를 비롯한 북미에 있습니다. 유럽에서는 영국 맨체스터와 스위스 취리히에 2곳의 엣지 로케이션이, 호주 시드니에는 또 다른 엣지 로케이션이 추가되었습니다. 이렇게 새로운 엣지 로케이션이 추가되면서 각 도시의 용량이 두 배로 늘어나 증가하는 시청자 요청을 지원할 수 있게 되었습니다. CloudFront의 글로벌 로케이션 전체 목록은 CloudFront 기능 웹 페이지에서 확인할 수 있습니다.

Amazon CloudFront가 인도, 일본 및 미국의 새로운 엣지 로케이션 11개를 발표했습니다.

날짜: 2019년 5월 7일


세부 정보: Amazon CloudFront는 유타주 솔트레이크시티에 있는 첫 번째 엣지 로케이션을 비롯하여 전 세계 11개의 새로운 엣지 로케이션을 발표했습니다. 추가된 도시는 다음과 같습니다.

미국

  • 유타주 솔트레이크시티(CloudFront 네트워크에 추가된 새로운 도시)
  • 매사추세츠주 보스턴
  • 워싱턴주 시애틀
  • 애리조나주 피닉스

일본

  • 도쿄

인도

  • 하이데라바드 x2
  • 방갈로르 x2
  • 델리 x2

인도에 6개의 새로운 엣지 로케이션이 출시됨에 따라 해당 리전 내 CloudFront의 용량이 두 배로 늘어났습니다. 새로운 CloudFront 엣지 로케이션이 추가될 때마다 사용자에게 웹 애플리케이션을 제공하는 전반적인 성능이 계속해서 향상됩니다. CloudFront의 글로벌 로케이션 전체 목록은 CloudFront 기능 웹 페이지에서 확인할 수 있습니다.

Amazon CloudFront, 배포에 대체 도메인 이름을 추가하도록 보안 강화

날짜: 2019년 4월 8일


세부 정보: 오늘부터 Amazon CloudFront에서 배포에 대체 도메인 이름을 이전보다 훨씬 안전하게 추가할 수 있게 되었습니다. 이제 www.example.com 같은 대체 도메인 이름을 배포에 추가하는 경우 대체 도메인 이름을 관리하는 SSL/TLS 인증서도 해당 배포에 연결해야 합니다. 오늘 릴리스를 통해, 도메인의 인증서에 대한 액세스 권한을 부여받은 사용자만이 도메인을 CloudFront 배포에 대체 도메인 이름으로 추가할 수 있게 되었습니다.

CloudFront에 대체 도메인 이름을 추가하면 d111111abcdef8.cloudfront.net 등 CloudFront가 할당하는 기본 도메인 대신 www.example.com 등 DNS 레코드에서 사용자 지정 CNAME을 사용하여 콘텐츠를 제공할 수 있습니다. 이렇게 변경됨에 따라, AWS Management Console 또는 CloudFront API를 사용하여 대체 도메인 이름을 추가하는 경우 이제 대체 도메인 이름을 사용할 수 있는 권한을 부여받았음을 확인하도록 배포에 인증서를 연결해야 합니다. 인증서는 유효해야 하며 공인 SSL/TLS 인증서를 무료로 제공하는 AWS Certificate Manager 같은 공개적으로 신뢰할 수 있는 인증 기관에서 발급받은 것이어야 합니다. 이 변경 사항이 적용되기 전에 CloudFront 배포에 이미 추가된 모든 대체 도메인 이름은 계속 이전처럼 작동합니다. 현재 트래픽을 유지 관리하기 위해 취해야 할 조치는 없습니다.

이 새 프로세스의 작동 방식을 자세히 알아보려면 변경 사항이 자세히 설명된 AWS 블로그를 읽어 보거나 업데이트된 CloudFront 개발자 안내서를 참조하십시오. CloudFront를 시작하려면 시작하기 페이지를 참조하십시오.

Amazon CloudFront는 미국과 프랑스에 위치한 6곳의 새로운 엣지 로케이션을 발표했습니다.

날짜: 2019년 2월 6일


세부 정보: Amazon CloudFront는 6곳의 새로운 엣지 로케이션을 발표했으며 이러한 로케이션은 각 리전에서 증분 용량을 추가합니다. 5곳의 새로운 엣지 로케이션은 애틀란타(2), 시카고, 달라스 및 휴스턴으로 북미에 위치합니다. 이 새 용량을 통해 이러한 지역에서의 CloudFront의 요청 처리 능력이 평균적으로 최고 50%까지 증가됩니다. 여섯 번째의 새 엣지 로케이션은 프랑스 파리입니다. 항상 그렇듯이, 새로운 CloudFront 엣지 로케이션은 모두 고객에 대한 웹 애플리케이션의 전달 및 성능을 향상시킵니다. CloudFront의 글로벌 로케이션 전체 목록은 CloudFront 기능 웹 페이지에 나와 있습니다.

Amazon CloudFront, 북아메리카, 유럽 및 아시아에서 10곳의 새로운 엣지 로케이션 발표

날짜: 2018년 12월 11일


세부 정보: Amazon CloudFront는 10곳의 새로운 엣지 로케이션을 통해 글로벌 접근성을 강화한다고 발표했습니다. 새로운 엣지 로케이션 중 8곳은 북아메리카, 즉 텍사스주 휴스턴(이 도시의 첫 로케이션), 일리노이주 시카고, 뉴저지주 뉴어크, 캘리포니아주 로스앤젤레스 및 버지니아주 애슈번에 있습니다. 또한 독일 베를린과 일본 도쿄에도 엣지 로케이션이 하나씩 추가되었습니다.

이번 출시로 북아메리카의 여러 도시에서 CloudFront의 요청 처리 능력이 평균적으로 최대 40% 향상될 것입니다.

새로운 엣지 로케이션의 추가로 인해 CloudFront의 기존 글로벌 접근성이 더욱 강화되고 고객에게는 더 나은 전송, 성능 및 규모를 제공하게 됩니다. CloudFront의 글로벌 로케이션 전체 목록은 CloudFront 기능 웹 페이지에 나와 있습니다.

Amazon CloudFront의 10주년을 기념하여 전 세계적으로 총 150개의 PoP(Points of Presence)를 제공하는 6개의 엣지 로케이션을 신설합니다.

날짜: 2018년 11월 20일


세부 정보: Amazon CloudFront는 4대륙에 걸쳐 6곳의 새로운 엣지 로케이션을 발표했습니다. 미국에서는 시카고, 뉴어크, 애슈번에 새 지점이 있습니다. 국제적으로는 뮌헨, 도쿄, 리우데자네이루에 새 지점이 개설됩니다. 불과 일 년 전에 도쿄에 100번째 엣지 로케이션을 발표했습니다. 오늘 이 6개의 새로운 위치를 추가함으로써 CloudFront의 전체 네트워크는 29개국 65개 도시에 걸쳐 전 세계적으로 150개의 PoP를 달성했습니다.

또한 며칠 전에 CloudFront의 10주년 기념일을 축하했습니다. AWS 블로그에서 내부적으로 직면한 문제에 대응하여 CloudFront가 어떻게 생성되었는지에 대한 Jeff Bezos와 Andy Jassy의 이야기를 읽어 보십시오. AWS의 발전에 함께해 주셔서 감사합니다. 앞으로의 10년도 지켜봐 주십시오.

오리진 장애 조치에 대한 지원을 발표한 Amazon CloudFront

날짜: 2018년 11월 20일

세부 정보: 오늘부터 Amazon CloudFront 배포에 대해 오리진 장애 조치를 설정하여 최종 사용자에게 제공되는 콘텐츠의 가용성을 향상시킬 수 있습니다.

CloudFront의 오리진 장애 조치 기능을 사용하면, 배포를 위해 두 개의 오리진을 설정하여, CloudFront가 기본 오리진을 사용할 수 없음을 탐지할 경우 보조 오리진에서 처리되도록 할 수 있습니다. CloudFront를 사용하면 오리진을 사용할 수 없는 경우 사용자 지정 오류 페이지를 구성하거나, Lambda@Edge를 사용하여 리디렉션을 생성할 수 있습니다. 이제 오리진 장애 조치를 사용하여, AWS 오리진 또는 AWS 외의 사용자 지정 HTTP 오리진 조합 간에 장애 조치 로직을 쉽게 설정할 수 있으므로 최종 사용자에게 발생하는 간섭을 최소화할 수 있습니다. 예를 들어, 두 개의 Amazon S3 버킷이 오리진으로 사용하여, 콘텐츠를 독립적으로 업로드할 수 있습니다. CloudFront가 기본 버킷에서 요청하는 객체가 없거나 기본 버킷에 대한 연결이 시간 초과된 경우 CloudFront는 보조 버킷에서 객체를 요청한다. 따라서 HTTP 4xx 또는 5xx 상태 코드에 대응하여 장애 조치를 트리거하도록 CloudFront를 구성할 수 있습니다.

이 새로운 기능을 사용하는 데 따르는 추가 요금은 없습니다. CloudFront에서 오리진 장애 조치가 어떻게 작동하는지 자세히 알아보려면 개발자 안내서를 참조하거나, 웹 페이지를 참조하여 시작해 보십시오.

WebSocket 프로토콜에 대한 지원을 발표한 Amazon CloudFront

날짜: 2018년 11월 20일

세부 정보: 이제 WebSocket 프로토콜을 사용하는 애플리케이션에서 Amazon CloudFront를 사용하여 최종 사용자에게 향상된 성능과 보안을 제공할 수 있습니다.

WebSocket은 오래 유지되는 TCP 연결을 통해 클라이언트(브라우저 등)와 서버 간 양방향 통신을 제공하는 실시간 통신 프로토콜입니다. 지속적으로 개방된 연결을 사용하면, 교환할 새로운 데이터를 확인하기 위해 클라이언트와 서버는 연결을 자주 다시 시작할 필요 없이 클라이언트와 서버가 실시간으로 서로 데이터를 전송할 수 있습니다. WebSocket 연결은 채팅 애플리케이션, 협업 플랫폼, 멀티플레이어 게임 및 금융 거래 플랫폼에서 자주 사용됩니다.

CloudFront는 WebSocket 프로토콜을 지원하므로, 이제 다른 동적 및 정적 콘텐츠와 동일한 CloudFront 리소스를 통해 WebSocket 트래픽을 통합할 수 있습니다. 또한 CloudFront의 글로벌 엣지 네트워크를 사용하여 사용자에게 더 가까운 WebSocket 연결에 대한 SSL/TLS 핸드셰이크를 종료하고, AWS의 최적화된 네트워크를 활용하여 애플리케이션의 응답성과 안정성을 개선할 수 있습니다. 또한 CloudFront와 긴밀하게 통합된 AWS Shield 및 AWS WAF를 통해 소스에 근접한 공격을 완화시켜서 포괄적인 DDOS 보호 기능을 이용할 수 있습니다.

WebSocket은 전 세계적으로 사용할 수 있고, 기본적으로 지원되기 때문에 CloudFront 리소스 내에서 WebSocket 프로토콜을 활성화하기 위한 추가 구성이 필요하지 않습니다. WebSocket 프로토콜을 통해 데이터를 전송하기 위한 추가 비용은 없습니다. 표준 CloudFront 요금이 적용됩니다.

CloudFront에서 WebSocket 프로토콜을 사용하는 것에 대해 자세히 알아보려면 개발자 안내서를 참조하거나, 웹 페이지를 참조하여 시작해 보십시오.

Amazon CloudFront, 북아메리카, 유럽 및 아시아에서 6곳의 새로운 엣지 로케이션 발표

날짜: 2018년 11월 6일

세부 정보: Amazon CloudFront는 6곳의 새로운 엣지 로케이션을 통해 전 세계 주요 도시에서 글로벌 접근성을 강화한다고 발표했습니다. 새로운 엣지 로케이션은 하이데라바드(2), 뉴델리, 런던(2) 및 힐스버러에 있습니다. 인도 하이데라바드와 오레곤주 힐스버러 모두 완전히 새로운 로케이션입니다. 이번 출시로 CloudFront는 인도와 영국의 평균 요청 처리 용량을 최대 55%까지 늘리게 되었습니다.
이러한 엣지 로케이션을 추가하면 고객의 전송, 성능 및 규모가 향상됩니다. CloudFront의 글로벌 로케이션 전체 목록은 CloudFront 기능 웹 페이지에 나와 있습니다.

Amazon CloudFront, 아랍 에미리트의 두 번째 로케이션을 포함하여 두 곳의 새로운 엣지 로케이션 출시

날짜: 2018년 10월 12일

세부 정보: Amazon CloudFront에서 아랍 에미리트 푸자이라와 프랑스 파리의 새 엣지 로케이션 두 곳을 출시했습니다. 푸자이라는 지난 달 첫 번째로 출시된 두바이에 이어 아랍 에미리트 두 번째로 발표되는 엣지 로케이션입니다. 아랍 에미리트 내에서 콘텐츠를 제공하는 고객은 평균 90%의 지연 시간 개선 효과를 기대할 수 있습니다. 프랑스 파리에 추가된 새로운 엣지 로케이션은 해당 지역의 AWS 용량을 50% 확대해 줍니다. CloudFront의 글로벌 로케이션 전체 목록은 CloudFront 세부 정보 웹 페이지에 나와 있습니다.

Amazon CloudFront, 인도 델리에 두 번째 엣지 로케이션 출시

날짜: 2018년 9월 12일

세부 정보: Amazon CloudFront에서는 인도 델리에 두 번째 엣지 로케이션을 추가한다고 발표했습니다. 이 로케이션이 추가되면서 해당 지역에서 최종 사용자 요청을 처리하고 로컬로 콘텐츠를 캐싱하는 CloudFront의 용량이 두 배가 되었습니다. CloudFront 글로벌 네트워크의 전체 목록은 CloudFront 세부 정보 웹 페이지에서 확인할 수 있습니다.

Amazon CloudFront, 아랍 에미리트 연합국 두바이에 첫 번째 엣지 로케이션 출시

날짜: 2018년 9월 4일

세부 정보: Amazon CloudFront에서는 아랍 에미리트 연합국 두바이에 첫 번째 엣지 로케이션을 출시한다고 발표했습니다. CloudFront 글로벌 네트워크의 전체 목록은 CloudFront 세부 정보 웹 페이지에서 확인할 수 있습니다.

Amazon CloudFront, 노르웨이 및 덴마크에 첫 번째 엣지 로케이션을 출시하면서 북유럽으로 확대

날짜: 2018년 8월 15일

세부 정보: Amazon CloudFront는 노르웨이 오슬로 및 덴마크 코펜하겐의 2개의 새로운 엣지 로케이션을 발표했습니다. 이 두 엣지 로케이션은 각 해당 국가/지역에서 첫 로케이션이며 북유럽에서 CloudFront의 성능을 55% 향상합니다. CloudFront가 북유럽으로 확대되면서 해당 리전의 사용자에 대한 콘텐츠 전송의 가용성 및 성능이 더욱 개선됩니다. 새로운 장소가 추가되기 전에 CloudFront의 성능에 비해 비교해 볼 때CloudFront 최종 사용자는 노르웨이와 덴마크 내에서의 콘텐츠 전송 지연 시간이 35% 감소할 것으로 예상됩니다.

CloudFront의 글로벌 로케이션 전체 목록은 CloudFront 세부 정보 웹 페이지에 나와 있습니다.

Lambda@Edge가 HTTP POST / PUT 처리를 위한 요청 본문에 대한 액세스를 제공합니다.

날짜: 2018년 8월 14일

세부 정보: Lambda@Edge는 URI, 헤더 및 쿼리 문자열과 같은 다양한 HTTP 특성에 액세스하여 최종 사용자에게 전달되는 콘텐츠를 사용자 정의합니다. 오늘부터 Lambda 함수에서 HTTP 요청 본문에 액세스하여 사용자 정의 로직을 실행하고 가장자리에서 직접 응답을 생성 할 수 있습니다.

개발자는 일반적으로 웹/HTML 양식 또는 웹 비콘/버그를 최종 사용자의 데이터를 수집 한 다음 원본 서버에서 처리하는 메커니즘으로 사용합니다. Lambda 함수의 요청 본문에 액세스 할 수 있으므로 이 논리를 Edge로 오프로드하여 최종 사용자 대기 시간을 향상시킬 수 있습니다. 예를 들어 '문의하기' 웹 양식이 있는 정적 웹 사이트가 있는 경우 Amazon DynamoDB 글로벌 테이블에 대한 네트워크 호출을 통해 Lambda 기능의 데이터를 저장할 수 있습니다. 또는 웹 사이트의 웹 탐지 장치를 통해 최종 사용자 동작 데이터를 수집하는 경우 Lambda 함수에서 Amazon Kinesis Firehose 엔드포인트에 직접 로그온하여 원본 인프라를 단순화 할 수 있습니다.

이 새로운 기능을 사용하는 데 따르는 추가 요금은 없습니다. Lambda@Edge에 대해 자세히 알아보려면 제품 페이지로 이동하십시오. 이 새로운 기능을 사용하는 방법에 대한 자세한 내용은 아래 리소스를 참조하십시오.

시작하려면 요청 본문에 액세스하고 이를 수정하는 방법을 보여주는 Lambda 함수의 를 참조하십시오

Amazon CloudFront, Lambda@Edge 및 Amazon Kinesis Firehose를 사용하여 글로벌 데이터 수집 패스스루를 구축하는 방법에 대한 블로그 게시물을 읽어보십시오.

자세한 내용은 여기에서 설명서를 참조하십시오.

Amazon CloudFront, 북아메리카, 유럽 및 아시아의 주요 도시에서 9개의 새로운 엣지 로케이션을 발표

날짜: 2018년 7월 24일

세부 정보: Amazon CloudFront는 9개의 새로운 엣지 로케이션을 통해 전 세계 주요 도시에서 PoP를 추가한다고 발표했습니다. 5개의 새로운 엣지 로케이션은 북아메리카(캘리포니아주 로스앤젤레스, 캘리포니아주 산호세, 뉴저지주 뉴어크, 텍사스주 댈러스/포트워스, 플로리다주 마이애미)에 추가되었고, 3개의 새로운 엣지 로케이션은 유럽(영국 런던에 2개와 독일 프랑크푸르트에 1개)에 추가되었습니다. 그리고 아시아에서는 일본 도쿄에 1개가 추가되면서 도쿄의 9번째 엣지 로케이션이 되었습니다.

이번 릴리스로 북아메리카 5개 도시와 유럽 2개 도시에서 CloudFront의 요청 처리 능력이 평균 40% 향상될 것입니다.

이러한 엣지 로케이션 추가로 CloudFront의 기존 글로벌 접근성을 더욱 강화되고 고객에게 더 나은 전송, 성능 및 규모를 제공하게 될 것입니다. CloudFront의 글로벌 로케이션 전체 목록은 CloudFront 세부 정보 웹 페이지에 나와 있습니다.

Amazon CloudFront, 남아프리카 케이프타운 최초의 로케이션을 포함한 네 곳의 새로운 엣지 로케이션 발표

날짜: 2018년 7월 12일

세부 정보: Amazon CloudFront에서 남아프리카공화국 케이프타운, 콜로라도주 덴버, 독일 프랑크푸르트 및 대만 타이베이에서 4개의 새로운 엣지 로케이션을 시작합니다. 케이프타운은 남아프리카공화국의 두 번째 엣지 로케이션으로 2018년 6월에 요하네스버그에서 첫 번째 엣지 로케이션을 시작했습니다. 남아프리카공화국에서 콘텐츠를 제공하는 고객은 이미 평균 최대 75%의 지연 시간 개선 효과를 보고 있습니다. 콜로라도주 덴버에 새로운 엣지 로케이션이 추가됨으로써 덴버의 용량이 두 배로 늘어났습니다. 프랑크푸르트의 새로운 엣지 로케이션은 7번째 그리고 타이베이의 새로운 엣지 로케이션은 3번째 엣지 로케이션입니다. 이러한 로케이션 추가를 통해 CloudFront의 글로벌 접근성과 용량이 계속 확대되므로 고객에게 더 나은 성능과 규모를 제공할 수 있습니다.

CloudFront의 글로벌 인프라 전체 목록은 CloudFront 세부 정보 웹페이지에서 볼 수 있습니다.

Amazon CloudFront, 요하네스버그의 새로운 엣지 로케이션과 방갈로르의 첫 번째 엣지 로케이션을 통해 아프리카로 확대

날짜: 2018년 6월 14일

세부 정보: Amazon CloudFront를 2008년 11월에 출시한 이후로 AWS는 전 세계 인프라 설치 공간을 지속적으로 확장하여 콘텐츠 전송의 가용성과 성능을 개선해 왔습니다. 오늘, 남아프리카 요하네스버그와 인도 방갈로르의 새로운 엣지 로케이션 두 개가 발표됩니다. 요하네스버그의 엣지 로케이션은 아프리카 대륙의 첫 번째 Amazon CloudFront PoP입니다. 두 위치가 추가됨에 따라 CloudFront의 글로벌 네트워크가 26개 국가/지역의 58개 도시에 있는 119개 PoP(Point of Presence)로 확대되었습니다.

Amazon CloudFront가 남아프리카로 확대되면서 해당 지역의 뷰어에 대한 콘텐츠 전송의 가용성 및 성능이 개선됩니다. Amazon CloudFront를 사용하여 남아프리카 뷰어에게 연결하는 고객은 콘텐츠 지연 시간이 최대 75% 감소하는 성능 개선을 경험할 수 있을 것입니다. 새로운 방갈로르 PoP가 추가됨에 따라 인도의 CloudFront 용량이 최대 25% 증가할 것으로 예상됩니다.

이러한 엣지 로케이션은 지연 시간을 줄이는 것은 물론, Amazon CloudFront가 제공하는 모든 이점(예: Lambda@Edge, 필드 레벨 암호화 및 Amazon S3 Transfer Acceleration)과 AWS 서비스(예: AWS Certificate Manager(ACM), AWS Shield, AWS WAF, AWS Simple Storage Service(S3) 및 Amazon Elastic Compute Cloud(EC2)) 통합 기능까지 제공합니다. 요하네스버그와 방갈로르의 이 새로운 엣지 로케이션은 전 세계 CloudFront 엣지 로케이션과 동일한 높은 표준으로 설계되었습니다. 예를 들어 모든 인프라 및 프로세스가 PCI, DSS, HIPAA 및 ISO를 준수하므로 가장 중요한 데이터를 안전하게 전송할 수 있습니다.

새로운 남아프리카 엣지 로케이션에 대한 요금을 포함하여 CloudFront 요금에 대한 자세한 내용은 요금 페이지에서 확인할 수 있습니다.

Amazon CloudFront, 일본 도쿄에서 8번째 엣지 로케이션 공개

날짜: 2018년 5월 30일

세부 정보: Amazon CloudFront, 일본 도쿄에서 8번째 엣지 로케이션 추가 발표 또 다른 엣지 로케이션이 추가되면서 해당 리전 내 CloudFront의 용량이 계속 확장되어 더 많은 볼륨의 웹 트래픽을 지원할 수 있게 되었습니다.

CloudFront 글로벌 네트워크의 전체 목록은 CloudFront 세부 정보 웹 페이지에서 확인할 수 있습니다.

Lambda@Edge, Node.js v8.10에 대한 지원 추가

날짜: 2018년 5월 14일

세부 정보: 현재 지원되는 Node.js v6.10 런타임과 더불어 오늘부터 Node.js v8.10을 사용하여 Lambda@Edge의 함수를 개발할 수 있습니다.

Node의 현재 LTS(Long Term Support) 버전인 Node.js v8.10은 이전 LTS 버전 6.x와 비교하여 더 우수한 성능을 제공하는 새로운 V8 6.0 엔진을 사용합니다. 또한, Node.js v8.10은 Node.js에서 비동기식 작업을 처리하는 새로운 방식인 async/await와 같은 새로운 기능을 지원합니다. 따라서 비 차단 호출을 위해 더 간단하고 쉽고 깨끗한 코드를 작성할 수 있습니다. Node.js v8.10에 소개된 async/await 기능의 이점에 대한 자세한 내용은 이 블로그 게시물을 참조하십시오.

시작하려면 AWS CLI 또는 Lambda 콘솔을 통해 Node.js 코드를 AWS Lambda 함수로 업로드하고 Node.js 8.10 런타임을 선택하면 됩니다. 기존 Node.js 함수를 사용하는 경우 새 런타임과의 호환성을 보장하는 데 필요한 코드 변경을 수행하고 런타임이 Node.js 8.10으로 설정되도록 함수 구성을 편집하면 새로운 런타임으로 전환할 수 있습니다.

Lambda@Edge에 대해 자세히 알아보려면 제품 페이지로 이동하십시오. Lambda의 Node.js 프로그래밍 모델에 대한 자세한 내용은 설명서를 참조하십시오.

Amazon CloudFront, 싱가포르의 3번째 엣지 로케이션과 대만 타이페이의 2번째 엣지 로케이션 발표

날짜: 2018년 4월 25일

세부 정보: Amazon CloudFront는 싱가포르에 3번째 엣지 로케이션과 대만 타이베이에 2번째 엣지 로케이션이 추가되었음을 발표했습니다. AWS 인프라에 추가되는 모든 엣지 로케이션은 전 세계에서 짧은 지연 시간과 뛰어난 가용성으로 안전한 콘텐츠를 제공할 수 있도록 CloudFront의 용량을 확장합니다.

CloudFront의 글로벌 인프라 전체 목록은 CloudFront 세부 정보 웹페이지에서 확인할 수 있습니다.

Lambda@Edge, 요청 헤더를 기반으로 콘텐츠 전송을 최적화하기 위해 S3 오리진 지원 추가.

날짜: 2018년 3월 20일

세부 정보: 오늘부터 Lambda@Edge는 오리진 이벤트 내에서 사용자 지정 헤더 등 추가로 화이트리스트에 있는 헤더에 대한 액세스를 허용함으로써 Amazon S3 버킷에 저장된 콘텐츠 전송을 추가로 사용자 지정할 수 있도록 지원합니다. 예를 들어 국가/지역 헤더를 캐시하고 S3 오리진으로 전달하도록 Amazon CloudFront를 구성하고 Lambda@Edge를 사용하여 최종 사용자를 최종 사용자의 위치에 따라 웹 사이트의 국가/지역 특정 버전으로 동적으로 리디렉션할 수 있습니다. 또한, CloudFront는 응답을 캐시하여 웹 사이트에 대한 후속 요청의 성능을 더욱 개선할 수 있습니다.

지금까지는 Access-Control-Request-Headers, Access-Control-Request-Method 및 Origin이라는 3가지 헤더만을 기준으로 객체를 전달하고 캐시하도록 S3 오리진과 함께 Amazon CloudFront를 구성할 수 있었습니다. 따라서 S3 버킷에 저장된 콘텐츠 전송을 사용 지정하려고 할 때 쿠키와 쿼리 문자열만 사용할 수 있었으므로, Lambda@Edge의 잠재력을 충분히 활용하는 데 한계가 있었습니다. 하지만 이 기능이 출시됨에 따라 이제 CloudFront-Viewer-Country 또는 CloudFront-Is-*-Viewer와 같은 몇 가지 추가 헤더를 캐시 및 전달하도록 S3 오리진과 함께 CloudFront를 구성한 후, Lambda@Edge를 사용하여 이러한 헤더를 기준으로 콘텐츠를 사용자 지정하고 최종 사용자에게 짧은 지연 시간으로 전송할 수 있습니다. 지원되는 헤더를 모두 보려면 여기를 클릭하십시오.

새로운 기능에 대한 추가 비용은 없습니다. Lambda@Edge에 대해 자세히 알아보려면 제품 페이지로 이동하십시오. 이 새로운 기능을 사용하는 방법에 대한 자세한 내용은 아래 리소스를 참조하십시오.

CloudFront, 오리진으로의 HTTPS 연결을 위한 ECDSA 인증서 지원

날짜: 2018년 3월 15일

세부 정보: 오늘부터 Amazon CloudFront를 사용하여 ECDSA(Elliptic Curve Digital Signature Algorithm)를 기반으로 오리진으로의 HTTPS 연결을 협상할 수 있습니다. ECDSA는 이전 RSA 알고리즘만큼 보안 수준이 높으면서 속도는 더 빠르고 크기가 더 작은 키를 사용합니다. 이 작은 키는 오리진에서 초당 처리할 수 있는 TLS 핸드셰이크 수도 늘려주므로 컴퓨팅 사이클을 절약하고 암호화 비용을 절감할 수 있습니다. ECDSA를 활성화하려면 ECDSA 인증서를 최우선으로 사용하도록 오리진 서버를 구성하기만 하면 됩니다. 이 새로운 기능을 사용하는 데 따르는 추가 요금은 없습니다.

CloudFront에서 ECDSA의 작동 방식에 대한 자세한 내용은 블로그 게시물과 CloudFront 개발자 안내서를 참조하십시오.

Amazon CloudFront, 대한민국 서울의 4번째 엣지 로케이션 발표

날짜: 2018년 2월 19일

세부 정보: Amazon CloudFront는 대한민국 서울에 새로운 엣지 로케이션이 추가되었음을 발표하였습니다. 이제 서울은 총 4개의 엣지 로케이션을 보유하게 되었습니다. 이렇게 최신 엣지 로케이션이 추가되면서 해당 리전 내 CloudFront의 용량이 계속 확장되어 더 많은 볼륨의 웹 트래픽을 지원할 수 있게 되었습니다.

CloudFront의 글로벌 인프라 전체 목록은 CloudFront 세부 정보 웹페이지에서 볼 수 있습니다.

Amazon CloudFront, 일본 도쿄에 2개를 추가 설치하고 호주 퍼스에 처음으로 1개를 설치하는 등, 6개의 새로운 엣지 로케이션 발표

날짜: 2018년 1월 5일

세부 정보Amazon CloudFront에서 이제 글로벌 네트워크 일부가 된 6개의 새로운 엣지 로케이션을 발표했습니다. 6개의 새로운 엣지 로케이션은

호주 퍼스, 인도 첸나이, 브라질 리우데자네이루, 캘리포니아 로스앤젤레스 및 일본 도쿄(2개 추가)에 위치합니다.

CloudFront의 글로벌 인프라 전체 목록은 CloudFront 세부 정보 웹페이지에서 볼 수 있습니다.

이제 Lambda@Edge를 사용해 오리진의 오류 응답을 사용자 지정 가능

날짜: 2017년 12월 21일

세부 정보: 오늘부터 Lambda@Edge에서 오리진의 오류 응답을 사용자 지정할 수 있으므로 Amazon CloudFront가 오리진으로부터 수신하는 HTTP 오류에 대한 응답으로 Lambda 함수를 실행할 수 있습니다. 즉, Amazon CloudFront 오리진 응답 이벤트와 연결된 Lambda@Edge 함수가 현재 지원되는 2XX(성공) 및 3XX(리디렉션) 상태 코드뿐 아니라 이제는 4XX 및 5XX 오류 상태 코드에 대해 호출됩니다.

공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront에서 필드 레벨 암호화 소개

날짜: 2017년 12월 14일

세부 정보: 오늘부터 필드 레벨 암호화라고 불리는 새로운 Amazon CloudFront 기능을 사용하여 주민등록번호와 같은 개인 식별 정보(PII) 또는 신용 카드 번호와 같은 민감한 데이터의 보안을 더욱 강화할 수 있습니다. CloudFront의 필드 레벨 암호화는 POST 요청이 오리진으로 전달되기 전에 필드별 암호화 키(사용자가 제공)를 사용하여 HTTPS 형식의 중요한 데이터를 추가로 암호화합니다. 따라서 중요한 데이터는 애플리케이션 스택의 특정 구성 요소나 서비스에서만 해독하고 볼 수 있습니다.

공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront, 엣지 로케이션 6곳 추가 및 새로운 4개 도시로 확장

날짜: 2017년 11월 22일

세부 정보오늘 Amazon CloudFront는 글로벌 콘텐츠 전송 네트워크에 새로운 엣지 로케이션 6곳을 추가한다고 발표했습니다. 새로운 엣지 로케이션은 핀란드 헬싱키, 스페인 마드리드, 영국 맨체스터, 콜로라도주 덴버, 뉴저지주 뉴어크 및 애리조나주 피닉스에 위치합니다.

이번에 엣지 로케이션 4곳(헬싱키, 맨체스터, 덴버, 피닉스)이 추가되면서 CloudFront의 네트워크에 새로운 도시가 도입되었습니다. 6개 엣지 로케이션은 각각 해당 리전에서 추가 용량을 제공합니다. CloudFront의 글로벌 인프라 전체 목록은 CloudFront 세부 정보 웹페이지에서 볼 수 있습니다.

Amazon CloudFront에 대해 자세히 알아보려면 시작하기 웹 페이지로 이동하여 예정된 웹 세미나를 확인하고 유용한 리소스를 얻으십시오.

이제 Lambda@Edge에서 콘텐츠 기반 동적 오리진 선택, 최종 사용자 이벤트로부터의 네트워크 호출 및 고급 응답 생성 지원

날짜: 2017년 11월 21일

세부 정보: 이제부터 지연 시간을 개선하고 오리진 인프라를 간소화하면서 최종 사용자에 맞춰 개인화된 콘텐츠를 구축하는 데 도움이 되는 Lambda@Edge의 3가지 새로운 기능을 사용할 수 있습니다. 첫 번째, 콘텐츠 기반 동적 오리진 선택 기능을 사용하면 최종 사용자 위치, 최종 사용자 디바이스 유형, HTTP 헤더, URL 경로, 쿼리 문자열 또는 쿠키에 따라 서로 다른 백엔드 오리진 서버로 요청을 라우팅할 수 있습니다. 두 번째, Amazon CloudFront 최종 사용자 이벤트로부터 원격 네트워크 호출을 수행할 수 있습니다. 세 번째, Lambda@Edge 함수에서 바이너리 데이터를 생성하여 Amazon CloudFront를 사용해 좀 더 풍부한 맞춤형 콘텐츠를 제공할 수 있습니다. 또한, AWS에서는 Lambda@Edge 함수의 한도를 상향 조정했습니다. 최대 1536MB의 메모리를 선택하고, 최대 50MB로 더 큰 패키지를 배포하고, 최대 30초로 늘어난 시간 제한으로 Lambda@Edge 함수를 구현할 수 있습니다.

공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront는 이탈리아 팔레르모에 첫 번째 엣지 로케이션을 시작하면서 101번째 PoP를 공개하게 되었습니다.

날짜: 2017년 11월 6일

세부 정보: 지난 주에 AWS는 100번째 PoP를 발표했습니다. 오늘 Amazon CloudFront는 이탈리아 팔레르모에 첫 번째 엣지 로케이션을 시작하면서 완전히 새로운 도시에 네트워크를 도입하게 되었습니다. 이제 이탈리아에는 밀라노에 있는 다른 로케이션을 비롯하여 두 개의 엣지 로케이션이 있습니다. AWS 네트워크는 현재 90개의 엣지 로케이션과 11개의 리전 엣지 캐시로 구성된 101개의 PoP를 보유하고 있습니다. 새로운 도시인 이탈리아의 팔레르모를 추가하게 된 것은 향후 수개월에 걸쳐 공개될 수많은 새로운 네트워크 확장 계획의 시작입니다.

Amazon CloudFront와 이를 시작하는 방법에 대해 자세히 알아보려면 웹 페이지로 이동하여 진행 예정인 웹 세미나를 확인하십시오.

Amazon CloudFront는 일본 도쿄에 5번째 엣지 로케이션을 시작하면서 이제 100개의 PoP를 보유하게 되었습니다.

날짜: 2017년 10월 31일

세부 정보: 약 9년 전에 Amazon Web Services(AWS)는 글로벌 콘텐츠 전송 네트워크(CDN)인 Amazon CloudFront를 출시했습니다. 14개의 PoP를 갖춘 새로운 고성능 엣지 네트워크로 시작하여 이제 전 세계에서 수백만의 최종 사용자를 지원하는 서비스로 성장했습니다. 오늘 Amazon CloudFront가 가장 빠르게 성장하는 지역 중 하나인 일본에서 100번째 PoP(엣지 로케이션 89개, 리전 엣지 캐시 11개)를 발표하게 되어 매우 기쁩니다. AWS의 100번째 PoP는 일본에서 6번째이자 도쿄에서 5번째 엣지 로케이션이기도 합니다.

전 세계 23개 국가/지역, 50개 도시에 Amazon CloudFront의 100개 PoP가 있습니다. 지난해에는 37개의 로케이션을 추가하여 네트워크의 규모를 50% 이상 확장했습니다. 이 중에 포함된 9개의 새로운 도시와 4개의 새로운 국가/지역은 독일 베를린, 미네소타 미니애폴리스, 체코 공화국 프라하*, 매사추세츠 보스턴, 독일 뮌헨, 오스트리아 비엔나*, 말레이시아 쿠알라룸푸르*, 펜실베이니아 필라델피아, 스위스 취리히*입니다.

2016년 re:Invent 컨퍼런스에서 리전 엣지 캐시라는 새로운 유형의 캐싱 계층을 발표했고 이에 따라 네트워크에 11개의 PoP가 추가되었습니다. 이러한 로케이션은 기존 엣지 로케이션보다 캐시 폭이 넓고 엣지 로케이션과 고객의 오리진 서버 사이에 위치합니다. 따라서 고객의 콘텐츠를 더 오래 최종 사용자에게 더 가까이 캐시하여 고객 오리진의 로드를 줄이고 오리진 페치를 더 빠르게 수행할 수 있습니다.

전 세계 다양한 규모의 고객과 함께 작업하게 되어 영광입니다. 개인 블로거 또는 소규모 비즈니스 소유자부터 세계에서 가장 큰 기업에 이르기까지 여러분 모두가 소중합니다. AWS 글로벌 네트워크에 참여해 주셔서 감사합니다!

감사합니다.

– Amazon CloudFront 팀

Amazon CloudFront와 이를 시작하는 방법에 대해 자세히 알아보려면 웹 페이지로 이동하여 진행 예정인 웹 세미나를 확인하십시오.

Amazon CloudFront를 지원하는 플로리다주 마이애미의 두 번째 엣지 로케이션이자 99번째 PoP 발표

날짜: 2017년 10월 30일

세부 정보: Amazon CloudFront 팀은 플로리다주 마이애미의 두 번째 엣지 로케이션이자 99번째 PoP를 발표하게 되어 기쁘게 생각합니다. Amazon CloudFront의 99번째 PoP(Point of Presence)에는 엣지 로케이션 88개와 리전 엣지 캐시 11개가 포함되어 있습니다. AWS 네트워크는 전 세계 23개국 50개 도시에 분포되어 있습니다. Amazon CloudFront와 이를 시작하는 방법에 대해 자세히 알아보려면 웹 페이지로 이동하여 진행 예정인 웹 세미나를 확인하십시오.

 

Amazon CloudFront는 스톡홀름, 런던 및 댈러스의 새로운 로케이션을 통해 북유럽, 서유럽 및 미국 서부 지역에 용량을 계속 추가하고 있습니다!

날짜: 2017년 10월 11일

세부 정보: Amazon CloudFront 팀은 스톡홀름, 런던 및 댈러스에 위치한 3개의 PoP를 추가로 발표하게 되어 매우 기쁘게 생각합니다. 이제 스톡홀름에 3개, 런던에 5개, 그리고 댈러스에 4개의 PoP를 보유하게 되었습니다! 이렇게 추가된 3개의 네트워크는 범위 내 리전에 Amazon CloudFront의 용량을 계속 확대하여 각 최종 사용자에게 안정적이고 안전하며 빠른 경험을 보장하게 될 것입니다.

Amazon CloudFront는 현재 23개국 50개 도시에 98개의 PoP(엣지 로케이션 87개, 리전 엣지 캐시 11개)을 보유하고 있습니다. CloudFront 위치의 전체 목록을 보려면 여기를 참조하십시오. 진행 예정인 웹 세미나 중 하나에서 CloudFront 팀을 만나보십시오.

이제 Lambda@Edge에서 쿼리 문자열 파라미터, 국가/지역 및 디바이스 유형 헤더에 대한 액세스를 제공합니다.

날짜: 2017년 10월 10일

세부 정보: Lambda@Edge를 사용하면 오리진 서버를 관리할 필요 없이 짧은 지연 시간으로 콘텐츠를 개인화할 수 있습니다. 오늘부터 Lambda@Edge에서 요청의 추가 속성에 대한 액세스를 제공하므로 좀 더 쉽게 콘텐츠를 추가로 개인화할 수 있습니다. 이제 AWS Lambda 함수에서 쿼리 문자열 파라미터, 국가/지역 및 디바이스 유형 헤더에 액세스할 수 있습니다. 이러한 기능을 사용하면, 예를 들어 요청이 발생한 최종 사용자의 위치에 따라 최종 사용자를 특정 국가/지역 또는 언어 버전의 웹 사이트로 리디렉션할 수 있습니다.

이 기능을 사용하는 데 따른 추가 비용도 없습니다. Lambda@Edge에 대해 자세히 알아보려면 제품 페이지로 이동하십시오. 이 새로운 기능을 사용하는 방법에 대한 자세한 내용은 아래 리소스를 참조하십시오.

이제 Amazon CloudFront로 최소 TLS v1.1, v1.2 보안 정책 및 최종 사용자 연결용 보안 암호를 선택하십시오.

날짜: 2017년 9월 27일

세부 정보: 오늘부터, 최소 프로토콜 버전인 TLS 1.1 또는 1.2버전을 실행하는 사전 정의된 보안 정책을 선택하여 Amazon CloudFront의 웹 애플리케이션 보안을 더욱 강화할 수 있습니다. Amazon CloudFront는 선택한 보안 정책에 대한 암호 모음을 자동으로 선택하며 이를 이용해 사용자의 콘텐츠를 암호화하고 HTTPS 최종 사용자에게 반환합니다. 예를 들면, 이 기능으로 TLS 1.1버전을 실행하는 보안 정책을 선택할 수 있으며 RC4 및 3DES등의 취약한 암호는 자동으로 배제됩니다. 이 기능은 사용자 지정 SSL 인증서를 사용해 SNI를 통한 HTTPS 요청을 수행하는 경우에 사용할 수 있습니다.

사용자 지정 SSL 인증서를 사용하고 SNI를 통한 HTTPS 요청을 수행하도록 구성된 기존의 모든 CloudFront 배포는 기본적으로 TLS 1.0버전 및 RC4를 제외한 모든 지원 암호를 사용합니다. CloudFront 콘솔 또는 API를 통해 이 배포에 대한 보안 정책을 변경하도록 선택할 수 있습니다. 이 기능은 CloudFront 최종 사용자 연결용 SSL 방법에 적용됩니다. 사용자는 이미 CloudFront 및 사용자 지정 오리진 간 방법에 최소 TLS버전인 TLS 1.1 또는 1.2버전을 지정할 수 있습니다.

이 기능을 사용하는 데 따른 추가 비용도 없습니다. 최소 TLS 버전 및 관련 암호 모음을 실행하는 보안 정책에 대한 자세한 내용은 CloudFront 설명서를 참조하십시오.

Amazon CloudFront, 매사추세츠주 보스턴에 첫 번째 엣지 로케이션, 그리고 워싱턴주 시애틀에 세 번째 엣지 로케이션 구축!

날짜: 2017년 9월 22일

세부 정보: Amazon CloudFront 팀은 새로운 도시인 매사추세츠주 보스턴에 엣지 로케이션을 확장 구축하게 되었다고 기쁜 마음으로 발표하였습니다! 보스턴 외에도 워싱턴주 시애틀에서는 세 번째 엣지 로케이션이 현재 운영 중입니다. 이번에 새롭게 시작된 엣지 로케이션 두 곳 모두 앞으로 CloudFront의 성능을 개선하여 더욱 빠르고 안정적인 최종 사용자 경험을 제공할 예정입니다.

Amazon CloudFront는 현재 23개국 50개 도시에 95개의 PoP(엣지 로케이션 84개, 리전 엣지 캐시 11개)을 보유하고 있습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront를 지원하는 시카고 및 프랑크푸르트의 추가 엣지 로케이션 발표

날짜: 2017년 8월 11일

세부 정보: 일리노이주 시카고와 독일 프랑크푸르트에서 Amazon CloudFront를 지원하는 2개의 추가 엣지 로케이션을 발표하게 되어 기쁩니다. 시카고는 이제 2개의 엣지 로케이션을 그리고 프랑크푸르트를 이제 6개의 엣지 로케이션을 보유하게 되었습니다. 각각의 새로운 엣지 로케이션은 애플리케이션의 최종 사용자가 경험하는 CloudFront의 성능과 가용성을 개선합니다.

2개의 로케이션이 추가됨으로써 Amazon CloudFront는 이제 총 93개의 로케이션(엣지 로케이션 82개와 리전 엣지 캐시 로케이션 11개 포함)을 보유하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront를 지원하는 프랑스 파리의 세 번째 엣지 로케이션 발표

날짜: 2017년 8월 4일

세부 정보: 프랑스 파리의 세 번째 엣지 로케이션 출시를 발표하게 되어 기쁘게 생각합니다! 이로써 Amazon CloudFront는 91개의 엣지 로케이션(엣지 로케이션 80개와 리전 엣지 캐시 로케이션 11개 포함)을 확보하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront를 지원하는 스웨덴 스톡홀름의 두 번째 엣지 로케이션 발표

날짜: 2017년 7월 21일

세부 정보: Amazon CloudFront를 지원하는 스웨덴 스톡홀름의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 스톡홀름 지역에 두 번째 엣지 로케이션을 추가함으로써 CloudFront는 총 90개의 엣지 로케이션을 보유하게 되었습니다(79개의 PoP와 11개의 리전 엣지 캐시 로케이션 포함). 공지 사항을 읽고 자세히 알아보십시오.

말레이시아에서는 첫 번째이자 Amazon CloudFront와 Amazon Route 53을 지원하는 쿠알라룸푸르의 새로운 엣지 로케이션 발표

날짜: 2017년 7월 20일

세부 정보: 말레이시아의 첫 엣지 로케이션이자 Amazon CloudFront와 Amazon Route 53을 지원하는 쿠알라룸푸르의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 말레이시아에 이 로케이션이 추가됨으로써 Amazon CloudFront는 총 89개의 로케이션을 보유하게 되었습니다(78개의 PoP와 11개의 리전 엣지 캐시 로케이션 포함). 공지 사항을 읽고 자세히 알아보십시오.

Lambda@Edge 상용 버전 출시

날짜: 2017년 7월 17일

Lambda@Edge는 이제 모든 고객이 사용할 수 있습니다. 이 새로운 AWS Lambda 기능을 사용하면 서버를 프로비저닝하거나 관리하지 않고 글로벌 AWS 로케이션에서 Node.js 함수를 실행할 수 있으므로 고객에게 짧은 지연 시간으로 좀 더 풍부하고 좀 더 개인화된 콘텐츠를 제공할 수 있습니다.

코드를 AWS Lambda로 업로드하고, Amazon CloudFront 이벤트(예: 최종 사용자 요청, 최종 사용자 응답, 오리진 요청, 오리진 응답 등)에 대한 응답으로 코드가 트리거되도록 구성하기만 하면 됩니다. CloudFront에서 관련 요청을 수신하면 실행을 위해 해당 요청을 최종 사용자와 가까운 최적의 AWS 로케이션으로 라우팅합니다. 그러면 Lambda@Edge가 코드를 실행하고 CloudFront의 글로벌 네트워크에서 요청 볼륨에 맞춰 확장합니다. Lambda@Edge를 사용하면 코드를 실행하여 개별 요청에 따라 웹 페이지를 사용자 정의하고, 전 세계에서 실행되는 사용자 정의 인증 로직을 생성하고, 사용자 정의 헤더의 보안 전송을 간소화할 수 있습니다. 또한, 이제 원격 네트워크 호출을 통해 인터넷으로 오리진 이벤트의 리소스에 액세스하고, 요청에 따라 실시간으로 처음부터 동적 웹 콘텐츠를 생성할 수 있습니다. 이러한 기능을 함께 사용하면 짧은 지연 시간으로 좀 더 풍부하고 좀 더 개인화된 콘텐츠를 최종 사용자에게 제공할 수 있습니다.

Lambda@Edge 함수는 이제 미국 동부(버지니아 북부) 리전에서 작성할 수 있으며, CloudFront 이벤트에 대한 응답으로 호출되어 전 세계에서 복제됩니다.

Lambda@Edge가 개발자에게 어떤 도움을 줄 수 있는지 자세히 알아보려면 설명서를 참조하십시오.

HIPAA 적격 서비스로 추가된 Amazon CloudFront

날짜: 2017년 6월 1일

AWS는 Amazon CloudFront를 HIPAA 적격 서비스로 포함하도록 HIPAA 규정 준수 프로그램을 확장했습니다. AWS와 BAA(Business Associate Agreement)를 체결한 경우 이제 Amazon CloudFront를 사용하여 PHI(개인 건강 정보)를 더 빠르게 제공할 수 있습니다. AWS의 HIPAA 적격 서비스에 대한 정보는 HIPAA 규정 준수 페이지를 참조하십시오.

이미 AWS와 BAA를 체결한 경우 BAA에 포함된 계정으로 즉시 Amazon CloudFront를 사용하기 시작할 수 있습니다. AWS와 BAA를 체결하지 않았거나 AWS의 HIPAA 적격 서비스에 대한 기타 질문이 있는 경우 AWS에 문의해 주시면 AWS 영업 팀의 담당자에게 연결해 드리겠습니다.

Amazon CloudFront 및 AWS에서 의료 애플리케이션을 구축하는 방법에 대한 자세한 내용은 Amazon CloudFront 설명서의료 페이지의 AWS 클라우드 컴퓨팅을 참조하십시오.

Amazon CloudFront를 지원하는 워싱턴주 시애틀의 두 번째 엣지 로케이션 발표 

날짜: 2017년 5월 23일

세부 정보: Amazon CloudFront를 지원하는 워싱턴주 시애틀의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 새로운 엣지 로케이션은 애플리케이션의 최종 사용자를 위해 성능과 가용성을 향상하는 데 도움이 됩니다. 시애틀 지역에 두 번째 엣지 로케이션을 추가함으로써 CloudFront는 총 88개의 엣지 로케이션을 보유하게 되었습니다(77개의 PoP와 11개의 리전 엣지 캐시 로케이션 포함). 공지 사항을 읽고 자세히 알아보십시오.

일본 도쿄와 텍사스주 댈러스/포트워스에 Amazon CloudFront를 지원하는 새로운 엣지 로케이션 추가 

날짜: 2017년 5월 9일

세부 정보: Amazon CloudFront를 지원하는 일본 도쿄와 텍사스주 댈러스/포트워스의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 새로운 엣지 로케이션은 애플리케이션의 최종 사용자를 위해 성능과 가용성을 향상하는 데 도움이 됩니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront를 지원하는 조지아주 애틀랜타의 세 번째 엣지 로케이션 발표  

날짜: 2017년 4월 21일

세부 정보: Amazon CloudFront를 지원하는 조지아주 애틀랜타의 엣지 로케이션을 발표하게 되어 기쁩니다. 새로운 엣지 로케이션은 애플리케이션의 최종 사용자를 위해 성능과 가용성을 향상하는 데 도움이 됩니다. 애틀랜타 지역에 세 번째 엣지 로케이션을 추가함으로써 CloudFront는 총 85개의 엣지 로케이션을 보유하게 되었습니다(74개의 PoP와 11개의 리전 엣지 캐시 로케이션 포함). 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront 사용자 지정 오리진에 대한 읽기 타임아웃과 연결 유지 타임아웃 값 구성

날짜: 2017년 3월 30일

세부 정보: 오늘부로 사용자 지정 오리진과 통신할 때 Amazon CloudFront에서 사용하는 읽기 타임아웃 및 연결 유지 타임아웃 값을 구성할 수 있게 되었다는 소식을 전하게 되어 매우 기쁩니다. 이제 애플리케이션의 요구 사항에 맞춰 이 값을 키우거나 줄일 수 있습니다. 공지 사항을 읽고 자세히 알아보십시오.

스위스에서 첫 번째인 취리히의 새로운 엣지 로케이션 발표

날짜: 2017년 3월 15일

세부 정보: 스위스에서의 첫 로케이션인 취리히의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 취리히에 새로운 엣지 로케이션을 추가함으로써 Amazon CloudFront는 이제 전 세계적으로 총 73개의 엣지 로케이션을 보유하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

체코 공화국에서 첫 번째인 프라하의 새로운 엣지 로케이션 발표

날짜: 2017년 3월 8일

세부 정보: 체코공화국에서 첫 번째 엣지 로케이션인 프라하의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 프라하에 새로운 엣지 로케이션을 추가함으로써 Amazon CloudFront는 이제 전 세계적으로 총 72개의 엣지 로케이션을 보유하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront를 지원하는 펜실베이니아주 필라델피아의 새로운 엣지 로케이션

날짜: 2017년 2월 24일

세부 정보: Amazon CloudFront를 지원하는 펜실베이니아주 필라델피아의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 필라델피아 엣지 로케이션이 추가됨에 따라, 이제 미국에 총 24개 및 전 세계에 71개의 엣지 로케이션을 확보하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

Lambda@Edge, Response Generation 및 Custom Logging에 대한 지원 추가

날짜: 2017년 2월 8일

세부 정보: 오늘 우리는 Lambda@Edge 함수가 새롭게 지원하는 두 가지 기능인 Response Generation과 Custom Logging을 발표하게 되어 매우 기쁩니다. 이번에 Lambda@Edge에 추가된 Response Generation은 최종 사용자 요청이 AWS 엣지 로케이션에 도착할 때마다 HTTP 응답을 보낼 수 있는 Lambda 함수를 작성하는 기능입니다. 또한 이제부터는 Lambda@Edge 함수에 사용자 정의 로깅 문을 추가할 수 있기 때문에 원하는 로그를 Amazon CloudWatch에 작성함으로써 엣지 로케이션에서 실행할 때 Lambda@Edge 함수를 디버깅하여 모니터링하는 것도 가능합니다. 공지 사항을 읽고 자세히 알아보십시오. 평가판에 가입하려면 Lambda@Edge 평가판 페이지를 방문하십시오.

 

오스트리아에서 첫 번째인 비엔나의 새로운 엣지 로케이션 발표

날짜: 2017년 2월 7일

세부 정보: 오스트리아에서의 첫 로케이션인 비엔나의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 비엔나에 엣지 로케이션을 추가함으로써 Amazon CloudFront는 이제 전세계적으로 총 70개의 엣지 로케이션을 보유하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront를 지원하는 독일의 7번 로케이션인 뮌헨의 새로운 엣지 로케이션 발표

날짜: 2017년 1월 25일

세부 정보: Amazon CloudFront를 지원하는 독일 뮌헨의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 뮌헨 로케이션은 프랑크푸르트와 베를린에 이어 독일에서 세 번째 로케이션이자 7번째 엣지 로케이션으로 이로써 전 세계적으로 총 69개의 엣지 로케이션을 확보하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

Lambda@Edge(평가판) 소개 – 사용자와 가장 가까운 AWS 엣지 로케이션에서 Lambda 함수 실행

날짜: 2016년 12월 1일

세부정보: Lambda@Edge(평가판)는 CloudFront에 대한 응답으로 AWS의 엣지 로케이션 네트워크에 배포되는 함수를 작성할 수 있습니다. 이 새로운 기능은 최종 사용자들이 자신의 위치와 가깝게 콘텐츠를 사용자 지정 또는 개인화함으로써 네트워크 지연 시간을 최소화하는 데 효과적입니다. 예를 들어 HTTP 헤더를 수정하여 최종 사용자에게 맞게 애플리케이션을 개인화하거나, 사용자 지정 인증 또는 암호화 로직을 엣지 영역에서 바로 구현하거나, 사용자를 장치별로 탐지 및 그룹화하거나, 최종 사용자 응답 시 콘텐츠 형식을 다시 지정하여 레거시 장치를 지원할 수 있습니다.

Lambda@Edge는 Amazon CloudFront와 통합되어 CloudFront 이벤트를 트리거로 사용함으로써 서버를 운영하거나 관리할 필요 없이 AWS의 엣지 로케이션에서 함수를 자동으로 실행합니다. Lambda 콘솔에서 Node.js 함수를 작성 및 업로드한 후 CloudFront 트리거 이벤트를 선택하기만 하면 됩니다. 그러면 Lambda@Edge가 최종 사용자와 가장 가까운 엣지 로케이션으로 함수를 배포합니다. 현재 Lambda와 마찬가지로 함수를 실행할 때마다 사용하는 컴퓨팅 시간에 대해 비용이 부과되며, 함수를 실행하지 않을 때는 아무런 비용도 발생하지 않습니다.

Lambda@Edge에 대한 자세한 내용은 여기를 클릭하여 확인하시기 바랍니다. 기타 세부 정보 및 서비스 제한은 CloudFront 개발자 안내서를 참조하십시오. 공개용 평가판 버전에 가입하려면 여기를 클릭하십시오. 

Amazon CloudFront 리전 엣지 캐시 발표

날짜: 2016년 11월 29일

세부 정보: Amazon은 오늘 최종 사용자의 성능을 개선할 수 있는 새로운 유형의 엣지 로케이션인 리전 엣지 캐시를 Amazon CloudFront에 추가하였다고 발표하였습니다. 리전 엣지 캐시는 성능 개선은 물론 오리진 서버 리소스의 부하 경감을 통해 오리진 서버의 확장에 따른 운영 부담을 최소화하고 비용을 절감하는 효과도 있습니다. 현재 새롭게 추가된 리전 엣지 캐시 로케이션은 버지니아 북부, 오레곤, 상파울루, 프랑크푸르트, 싱가포르, 서울, 도쿄, 뭄바이, 시드니 등 총 9곳입니다.

리전 엣지 캐시는 CloudFront 배포판에서 기본적으로 활성화되어 있기 때문에 이 기능을 사용하기 위해 배포판을 변경해야 할 필요는 없습니다. 이 기능을 사용하는 데 따른 추가 비용 또한 없습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront를 지원하는 미네소타주 미니애폴리스와 독일 베를린의 새로운 엣지 로케이션과 영국 런던의 4번째 엣지 로케이션 발표

날짜: 2016년 11월 23일

세부 정보: Amazon CloudFront를 지원하는 미네소타주 미니애폴리스와 독일 베를린의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 또한, 영국 런던에 4번째 엣지 로케이션을 추가하게 되었습니다. 이로써 전 세계적으로 총 68개의 엣지 로케이션을 확보하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront를 지원하는 홍콩의 3번째 엣지 로케이션 발표

날짜: 2016년 11월 18일

세부 정보: Amazon CloudFront를 지원하는 홍콩의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 이는 홍콩의 세 번째 엣지 로케이션을 포함이며 이로써 전 세계적으로 총 65개의 엣지 로케이션을 확보하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront를 지원하는 일본의 4번째 엣지 로케이션 발표

날짜: 2016년 11월 11일

세부 정보: Amazon CloudFront를 지원하는 일본 도쿄(아시아 태평양)의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 이는 도쿄의 3번째 엣지 로케이션이자 일본의 4번째 엣지 로케이션이며 이로써 전 세계 엣지 로케이션이 총 64개가 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

AWS Certificate Manager를 통해 기존 보유 SSL/TLS 인증서 사용

날짜: 2016년 10월 21일

세부 정보: 몇 분이면 AWS Certificate Manager(ACM)를 사용하여 타사 인증 기관(CA)이 발행한 SSL/TLS 인증서를 가져와서 이를 CloudFront 배포에 연결할 수 있습니다. AWS Management Console을 사용하면 가져온 인증서의 만료 날짜를 모니터링하고 기존 인증서를 대체할 새로운 타사 인증서를 가져올 수 있습니다. 인증서 가져오기는 무료로 사용할 수 있습니다. 애플리케이션을 실행하기 위해 사용한 AWS 리소스에 대한 비용만 지불하면 됩니다. CloudFront에서는 사용자가 Identity and Access Management(IAM) 인증서 스토어에 업로드한 인증서를 계속 사용할 수 있도록 지원합니다. 인증서를 가져오기 위한 사전 조건에 대해 자세히 알아보려면 ACM 공지 사항설명서를 참조하십시오.

Amazon CloudFront의 인터넷 프로토콜 버전 6(IPv6) 지원 기능 발표

날짜: 2016년 10월 6일

세부 정보: 이제부터 Amazon CloudFront를 사용하여 IPv4와 IPv6 모두에서 HTTP/HTTPS를 통해 콘텐츠를 제공할 수 있음을 알려드리게 되어 기쁘게 생각합니다.

이제부터 새롭게 생성되는 모든 Amazon CloudFront 웹 배포에 대해서는 IPv6가 기본적으로 활성화됩니다. 기존 웹 배포의 경우 Amazon CloudFront 콘솔 또는 API를 통해 IPv6를 활성화할 수 있습니다. IPv6를 통해 Amazon CloudFront 엣지 로케이션에 연결한 최종 사용자와 네트워크는 자동으로 IPv6를 통해 콘텐츠를 제공하게 됩니다. IPv4를 통해 연결한 최종 사용자와 네트워크도 계속 작동합니다. 오리진 서버에 대한 연결은 IPv4에 유지됩니다.

AWS에서는 오늘부터 모든 Autonomous System(AS)에 대해 단계별 롤아웃 방식으로 IPv6를 활성화하고 있으며, 이후 몇 주 동안 모든 네트워크에 대해 롤아웃을 완료할 예정입니다. Amazon CloudFront의 IPv6 지원에 대해 자세히 알아보려면 Amazon CloudFront 개발자 안내서FAQ를 참조하십시오.

Amazon CloudFront를 지원하는 독일 프랑크푸르트의 두 개의 새로운 엣지 로케이션 발표

날짜: 2016년 9월 23일

세부 정보: Amazon CloudFront를 지원하는 독일 프랑크푸르트의 두 개의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 프랑크푸르트시는 이제 다섯 개의 엣지 로케이션을 보유하게 되었으며 전 세계적으로는 총 63개의 엣지 로케이션을 확보하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront를 지원하는 인도 뭄바이(아시아 태평양)의 두 번째 엣지 로케이션 발표

날짜: 2016년 9월 19일

세부 정보: Amazon CloudFront를 지원하는 인도 뭄바이(아시아 태평양)의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 이는 뭄바이의 두 번째 엣지 로케이션이며 이로써 전 세계적으로 총 61개의 엣지 로케이션을 확보하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront를 지원하는 조지아주 애틀랜타의 두 번째 엣지 로케이션 발표

날짜: 2016년 9월 12일

세부 정보: Amazon CloudFront를 지원하는 조지아주 애틀랜타의 새로운 엣지 로케이션을 발표하게 되어 기쁩니다. 이는 애틀랜타의 두 번째 엣지 로케이션이며 이로써 전 세계적으로 총 60개의 엣지 로케이션을 확보하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

이제 Amazon CloudFront에서 HTTP/2 지원

날짜: 2016년 9월 7일

세부 정보: 이제 Amazon CloudFront 배포에 대해 HTTP/2를 활성화하여 새로운 HTTP/2 프로토콜을 지원하는 클라이언트로 전송되는 웹 콘텐츠의 성능을 개선할 수 있습니다.

HTTP의 업그레이드된 버전인 HTTP/2는 페이지 로딩과 렌더링 속도를 높이는 멀티플렉싱, 헤더 압축 및 스트림 우선순위를 지원합니다. HTTP/2는 모든 새로운 Amazon CloudFront 배포에 대해 기본적으로 활성화되며, 기본 배포 HTTP/2에 대해서는 Amazon CloudFront 배포 구성을 수정하면 활성화할 수 있습니다. 이 기능 사용에 대한 추가 비용은 없으며, HTTP/2를 지원하지 않는 클라이언트도 HTTP/1.1을 사용하여 HTTP/2가 활성화된 Amazon CloudFront 배포와 통신할 수 있습니다.

HTTP/2에 대한 자세한 내용은 Amazon CloudFront 개발자 안내서에서 Supported HTTP Versions를 참조하십시오.


Amazon CloudFront용 쿼리 문자열 허용 목록 기능 발표

날짜: 2016년 8월 30일

세부 정보: Amazon CloudFront에서는 이제 모든 파라미터를 오리진에 전송하면서 동시에 Amazon CloudFront가 캐싱에 사용할 쿼리 문자열 파라미터의 허용 목록을 지정할 수 있습니다. 선택한 쿼리 문자열 파라미터를 기반으로 캐싱하면 캐시 적중률을 높이고 오리진의 부하를 줄여 최종 사용자에게 제공되는 성능을 대폭 개선할 수 있습니다.

쿼리 문자열 허용 목록 기능에 대한 자세한 내용은 Amazon CloudFront 개발자 안내서의 쿼리 문자열 파라미터를 기반으로 캐싱하도록 CloudFront 구성 섹션을 참조하십시오. Amazon CloudFront에 대해 자세히 알아보려면 Amazon CloudFront 제품 페이지를 참조하십시오.

Amazon CloudFront용 비용 할당 태깅 기능 발표

날짜: 2016년 8월 9일

세부 정보: 이제 Amazon CloudFront 배포에 비용 할당 태그를 추가할 수 있음을 알려드리게 되어 기쁩니다. 태그를 사용하면 AWS 리소스를 분류하고 그룹화하여 손쉽게 비용을 할당하고 지출을 최적화할 수 있습니다. 예를 들어 태그를 사용하여 리소스를 관리자, 애플리케이션 이름, 비용 센터 또는 특정 프로젝트별로 그룹화할 수 있습니다.

비용 할당 태깅에 대해 자세히 알아보려면 비용 할당 태그 사용을 참조하십시오. CloudFront 배포에 태그를 추가할 준비가 되었다면 Amazon CloudFront 배포에 태그 지정 페이지를 참조하십시오.

캐나다 몬트리올 및 토론토의 첫 번째 새 엣지 로케이션

날짜: 2016년 8월 8일

세부 정보: 캐나다의 첫 번째 엣지 로케이션인 토론토 및 몬트리올에 최신 엣지 출시를 발표하게 되어 기쁘게 생각합니다. 또한 브라질의 세 번째 엣지 로케이션인 상파울루에 두 번째 엣지 로케이션을 추가했습니다.

캐나다의 새 로케이션과 상파울루의 두 번째 엣지 로케이션이 추가됨에 따라, 이제 Amazon CloudFront가 전 세계에 총 59개의 엣지 로케이션을 확보하게 되었습니다. 전체 Amazon CloudFront 글로벌 엣지 로케이션의 목록을 보려면 엣지 로케이션 목록을 참조하십시오. 서비스에 대해 자세히 알아보려면 Amazon CloudFront 엔지니어 및 제품 관리자의 Q&A가 포함된 Monthly Office Hour 세션에 등록하고 참가하세요.  

 

Amazon CloudFront에 대하여 새로운 인도 뉴델리 엣지 로케이션 발표

날짜: 2016년 6월 14일

세부 정보: Amazon CloudFront 및 Amazon Route 53에 대해 인도의 뉴델리에 새로운 엣지 로케이션을 추가했음을 기쁜 마음으로 알려 드립니다. 인도의 세 번째 엣지 로케이션인 뉴델리 로케이션을 포함하여, 전 세계의 총 엣지 로케이션이 56개가 되었습니다. Amazon CloudFront 글로벌 엣지 로케이션의 목록을 보려면 여기에서 엣지 로케이션 목록을 참조하십시오.

무료로 AWS 시작하기

무료 계정 생성

AWS 프리 티어에는 Amazon CloudFront에서 사용할 수 있는 50GB의 데이터 송신, 2백만 건의 HTTP 및 HTTPS 요청이 포함됩니다.

AWS 프리 티어 세부 정보 보기 »

Amazon CloudFront에 대하여 대한민국 서울에 세 번째 엣지 로케이션 발표

날짜: 2016년 5월 13일

세부 정보: 대한민국 서울의 Amazon CloudFront용 새로운 엣지 로케이션을 기쁜 마음으로 알려 드립니다. 이 대한민국 서울의 세 번째 엣지 로케이션을 포함하여, 전 세계에 총 55개의 엣지 로케이션을 확보하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront, AWS Certificate Manager와 통합

날짜: 2016년 1월 21일

세부 정보: 이제 몇 분이면 SSL/TLS 인증서를 프로비저닝하고 이를 CloudFront 배포와 연결할 수 있습니다. 새로운 AWS Certificate Manager(ACM)를 사용하여 클릭 몇 번으로 인증서를 프로비저닝하고 CloudFront 배포에 이를 배포하기만 하면, ACM에서 인증서 갱신을 대신 관리해줍니다. ACM을 사용하면 추가 비용 없이 인증서를 프로비저닝, 배포, 및 관리할 수 있습니다.

CloudFront에서는 타사 인증 기관을 통해 받아서 IAM 인증서 스토어에 업로드한 인증서도 계속 사용할 수 있습니다. 자세한 내용은 Jeff Barr의 블로그를 확인하십시오.

이제 Amazon CloudFront와 오리진 간에 TLSv1.1 및 TLSv1.2에 대한 HTTPS 연결 및 지원 시행

날짜: 2016년 1월 13일

세부 정보: 이제 최종 사용자가 HTTP 또는 HTTPS 중 어떤 버전을 사용하더라도 HTTPS를 사용해 오리진 서버로 연결하도록 CloudFront를 구성할 수 있습니다.  

또한 CloudFront와 오리진 서버 간에 TLSv1.1 및 TLSv1.2를 사용할 수 있습니다. 이 기능의 일환으로 SSLv3, TLSv1.0, TLSv1.1 및/또는 TLSv1.2와 같이 오리진과 통신할 때 CloudFront에서 사용하는 프로토콜을 선택할 수도 있습니다.

새 CloudFront 오리진 보안 기능에 대한 자세한 내용은 여기에서 자세히 알아볼 수 있습니다.

Amazon CloudFront, 이제 오리진으로 전달된 요청 헤더를 추가하거나 변경

날짜: 2015년 12월 28일

세부 정보: 이제 오리진으로 요청을 전달할 때 사용자 정의 헤더를 추가하거나 기존 헤더 값을 무시하도록 Amazon CloudFront를 구성할 수 있습니다. 이러한 헤더를 사용하여 오리진에 전달된 요청이 CloudFront로부터 온 요청임을 확인할 수 있습니다. 지정한 사용자 정의 헤더 값이 포함된 요청만 허용하도록 오리진을 구성할 수도 있습니다. 또한, 같은 오리진에 여러 CloudFront 배포를 사용하는 경우 사용자 정의 헤더를 통해 각기 다른 배포에서 전달된 오리진 요청을 구별할 수 있습니다. 마지막으로 사용자 정의 헤더는 요청에 대해 적절한 CORS 헤더가 반환되었는지 확인하는 데 사용할 수 있습니다. 사용자 정의 헤더는 CloudFront API와 AWS Management Console을 통해 구성할 수 있습니다. 이 기능에 대한 추가 비용은 없습니다.

사용자 정의 헤더를 설정하는 방법에 대한 자세한 내용은 여기를 참조하십시오.

Amazon CloudFront, 이제 엣지에서 자동 Gzip 압축을 지원

날짜: 2015년 12월 17일

세부 정보: 이제 브라우저와 다른 클라이언트에서 텍스트 및 기타 압축 가능한 파일 형식의 압축된 객체를 요청할 때 GZIP 압축을 자동 적용하도록 Amazon CloudFront를 구성할 수 있습니다. 즉, 기존에 Amazon S3를 사용하고 있다면 CloudFront에서 이러한 유형의 콘텐츠를 투명하게 압축할 수 있습니다. S3 외부에 있는 오리진의 경우 엣지에서 압축한다는 것은 압축을 위해 오리진의 리소스를 사용할 필요가 없다는 뜻입니다. 압축으로 크기가 작아진 객체는 더 빠르게 다운로드할 수 있으므로 CloudFront 데이터 전송 비용을 절감할 수 있습니다.

이 기능에 대한 자세한 내용은 CloudFront 개발자 안내서의 gzip 섹션을 방문하십시오.

일리노이주 시카고의 Amazon CloudFront 및 Amazon Route 53용 새로운 엣지 로케이션

날짜: 2015년 12월 1일

세부 정보: Amazon CloudFront 및 Amazon Route 53에 대해 일리노이주 시카고에 새로운 엣지 로케이션을 추가했음을 기쁜 마음으로 알려 드립니다. 새 엣지 로케이션은 애플리케이션의 최종 사용자에 대한 성능 및 가용성을 향상하고, 추가 비용 없이 모든 Amazon CloudFront 및 Amazon Route 53 기능을 지원합니다. 시카고 엣지 로케이션이 추가됨에 따라, 이제 미국에 총 21개 및 전 세계에 54개의 엣지 로케이션을 확보하게 되었습니다.

Amazon CloudFront 글로벌 엣지 로케이션의 목록을 보려면 여기에서 엣지 로케이션 목록을 참조하십시오.

AWS WAF를 사용하여 CloudFront에 대한 액세스 제어

날짜: 2015년 10월 6일

세부 정보: 이제 IP 주소, HTTP 헤더 및 사용자 지정 URI 문자열을 기반으로 규칙을 구성할 수 있도록 허용하여 공격으로부터 웹 애플리케이션을 보호할 수 있는 웹 애플리케이션 방화벽인 AWS WAF와 CloudFront 웹 배포를 통합할 수 있습니다. AWS WAF에서는 이러한 규칙을 사용하여 웹 애플리케이션에 대한 웹 요청을 차단, 허용 또는 모니터링(계수)할 수 있습니다.

AWS WAF를 사용하면 사용한 만큼만 비용을 지불합니다. AWS WAF 요금은 배포하는 규칙의 수와 웹 애플리케이션에서 수신하는 웹 요청의 수를 기반으로 합니다. 최소 요금 및 사전 약정은 없습니다. Jeff Barr의 블로그 게시물을 읽고 자세히 알아보십시오.

 

Amazon CloudFront, 이제 PCI DSS 준수 서비스 세트에 포함됨.

날짜: 2015년 8월 4일

세부 정보: 이제 Amazon CloudFront가 PCI DSS(Payment Card Industry Data Security Standard) 중 서비스 공급자의 가장 높은 규정 준수 레벨인 가맹점 규모 1을 준수하는 서비스 세트에 포함되었습니다.

PCI DSS 규정 준수는 신용 카드 데이터를 저장, 처리 및 전송하는 모든 비즈니스에 대한 요구 사항입니다. 이제 Amazon CloudFront의 PCI 규정 준수를 통해 소매 전자 상거래, 여행 예약, 티켓 판매 및 앱 내 구매 애플리케이션에서 아키텍처의 일부로 Amazon CloudFront를 더욱 쉽게 통합하고 PCI DSS를 고수할 수 있습니다. Amazon CloudFront에서 동적 및 정적 콘텐츠 전송을 지원하므로, 전자 상거래 기업과 같은 고객이 전체 사이트 전송에 동일한 보안 서비스를 이용해 사이트 방문자의 검색 및 장바구니 환경을 모두 가속화할 수 있습니다.

Amazon CloudFront의 PCI DSS 규정 준수에 대해 자세히 알아보려면 블로그 공지 사항을 참조하십시오.

Amazon CloudFront, 이제 구성 가능한 Default TTL 및 Max TTL 지원

날짜: 2015년 6월 17일

세부 정보: 이제 Amazon CloudFront를 사용하면 Time-to-live(TTL)와 기본 TTL을 구성하여 CloudFront가 객체를 엣지 로케이션에 캐시하는 기간을 지정할 수 있습니다. 이전에는 Amazon CloudFront를 통해 최소 TTL을 구성할 수 있었습니다. 이러한 새 기능을 이용하여 CloudFront 캐싱 기간을 더욱 세부적으로 제어할 수 있습니다. 공지사항을 읽고 자세히 알아보십시오.

Amazon CloudFront, 더욱 간편해진 여러 객체 무효화

날짜: 2015년 5월 21일

세부 정보: 객체가 만료되기 전에 CloudFront에서 제거할 수 있는 Amazon CloudFront의 무효화 기능에서 이제 * 와일드카드 문자를 지원합니다. 무효화 경로의 끝에 * 와일드카드 문자를 추가하여 이 경로와 일치하는 모든 객체를 제거할 수 있습니다. 이전에는 여러 객체를 무효화하려면 모든 객체 경로를 따로 나열해야 했습니다. 이제 * 와일드카드 문자를 사용하여 여러 객체를 쉽게 무효화할 수 있습니다. 공지 사항을 읽고 자세히 알아보십시오.

새 Amazon CloudFront 디바이스 보고서, CSV 내보내기 기능 및 기타

날짜: 2015년 3월 25일

세부 정보: 이제 최종 사용자가 Amazon CloudFront가 전송하는 콘텐츠에 액세스하기 위해 사용하는 장치에 대해 더 자세히 알아볼 수 있습니다. 새 디바이스 보고서에 특정 기간에 모바일, 태블릿, 데스크톱, 스마트 TV에서 보내는 요청 수가 표시됩니다. CSV 내보내기 기능을 비롯하여 더욱 쉽게 이용할 수 있도록 AWS Management Console의 보고 및 분석 섹션의 여러 사항을 개선했습니다. 공지 사항을 읽고 자세히 알아보십시오.

 

 

공지사항: 스마트 TV 디바이스 탐지 지원 발표

날짜: 2015년 3월 13일

세부 정보: 이제 Amazon CloudFront를 사용하여 사용자 에이전트 헤더 값을 기반으로 스마트 TV에서 시청자에게 사용자 정의 콘텐츠를 캐싱하고 전송할 수 있습니다. Amazon CloudFront 개발자 안내서에서 이 주제에 관해 읽고 자세히 알아보십시오.

Amazon CloudFront의 프라이빗 콘텐츠에 대한 서명된 쿠키 추가

날짜: 2015년 3월 12일

세부 정보: 이제 Amazon CloudFront에서 프라이빗 콘텐츠를 보호할 수 있는 새로운 방법인 CloudFront 서명 HTTP 쿠키를 제공합니다. 이전에는 각각의 객체 URL에 사용자 정의 서명을 추가하여 CloudFront 콘텐츠에 액세스할 수 있는 사람을 제어할 수 있었습니다. 이제 대신 HTTP 쿠키에 서명을 포함하여 동일한 수준의 제어가 가능합니다. 공지 사항을 읽고 자세히 알아보십시오.

대한민국 서울에 Amazon CloudFront 및 Route 53에 대한 두 번째 엣지 로케이션 발표

날짜: 2015년 1월 26일

세부 정보: 대한민국 서울의 Amazon CloudFront 및 Route 53용 새로운 엣지 로케이션을 기쁜 마음으로 알려 드립니다. 이 대한민국 서울의 두 번째 엣지 로케이션을 포함하여, 전 세계에 총 53개의 엣지 로케이션을 확보하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.

무료로 AWS 시작하기

무료 계정 생성

AWS 프리 티어에는 Amazon CloudFront에서 사용할 수 있는 50GB의 데이터 송신, 2백만 건의 HTTP 및 HTTPS 요청이 포함됩니다.

AWS 프리 티어 세부 정보 보기 »

Amazon CloudFront, 오리진 이름에 디렉토리 경로 허용

날짜: 2014년 12월 16일

세부 정보: 원래 버전의 콘텐츠를 저장하는 Amazon S3 버킷 또는 사용자 정의 오리진과 같이 CloudFront 배포의 오리진을 지정할 때 도메인 이름뿐만 아니라 디렉터리 경로를 지정할 수 있습니다. 이 기능을 이용하면 오리진 인프라를 변경하지 않고도 CloudFront를 통해 다양한 유형의 콘텐츠를 더욱 손쉽게 전송할 수 있습니다. 공지 사항을 읽고 자세히 알아보십시오.

신규 Amazon CloudFront 보고서: 위치, 브라우저, OS 및 상위 참조자

날짜: 2014년 12월 16일

세부 사항: 이제 Amazon CloudFront 보고 및 분석 대시보드를 사용해 위치, 브라우저, 운영 체제 및 웹 사이트에 대한 상위 참조자 등 최종 사용자에 대해 더 자세히 알아볼 수 있습니다. 공지 사항을 읽고 자세히 알아보십시오.

AWS 데이터 전송과 Amazon CloudFront의 새로운 요금 인하 발표

날짜: 2014년 12월 4일

세부 정보: 2014년 12월 1일부터 미국, 유럽, 홍콩, 필리핀, 대한민국, 싱가포르, 대만, 일본 및 호주에서 엣지 로케이션의 Amazon CloudFront 데이터 전송 요금이 인하되었다는 소식을 기쁜 마음으로 전해 드립니다. 새로운 CloudFront 요금은 엣지 로케이션 및 사용량 티어에 따라 기존 요금 대비 4%에서 29%까지 낮아집니다.  또한 앞으로는 AWS 지역에서 Amazon CloudFront로 가는 데이터 전송이 무료이며, 따라서 Amazon S3, Amazon EC2 및 Elastic Load Balancing에서 전 세계 모든 CloudFront 엣지 로케이션으로 데이터를 보낼 때 데이터 전송 요금이 부과되지 않습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront에서 캐시 통계 보고서 차트, 인기 객체 보고서, 추가 적시 액세스 로그 발표

날짜: 2014년 10월 21일

세부 정보: 이제 AWS Management Console의 Amazon CloudFront 보고 및 분석 대시보드를 방문하여 최고 인기 객체를 보거나, CloudFront를 통해 전송된 콘텐츠에 대한 세부 캐시 통계를 확인할 수 있습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront가 이제 여섯 가지 운영 지표를 Amazon CloudWatch로 공표

날짜: 2014년 10월 9일

세부 정보: 이제 Amazon CloudWatch를 사용하면 Amazon CloudFront의 운영 성능을 모니터링하고 경보 및 알림을 받을 수 있으며 이를 통해 웹 애플리케이션의 전반적인 상태를 보다 쉽게 파악할 수 있습니다. 또한 최종 사용자가 각 Amazon CloudFront 웹 배포에 대한 요청을 제출한 후 몇 분 내에 CloudFront가 6개의 운영 측정치를 자동으로 게시합니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront의 와일드카드 쿠키 및 OPTIONS 캐싱에 대한 지원 추가

날짜: 2014년 10월 7일

세부 정보: Amazon CloudFront에서 Amazon CloudFront가 오리진 서버에 전달하도록 하려는 화이트리스트 지정 쿠키 이름에 와일드카드 문자를 사용할 수 있습니다. 최종 사용자가 OPTIONS 요청을 제출할 때 CloudFront가 오리진 서버의 응답을 캐싱하도록 할 것인지 지정할 수 있는 기능을 활성화했습니다. 공지 사항을 읽고 자세히 알아보십시오.

Amazon CloudFront의 고급 SSL 기능에 대한 지원 추가

날짜: 2014년 8월 20일

세부 정보: Amazon CloudFront에서 이제 세션 티켓, OCSP 스테이플링, PFS(Perfect Forward Secrecy) 등 고급 SSL 기능을 지원합니다. 이러한 기능은 자동으로 활성화되며, 기본 Amazon CloudFront SSL 인증서, SNI Custom SSL 및 전용 IP Custom SSL 솔루션에 대해 작동합니다. 공지 사항을 읽고 자세히 알아보십시오.


Amazon CloudFront, Route 53, 및 Direct Connect에 대한 오스트레일리아의 새 로케이션 발표

날짜: 2014년 7월 9일

세부 정보: 호주의 Amazon CloudFront, Route 53 및 Direct Connect용 새 로케이션을 기쁜 마음으로 알려 드립니다. 먼저, Amazon CloudFront 및 Route 53 고객은 호주의 멜버른에서 새 엣지 로케이션을 이용할 수 있습니다. 이 호주(시드니 참여)의 두 번째 엣지 로케이션을 포함하여, 전 세계에 총 52개의 엣지 로케이션을 확보하게 되었습니다. 두 번째로, 이제 AWS Direct Connect 고객이 호주의 시드니에서 새 로케이션을 이용할 수 있습니다. 공지 사항을 읽고 자세히 알아보십시오.


Amazon CloudFront의 디바이스 검색, 지역 타겟팅, 호스트 헤더 전달 및 CORS 지원 추가

날짜: 2014년 6월 26일

세부 정보: Amazon CloudFront은 사이트에 액세스하는 데 사용하는 디바이스 또는 콘텐츠에 액세스한 국가/지역과 같이 요청의 특성에 따라 최종 사용자에 대한 콘텐츠 전송을 더 세부적으로 개인 설정할 수 있는 새 기능을 발표합니다. 공지사항을 확인하거나 Amazon CloudFront 개발자 안내서를 방문하여 이러한 새 기능에 대해 자세히 알아보십시오.


AWS CloudTrail, Amazon CloudFront API 호출 지원 시작

날짜: 2014년 5월 28일

세부 정보: Amazon CloudFront는 이제 계정에 대한 AWS API 호출을 기록하는 웹 서비스인 AWS CloudTrail을 지원합니다. CloudTrail에서 기록되는 AWS API 호출 기록을 통해 보안 분석, 리소스 변경 사항 추적 및 준수 감사를 수행할 수 있습니다. AWS CloudTrail 세부 정보 페이지에서 CloudTrail에 대해 자세히 알아보고 CloudTrail의 AWS Management Console을 통해 활성화하십시오.

Amazon CloudFront 개발자 안내서를 방문하거나 공지사항을 확인하여 이러한 새 기능에 대해 자세히 알아보십시오.


Amazon CloudFront, 이제부터 AWS 프리 티어에 포함

날짜: 2014년 5월 8일

세부 정보: 2014년 5월 1일부터 AWS 프리 티어 혜택에 Amazon CloudFront의 AWS 콘텐츠 전송 웹 서비스가 포함된다는 소식을 기쁜 마음으로 전해 드립니다. 이제 프리 티어 대상 고객이 추가 비용 없이 Amazon CloudFront를 사용해 볼 수 있습니다. Amazon CloudFront의 프리 티어에는 모든 AWS 엣지 로케이션에서 집계되는 월별 데이터 전송 최대 50GB 및 요청 2,000,000개가 포함됩니다. 자세한 정보는 AWS 프리 티어 페이지를 방문하십시오.


웹 세미나: Amazon CloudFront 오피스 아워
날짜: 2014년 5월 27일 오전 10시~11시 PST
세부 정보: 이 웹 세미나에서 AWS 콘텐츠 전송 네트워크인 Amazon CloudFront의 기술 전문가로서 대화형 “오피스 아워” 세션에 참여하십시오. 이 세션을 통해 기술 참가자는 라이브 Q&A 형식으로 AWS 팀과 직접 대화할 수 있습니다.


Amazon CloudFront, EDNS-Client-Subnet 지원 추가

날짜: 2014년 4월 2일

세부 정보: EDNS-클라이언트 서브넷에 대한 지원을 추가했다는 소식을 알려 드리게 되어 대단히 기쁩니다. 이러한 개선을 통해 이제 Amazon CloudFront에서 더욱 정확한 라우팅을 제공하므로, Google Public DNS 또는 Open DNS 해석기를 사용하는 최종 사용자의 성능이 향상됩니다.

공지사항을 읽고 EDNS-클라이언트 서브넷에 관해 더 자세히 알아볼 수 있습니다.


Amazon CloudFront 사용률 차트 발표

요청 및 데이터 전송에 대한 추세 추적

날짜: 2014년 3월 13일
세부 정보: AWS Management Console의 새로운 6가지 차트에서 Amazon CloudFront 사용을 확인할 수 있다는 소식을 알려드리게 되어 기쁘게 생각합니다. CloudFront 사용 차트를 사용하면 각 활성 CloudFront 웹 배포에 대한 데이터 전송 및 요청(HTTP 및 HTTPS 요청 모두) 추세를 추적할 수 있습니다. 이러한 차트는 최대 지난 60일간의 CloudFront 리전별 사용을 일별 또는 시간별로 보여줍니다. 또한 선택한 기간에 대한 합계, 평균 및 피크 사용도 보여줍니다.

이러한 6가지 사용 보고서에는 추가 요금이 부과되지 않습니다. CloudFront 사용 차트를 사용하려면 Amazon CloudFront Management Console로 이동한 다음 왼쪽 탐색 패널에서 Reports and Analytics 링크를 선택하기만 하면 됩니다.

공지사항을 읽거나, Amazon CloudFront 개발자 안내서에서 설명을 확인하거나, Amazon CloudFront 제품 세부 정보 페이지를 방문하여 CloudFront 사용 차트에 대해 자세히 알아볼 수 있습니다.


Amazon CloudFront SNI 사용자 정의 SSL 및 HTTP를 HTTPS로 리디렉션 발표

날짜: 2014년 3월 5일
세부 정보: 서버 이름 표시(SNI) 사용자 정의 SSL을 통해 추가 요금 없이 Amazon CloudFront에서 자체 SSL 인증서를 사용할 수 있다는 소식을 알려드립니다. 또한 이제 최종 사용자에게 HTTP를 HTTPS로 리디렉션 기능을 사용하여 HTTPS 연결을 통해 콘텐츠와 상호 작용하도록 Amazon CloudFront를 구성할 수 있습니다. Amazon CloudFront SNI 사용자 정의 SSL 또는 HTTP를 HTTPS로 리디렉션 기능에 대해 자세히 알아보려면 Amazon CloudFront 사용자 정의 SSL 페이지 또는 CloudFront 개발자 안내서를 방문하십시오.


Amazon CloudFront, 부드러운 스트리밍 지원을 통해 미디어 스트리밍 기능 확장
날짜: 2014년 2월 20일
세부 정보: 이제 Amazon CloudFront에서 미디어 서버를 설정하고 관리할 필요없이 온 디맨드 미디어 콘텐츠를 스트리밍하려는 고객을 위해 새로운 옵션으로 Microsoft Smooth Streaming을 지원합니다. 공지사항 또는 Amazon CloudFront 개발자 안내서를 읽고 자세히 알아보십시오. 또한 2014년 3월 19일 오전 11:00 태평양 표준시(UTC-7)에 웹 세미나에 참여하여 Amazon CloudFront를 통해 Smooth Streaming 및 기타 HTTP 기반 프로토콜을 이용한 비디오 스트리밍에 관해 자세히 알아볼 수 있습니다.


리우데자네이루 및 대만 타이베이의 Amazon CloudFront 및 Amazon Route 53용 신규 엣지 로케이션 발표
날짜: 2014년 1월 7일
세부 정보: 대만 타이베이 및 브라질 리우데자네이루의 엣지 로케이션을 발표하게 되어 기쁘게 생각합니다. 이는 대만에서 첫 번째 엣지 로케이션이고 브라질에서는 두 번째 엣지 로케이션(상파울루 참여)입니다. 이러한 새로운 로케이션에서는 Amazon CloudFront 및 Amazon Route 53에서 최종 사용자에게 제공하는 애플리케이션의 성능과 가용성이 향상되며, 이를 통해 전 세계에 51개의 AWS 엣지 로케이션을 확보하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.


Amazon CloudFront, 지역 제한 기능 추가
날짜: 2013년 12월 18일
세부 정보: 이제 Amazon CloudFront를 사용하여 최종 사용자의 지리적 위치를 기반으로 콘텐츠에 대한 액세스를 제한할 수 있다는 소식을 전하게 되어 기쁩니다. 지역 제한을 통해 화이트리스트 또는 블랙리스트를 구성하여 Amazon CloudFront에서 콘텐츠를 전송하려는 국가/지역을 선택할 수 있습니다. 공지사항 또는 Amazon CloudFront 개발자 안내서를 읽고 자세히 알아보십시오. 2014년 2월 4일 오전 10시 PST에 웹 세미나에 참여하여 콘텐츠를 전송해야 하는 경우 보호 및 제어를 제공하는 지역 제한 및 기타 최근 Amazon CloudFront 기능에 대해 자세히 알아볼 수 있습니다.



마닐라, 마르세유, 바르샤바의 Amazon CloudFront 및 Amazon Route 53용 신규 엣지 로케이션 발표
날짜:
2013년 12월 15일
세부 정보: 필리핀 마닐라, 프랑스 마르세유 및 폴란드 바르샤바의 세 신규 엣지 로케이션 출시를 발표하게 되어 기쁘게 생각합니다. 이러한 새로운 로케이션에서는 Amazon CloudFront 및 Amazon Route 53에서 최종 사용자에게 제공하는 애플리케이션의 성능과 가용성이 향상되며, 이를 통해 전 세계에 49개의 AWS 엣지 로케이션을 확보하게 되었습니다. 공지 사항을 읽고 자세히 알아보십시오.



Amazon CloudFront, 조지아주 애틀랜타와 런던 및 프랑크프루트에 추가 POP 발표
날짜:
2013년 11월 3일
세부 정보: 조지아주 애틀랜타의 새로운 Amazon CloudFront 엣지 로케이션 출시를 기쁜 마음으로 알려드립니다. 또한 연결성을 향상하고 고객에게 더 나은 서비스를 제공하기 위해 최근에 영국 런던과 독일 프랑크프루트에 세 번째 엣지 로케이션을 추가했습니다. 공지 사항을 읽고 자세히 알아보십시오.



POST/PUT 및 기타 HTTP 메서드에 대한 Amazon CloudFront 지원 발표
날짜:
2013년 10월 15일
세부 정보: Amazon CloudFront에서 POST, PUT, DELETE, OPTIONS 및 PATCH와 같은 5가지 추가 HTTP 메서드에 대한 지원을 추가했다는 소식을 알려드립니다. 이는 이제 CloudFront를 사용하여 최종 사용자로부터 업로드된 데이터를 가속화할 수 있어 웹 양식, 설명 및 로그인 상자, "Add to Cart" 버튼이나 기타 기능이 있는 맞춤형 동적 웹 사이트의 성능이 향상됩니다. 공지사항 또는 Amazon CloudFront 개발자 안내서를 읽고 자세히 알아보십시오. 또한 자세히 알아보려면 2013년 11월 7일 오전 10시 PDT에 웹 세미나 "Amazon CloudFront를 사용하여 정적, 동적 및 대화형 콘텐츠 가속화" 웹 세미나에 등록할 수 있습니다.


웹 세미나 시리즈: Amazon CloudFront를 사용한 비디오 스트리밍 옵션
날짜: 2013년 10월 22일~24일
세부 정보: AWS를 사용하여 비디오를 스트리밍하는 방법을 알아볼 수 있도록 웹 세미나 시리즈에 초대하고자 합니다. 여러 디바이스에서 최종 사용자에게 인기가 좋은 라이브 이벤트를 제공하거나 온디맨드 비디오를 전송해야 하는지에 따라 비디오 스트리밍이 쉽지 않을 수 있습니다. 따라서 이번 달 말에 AWS를 사용하여 비디오 스트리밍을 쉽게 비용 효율적으로 수행할 수 있는 간편한 팁과 요령을 알려 주는 세 가지 웹 세미나 시리즈를 주최할 예정입니다. 첫 번째 세션에서 AWS에서의 비디오 스트리밍 개요를 제공한 후 나머지 두 세션에서 타사 에코시스템의 솔루션에 대해 살펴봅니다. 이러한 세 가지 웹 세미나가 10월 21일에 개최됩니다.


Amazon CloudFront에서 이제 사용자 지정 오류 응답 지원
날짜: 2013년 9월 23일
세부 정보: CloudFront에서 웹 사이트에 대한 오류 응답을 처리하는 방법을 구성할 수 있는 두 가지 새 기능을 추가했다는 소식을 알려드립니다. 사용자 지정 오류 페이지에서 자체 브랜드와 콘텐츠가 포함된 오류 페이지 오류 페이지를 제공하고, 오류 응답에 대한 캐시 기간 구성 가능을 통해 CloudFront 엣지 로케이션에서 각각의 오류 페이지를 캐싱하려는 기간을 지정할 수 있습니다. 공지사항 또는 Jeff Barr의 블로그 게시물을 읽고 자세히 알아보십시오.


Amazon CloudFront의 와일드카드 CNAME 지원 발표
날짜: 2013년 9월 18일
세부 정보: 이제 CloudFront 대체 도메인 이름(CNAME)에 * 와일드카드를 포함할 수 있습니다(예: *.example.com). 이 기능은 도메인과 그 하위 도메인의 객체에 대한 모든 요청을 CloudFront 배포에 라우팅하려는 경우 유용합니다. 공지사항 또는 Jeff Barr의 블로그 게시물을 읽고 자세히 알아보십시오.


Amazon CloudFront에서 인도 첸나이 및 뭄바이에 새 엣지 로케이션 추가
날짜: 2013년 7월 28일
세부 정보: Amazon CloudFront 및 Amazon Route 53 서비스를 최종 사용자에게 제공하기 위한 최신 엣지 로케이션을 인도 첸나이 및 뭄바이에 출시하게 되어 매우 기쁘게 생각합니다. 이는 인도에서의 첫 번째 엣지 로케이션으로, 각각의 새 엣지 로케이션을 통해 지연 시간을 줄이고 최종 사용자의 성능을 향상할 수 있습니다. 공지 사항을 읽고 자세히 알아보십시오.


Amazon CloudFront의 사용자 정의 SSL 인증서 및 Zone Apex 지원 추가
날짜: 2013년 6월 10일
세부 정보: Amazon CloudFront에서 이제 CloudFront를 사용하여 전체 웹 사이트를 더욱 쉽게 가속화하고 전송할 수 있는 두 가지 기능인 사용자 정의 SSL 인증서와 Zone Apex를 지원합니다. 사용자 지정 SSL 인증서는 사용자가 사용자의 도메인 이름 및 자체 SSL 인증서를 사용하여 HTTPS로 콘텐츠를 전송할 수 있도록 지원합니다. 루트 도메인 지원 기능을 사용하면 웹 사이트의 루트가 CloudFront 배포를 가리키도록 설정할 수 있습니다. CloudFront SSL 지원 페이지에서 이러한 기능에 대해 자세히 알아보거나, Jeff Barr의 블로그 게시물을 읽어보십시오.


대한민국 서울에 Amazon CloudFront 및 Amazon Route 53에 대한 새 엣지 로케이션 발표
날짜: 2013년 5월 1일
세부 정보: Amazon CloudFront 및 Amazon Route 53 서비스를 최종 사용자에게 제공하기 위한 최신 엣지 로케이션을 대한민국 서울에 출시하게 되어 매우 기쁘게 생각합니다. 이는 대한민국에서의 첫 번째 엣지 로케이션으로, 각각의 새 엣지 로케이션을 통해 지연 시간을 줄이고 최종 사용자의 성능을 향상할 수 있습니다. 이 로케이션이 추가됨에 따라, 이제 Amazon CloudFront에서 전 세계에 총 40개의 엣지 로케이션을 확보하게 되었습니다. Jeff Barr의 블로그 게시물에서 자세히 알아보십시오.


웹 세미나: Amazon CloudFront를 통한 전체 사이트 전송
날짜: 5월 16일 오전 10시~11시 PST
세부 정보: 이 웹 세미나에서는 Amazon CloudFront를 사용하여 전체 사이트를 설계하는 방법에 대한 개요를 제공하고, Amazon CloudFront를 사용하여 사이트에서 정적 및 동적 콘텐츠(각 최종 사용자에 맞춰 변경하는 사이트 부분) 전송 설계에 도움을 주는 방법을 보여줍니다. AWS 고객 NPR 및 토론토 스타가 참여하여 Amazon CloudFront를 사용하여 웹 사이트를 구축한 방법을 공유합니다.


웹 세미나: Amazon CloudFront 오피스 아워
날짜: 2013년 5월 9일 오전 10시~11시 PST
세부 정보: 이 웹 세미나에서 AWS 콘텐츠 전송 네트워크인 Amazon CloudFront의 기술 전문가로서 대화형 “오피스 아워” 세션에 참여하십시오. 이 세션을 통해 기술 참가자는 라이브 Q&A 형식으로 AWS 팀과 직접 대화할 수 있습니다.


AWS 리전과 CloudFront 엣지 로케이션 간에 전송된 데이터에 보다 저렴한 요금 부과
날짜: 2013년 1월 31일
세부 정보: AWS는 2013년 2월 1일자로 “오리진 페치”에 대해 AWS 지역에서 Amazon CloudFront Edge Location으로 데이터를 전송하는 경우 요금을 최대 83%까지 인하한다는 소식을 알리게 된 것을 기쁘게 생각합니다. 이 요금 인하는 Amazon EC2 및 Amazon S3에서 모든 Amazon CloudFront Edge Location으로 전송되는 데이터에 적용됩니다. AWS 블로그를 읽고 더 자세히 알아볼 수 있습니다. 여기에서 모든 AWS 서비스 요금을 확인할 수 있습니다.


Amazon CloudFront와 Strangeloop이 통합 CDN/FEO 솔루션을 제공합니다.
날짜: 2012년 11월 20일
세부 정보: Amazon CloudFront 고객이 AWS를 이용해서 호스팅하는 고객 사이트에 프런트 엔드 최적화(FEO)의 사용 및 추가를 편리하게 할 수 있도록 Strangeloop 팀과 협력하고 있습니다. 블로그 게시물에서 FEO와 Strangeloop 통합에 대해 자세히 알아볼 수 있습니다.


웹 세미나: Amazon CloudFront를 사용하여 정적 및 동적 콘텐츠 제공
날짜: 12월 4일 오전 10시~11시 PST
세부 정보: Amazon CloudFront 제품 팀에서 강연하는 이 웹 세미나에서는 Amazon CloudFront를 사용하여 사이트에서 정적 및 동적 콘텐츠(각 최종 사용자에 맞춰 변경하는 사이트 부분) 전송 설계에 도움을 주는 방법에 대한 개요를 제공합니다. Q&A 세션도 있습니다.


웹 세미나: Amazon CloudFront 오피스 아워
날짜: 12월 18일 오전 9시~10시 PST
세부 정보: 이 웹 세미나에서 AWS 콘텐츠 전송 네트워크인 Amazon CloudFront의 기술 전문가로서 대화형 “오피스 아워” 세션에 참여하십시오. 이 세션을 통해 기술 참가자는 라이브 Q&A 형식으로 AWS 팀과 직접 대화할 수 있습니다.


Amazon CloudFront, 캘리포니아 헤이워드에 새 엣지 로케이션 출시
날짜: 2012년 11월 13일
세부 정보: 캘리포니아 헤이워드에 최신 엣지 출시를 발표하게 되어 기쁘게 생각합니다. 각각의 신규 엣지는 최종 사용자를 위해 지연 시간을 낮추고 성능을 향상시킵니다.


이제 AWS Management Console에서 Amazon CloudFront 개인 콘텐츠 지원
날짜: 2012년 9월 27일
세부 정보: Amazon CloudFront에서 개인 콘텐츠 기능에 대한 지원을 AWS Management Console에 추가했습니다. 이제 Amazon CloudFront API를 사용하지 않고도 개인 콘텐츠를 전송하도록 배포를 구성할 수 있습니다. 자세한 내용은 공지 사항 또는 Amazon CloudFront 개발자 안내서를 참조하십시오.


스페인 마드리드의 새 엣지 로케이션
날짜: 2012년 9월 12일
세부 정보: 스페인 마드리드의 새로운 엣지 로케이션을 기쁜 마음으로 알려 드립니다. 이것은 스페인에서 Amazon의 첫 엣지이며 이를 통해 정적, 스트리밍, 동적 콘텐츠를 스페인 안팎의 최종 사용자에게 보다 신속하게 전달할 수 있습니다. Amazon의 공지사항을 읽어 보십시오.


쿠키 지원, 요금 계층 및 새 액세스 로그 필드
날짜: 2012년 9월 4일

쿠키 지원: Amazon CloudFront는 이제 HTTP 쿠키를 사용하여 맞춤화되거나 개인화된 동적 콘텐츠 전달을 지원합니다. 이 기능을 사용하려면 Amazon CloudFront가 맞춤 오리진 서버로 쿠키 일부를 전달할지 또는 전부를 전달할지를 지정해야 합니다. 자세한 내용은 Amazon CloudFront 개발자 안내서를 참조하십시오.

요금 계층:이 기능을 사용하면 Amazon CloudFront에서 콘텐츠를 전송할 때 지불할 요금에 대해 더 많은 제어 권한을 가질 수 있습니다. 요금 계층을 사용하면 가격이 비싼 Amazon CloudFront 엣지를 Amazon CloudFront 배포에서 제외함으로써 전송 비용을 줄일 수 있습니다. 자세히 알아보기

새 액세스 로그 필드: Amazon에서는 요청의 쿠키 헤더, 요청의 결과 유형(적중률 계산이 가능하게 하는 캐시 적중/누락/오류) 및 해당 요청의 X-Amz-Cf-Id 값(AWS 문제 해결/디버그에 도움이 되도록 요청을 고유하게 식별하는 암호화된 스트링)과 같은 세 가지 새로운 필드를 HTTP 다운로드 배포에 대한 Amazon CloudFront 액세스 로그 파일에 추가했습니다. 자세히 알아보기 

자세한 내용은 Jeff Barr의 블로그 게시물을 읽거나, 공지 사항을 참조하거나, AWS 개발자 안내서를 방문하십시오.


NASA/JPL에서 Amazon CloudFront를 사용하여 지구 상에 화성 이미지 전송
날짜: 2012년 8월 5일
NASA/JPL

세부 정보: 큐리오시티가 화성에 착륙하는 동안 NASA/JPL 웹 사이트에서 Amazon CloudFront를 사용하여 전 세계의 여러 PoP에 트래픽을 분산함으로써, 해외 방문자의 지연 시간을 줄이고 솔루션의 전체 확장성을 향상했습니다. 더 보기.


Amazon CloudFront에 호주 시드니 에지 추가
날짜: 2012년 6월 18일
세부 정보: Amazon CloudFront 및 Amazon Route 53 서비스를 최종 사용자에게 제공하기 위한 최신 엣지를 호주 시드니에 출시하게 되어 매우 기쁘게 생각합니다. 고객이 호주의 엣지 로케이션을 자주 요청하므로, 이 로케이션을 글로벌 네트워크에 추가했습니다. 이미 Amazon CloudFront 또는 Amazon Route 53을 사용하는 경우 적절할 때 요청이 이 로케이션에 자동으로 라우팅되므로 애플리케이션에 어떠한 작업도 수행할 필요가 없습니다. 당사 공지 사항을 읽어보거나 AWS 블로그를 방문하십시오.


Amazon CloudFront에서 여러 새 PoP 출시하여 32개의 글로벌 PoP 확보.
날짜: 2012년 6월 7일
세부 정보: 댈러스 및 파리에 두 번째 PoP가 추가됨에 따라 이제 Amazon CloudFront에서 32개의 글로벌 PoP(Point of Presence)를 확보하게 되었습니다(5/29). 팀에서 고객 요구가 강력한 것으로 파악하고 사전에 용량을 추가하므로 여러 도시에서 두 번째 PoP가 자동으로 추가되었습니다. Amazon CloudFront에서 최근에 두 번째 PoP를 추가한 다른 로케이션에는 런던(4/24), 프랑크푸르트(4/17), 싱가포르(3/27) 및 버지니아(3/23)가 포함됩니다. 더 보기.


Amazon CloudFront에서 채용을 진행 중입니다. 아래의 AWS 보고서에서는 Amazon CloudFront 팀에서 채용 중인 일부 직책에 관해 Jeff Barr가 CloudFront의 선임 관리자인 Alex Dunlap과 인터뷰를 진행합니다. CloudFront 채용에서 모집 중인 모든 직책의 목록을 확인할 수 있습니다.

많은 똑똑한 사람들과 함께 혁신적인 기능을 개발하면서 어려운 문제를 해결하고 즐겁게 근무하고 싶다면 지금 지원해 보십시오!


Amazon CloudFront에서 이제 동적 콘텐츠 지원
날짜: 2012년 5월 13일
세부 정보: 이제 Amazon CloudFront에서 각 최종 사용자에 대해 변경할 수 있는 사이트의 동적인 부분을 포함하여 모든 콘텐츠를 전송할 수 있습니다.

동적 콘텐츠 지원에 대한 공지 사항을 읽거나, 기술 문서를 방문하여 자세히 알아볼 수 있습니다.


웹 세미나: Adobe Flash Media Server 4.5를 사용한 Amazon CloudFront의 라이브 스트리밍
연사: Amazon CloudFront 및 Adobe
날짜: 2012년 5월 4일

세부 정보: 웹 세미나 녹화 자료를 참조하십시오


Amazon CloudFront의 라이브 스무드 스트리밍
날짜: 2012년 4월 1일
세부 정보: 이제 Microsoft의 가변 스트리밍 기술인 라이브 Smooth Streaming을 위해 Windows Media 서비스를 실행하는 Amazon EC2에 Amazon CloudFront를 사용할 수 있습니다. 이 솔루션을 이용하면 HTTP를 통해 Microsoft Silverlight 클라이언트와 Apple iOS 디바이스에 라이브 미디어를 제공할 수 있습니다.

또한 Amazon CloudFront의 Live Smooth Streaming에 대한 블로그 게시물을 읽거나, Live Smooth Streaming 자습서를 방문하여 자세히 알아볼 수 있습니다.


Amazon CloudFront의 향상된 라이브 스트리밍
날짜: 2012년 3월 29일
세부 정보: Amazon CloudFront는 Amazon EC2에서 Adobe Flash Media Server 4.5를 실행하는 Amazon CloudFront를 사용하여 Flash 기반 및 Apple iOS 디바이스에 대한 라이브 HTTP 스트리밍 지원을 향상합니다.
향상된 라이브 스트리밍에 대한 블로그 게시물을 읽거나, 라이브 스트리밍 자습서를 방문하여 자세히 알아볼 수 있습니다.


Amazon CloudFront의 최소 콘텐츠 만료 기간 감소
날짜: 2012년 3월 19일
세부 정보: Amazon CloudFront가 캐시된 객체에 대한 60분의 최소 만료 기간("Time-to-Live" 또는 TTL이라고도 함)을 제거하여, 이제 더욱 자주 변화하는 콘텐츠에 사용할 수 있습니다. 이러한 변경에 따라 CloudFront API를 사용하여 배포 시 모든 객체에 대한 최소 만료 기간 값을 구성할 수 있습니다. 최소 TTL 값을 0초로 줄일 수도 있습니다. 자세한 내용은 공지사항을 참조하거나 Amazon CloudFront 개발자 안내서를 방문하십시오.


Amazon CloudFront, 새로운 엣지 2곳 발표
날짜: 2012년 2월 2일
세부 정보: Amazon CloudFront가 이탈리아의 밀라노와 일본의 오사카를 새로운 엣지로 선정했습니다. 더 보기.


Amazon CloudFront, 지리 위치에 따른 콘텐츠 사용법에 대한 자습서 출시
날짜: 2012년 1월 19일
세부 정보: Amazon CloudFront가 타사의 지리 위치 서비스를 사용해 최종 사용자의 지리적 위치에 따라 Amazon CloudFront 배포 파일에 대한 액세스를 제한할 수 있는 방법을 설명하는 자습서(샘플 코드 포함)를 제작했습니다. 더 보기.


Amazon CloudFront, 최대 20GB의 파일 전송 지원
날짜: 2011년 12월 15일
세부 정보: Amazon CloudFront가 이제 최대 20GB의 객체 전송을 지원합니다. 이 서비스는 Amazon S3을 오리진 서버 또는 사용자 지정 오리진 서버로 사용하는지 여부에 관계없이 (HTTP) 배포물 다운로드뿐 아니라 HD 동영상 스트리밍(RTMP)에도 사용할 수 있습니다. 더 보기.


Amazon CloudFront, 새로운 엣지 3곳 발표
날짜: 2011년 12월 5일
세부 정보: Amazon CloudFront에서 뉴욕 주의 뉴욕, 캘리포니아 주의 산호세, 인디애나 주의 사우스벤드를 새로운 엣지로 선정했습니다. 더 보기.


Amazon CloudFront 사용자 20,000명 넘어
날짜: 2011년 11월 29일
세부 정보: 현재 Amazon CloudFront의 활성* 고객이 작년 동기 고객 수의 두 배인 20,000명을 넘어섰습니다. 더 보기.


Amazon CloudFront 및 Amazon Route 53에 세 개의 새 엣지 로케이션 추가
날짜: 2011년 12월 6일
세부 정보: Amazon CloudFront 및 Amazon Route 53 고객에게 제공하기 위한 새 엣지 로케이션을 인디애나 사우스벤드 및 캘리포니아주 산호세에 출시하게 되어 매우 기쁘게 생각합니다. 또한 연결성을 향상하고 고객에게 더 나은 서비스를 제공하기 위해 뉴욕주 뉴욕에 두 번째 엣지 로케이션을 추가했습니다. 더 보기.


웹 세미나: Amazon CloudFront를 사용한 콘텐츠 전송
날짜: 2011년 11월 3일
세부 정보: 웹 세미나 녹화 자료를 참조하십시오.


브라질 상파울루의 Amazon CloudFront 및 Amazon Route 53용 새로운 엣지 로케이션
날짜: 2011년 9월 30일
세부 정보: Amazon CloudFront 및 Amazon Route 53 서비스를 최종 사용자에게 제공하기 위한 최신 엣지 로케이션을 브라질 상파울루에 출시하게 되어 매우 기쁘게 생각합니다. 이는 남아메리카의 첫 번째 엣지 로케이션이며, 이 로케이션으로 인해 CloudFront and Route 53이 이제 전 세계에 총 20개의 엣지 로케이션을 확보하게 되었습니다. 더 보기.


Amazon CloudFront의 요금 인하 발표
날짜: 2011년 6월 30일
세부 정보: Amazon CloudFront가 2011년 7월 1일부터 요금을 인하합니다. 모든 리전에 새로운 사용 티어를 추가했으며, 미국과 유럽에서 모든 기존 티어의 데이터 전송 요금을 인하했습니다. 더 보기.


Amazon CloudFront 및 Amazon Route 53의 새 엣지 로케이션
날짜: 2011년 6월 23일
세부 정보: Amazon CloudFront 및 Amazon Route 53의 최종 사용자에 대한 성능을 향상하기 위해 스톡홀름에 새 엣지 로케이션을 추가했다는 소식을 알려드립니다. 더 보기.


Amazon CloudFront의 라이브 스트리밍 발표
날짜: 2011년 4월 19일
세부 정보: Amazon CloudFront의 라이브 HTTP 스트리밍 출시를 알려드립니다. Adobe Flash® Media Server 및 Amazon Route 53(AWS의 DNS 서비스)를 실행하는 Amazon EC2의 Amazon CloudFront를 사용하여 이제 AWS를 통한 실시간 비디오를 간편하게 경제적으로 전송할 수 있습니다. 더 보기.


CloudFront의 AWS Identity 및 Access Management 지원 발표
날짜: 2011년 3월 11일
세부 정보: Amazon CloudFront의 AWS Identity and Access Management(IAM) 지원이 가능하다는 소식을 알려드립니다. IAM을 사용하면 AWS 계정 없이 여러 사용자의 권한을 관리할 수 있으며, IAM을 통해 사용자 또는 사용자의 그룹에서 수행할 수 있는 CloudFront 작업을 지정할 수 있습니다. 또한 설정하는 IAM 정책에 따라 AWS Management Console에서 CloudFront 배포를 생성하고 관리하는 사용자 작업에 대한 권한이 규제됩니다. 더 보기.


Amazon CloudFront 및 Amazon Route 53의 새 엣지 로케이션
날짜: 2011년 2월 8일
세부 정보: Amazon CloudFront 및 Amazon Route 53의 최종 사용자에 대한 성능을 향상하기 위해 파리에 새 엣지 로케이션을 추가했다는 소식을 알려드립니다. 더 보기.


Amazon CloudFront 및 Amazon Route 53의 새 엣지 로케이션
날짜: 2010년 12월 21일
세부 정보: 미국 남동부에서 Amazon CloudFront 및 Amazon Route 53의 최종 사용자에 대한 성능을 향상하기 위해 플로리다주 잭슨빌에 새 엣지 로케이션을 추가했다는 소식을 알려드립니다. 더 보기.


Amazon CloudFront의 상용화, 사용자 지정 오리진의 지원 및 서비스 수준 계약 발표
날짜: 2010년 11월 9일
세부 정보: 첫 번째로, 공개 베타 기간 과정에서 많은 요청을 받은 기능을 추가한 후 Amazon CloudFront의 상용화(GA)를 시작합니다. 두 번째로, 이제 원본 및 최종 콘텐츠 버전을 저장하는 오리진 서버에 Amazon CloudFront를 사용할 수 있습니다. 세 번째로, 가용성이 99.9%인 서비스 수준 협약과 함께 Amazon CloudFront의 서비스 수준 계약(SLA)을 제공합니다. 가용성이 이 수준 미만으로 저하될 경우 고객에게 서비스 크레딧이 제공됩니다. 새로운 Amazon CloudFront SLA는 콘텐츠를 항상 사용할 수 있다는 추가 보장을 제공하기 위해 고안되었습니다. 더 보기.


Amazon CloudFront의 무효화 기능 추가
날짜: 2010년 8월 31일
세부 정보: Amazon의 사용이 간편한 콘텐츠 전송 네트워크인 Amazon CloudFront에서 이제 파일에 설정된 만료 날짜 이전에 모든 엣지 로케이션에서 해당 파일을 제거할 수 있는 기능을 지원합니다. 더 보기.


Amazon CloudFront의 기본 루트 객체 기능 추가
날짜: 2010년 8월 5일
세부 정보: 사용이 간편한 콘텐츠 전송 네트워크인 Amazon CloudFront에서 이제 HTTP 또는 HTTPS 배포에 기본 루트 객체를 할당할 수 있는 기능을 지원합니다. 더 보기.


Amazon CloudFront의 HTTPS 지원 추가, 가격 인하 및 NYC 엣지 로케이션 개방
날짜: 2010년 6월 7일
세부 정보: 사용이 간편한 AWS 콘텐츠 전송 네트워크인 Amazon CloudFront에 대한 세 가지 별도의 변경 사항에 대해 알려드립니다. 먼저, HTTPS 연결을 통해 콘텐츠를 전송할 수 있는 기능을 추가했습니다. 또한 이제 일반적인 HTTP 요청에 대한 가격을 25% 인하함에 따라 HTTPS가 필요하지 않은 콘텐츠에 대한 비용을 절약할 수 있도록 HTTP 요청에 대한 가격이 1만 요청당 0.0075 USD에서 시작합니다. Amazone은 항상 비용을 절감할 수 있는 방법을 모색하고 있으며, 고객의 비용을 절약하게 되어 기쁘게 생각합니다. 이 저렴한 비용은 2010년 6월 1일부터 모든 사용에 적용됩니다. 마지막으로, 기존의 미국 동부 로케이션에 추가되는 뉴욕 시의 새 엣지 로케이션을 개방했음을 알려드립니다. 이 로케이션을 통해 뉴욕 및 미국 북동부에서 콘텐츠를 요청하는 사용자에게 더욱 향상된 성능을 제공할 수 있습니다. 더 보기.


Amazon CloudFront의 스트리밍을 위한 액세스 로그 추가
날짜: 2010년 5월 13일
세부 정보: 이제 Amazon CloudFront의 액세스 로그 기능이 스트리밍 배포에서 작동합니다. 즉, CloudFront에서 제공하는 모든 스트림에 대한 세부 활동 레코드를 확인할 수 있습니다. 더 보기.


Amazon CloudFront, 싱가포르에서 스트리밍을 위한 프라이빗 콘텐츠 추가
날짜: 2010년 3월 28일
세부 정보: Amazon Web Services에서 간편하게 사용할 수 있는 콘텐츠 전송 네트워크인 Amazon CloudFront에서 이제 싱가포르에 엣지 로케이션을 확보합니다. 아시아의 최종 사용자가 콘텐츠 전송 시 지연 시간을 줄이면서 이전보다 훨씬 빠르게 데이터를 전송할 수 있게 되어 기쁩니다. 이제 Amazon CloudFront에서 홍콩 및 도쿄와 유럽 4개 및 미국 8개의 로케이션을 포함하여 전 세계에 15개의 엣지 로케이션을 확보하게 되었습니다. 더 보기.


Amazon CloudFront 스트리밍 발표
날짜: 2009년 12월 15일
세부 정보: 간편하게 사용할 수 있는 콘텐츠 전송 서비스인 Amazon CloudFront에서 이제 오디오 및 비디오 파일을 스트리밍할 수 있는 기능을 지원합니다. 기존에는 스트리밍 서버 실행이 기술적으로 복잡하고 고객이 높은 성능을 제공하는 데 필요한 글로벌 스트리밍 인프라에 액세스하기 위해 최소 약정이 포함된 장기 계약을 체결해야 했기 때문에 많은 고객이 세계 정상급 스트리밍 기능을 이용하지 못했습니다. 더 보기.


AWS Management Console의 Amazon CloudFront에 대한 지원 추가
날짜: 2009년 6월 23일
세부 정보: AWS에서 AWS Management Console에 경제적이고 지연 시간이 짧은 콘텐츠 전송 서비스인 Amazon CloudFront에 대한 지원을 제공합니다. 이제 간단하게 가리키고 클릭할 수 있는 웹 인터페이스를 사용하여 Amazon CloudFront를 구성하고 관리할 수 있습니다. 더 보기.


Amazon CloudFront의 액세스 로깅 기능 추가
날짜: 2009년 5월 7일
세부 정보: AWS에서 Amazon CloudFront에 대한 액세스 로그를 출시했습니다. 액세스 로그는 Amazon CloudFront를 통해 전송된 모든 요청에 대한 세부 사항을 보여주는 활동 레코드입니다. Amazon CloudFront 액세스 로그에는 콘텐츠 요청에 대한 종합적인 정보(예: 요청한 객체, 요청 날짜 및 시간, 요청을 처리하는 엣지 로케이션, 클라이언트 IP 주소, 참조자 및 사용자 에이전트)가 포함됩니다. 더 보기.


Amazon CloudFront의 새로운 가격 인하 티어
날짜: 2009년 1월 28일
세부 정보: AWS는 고성능의 종량 요금제 서비스인 Amazon CloudFront에 대한 새로운 가격 티어를 제공합니다. 더 보기.


Amazon CloudFront 발표
날짜: 2008년 11월 18일
세부 정보: AWS가 콘텐츠 전송을 위한 새로운 AWS 서비스인 Amazon CloudFront의 공개 베타 버전을 발표합니다. CloudFront는 다른 Amazon Web Services와 통합하여 사용 시, 개발자와 기업은 약정 없이 짧은 지연 시간과 빠른 데이터 전송 속도로 최종 사용자에게 콘텐츠를 편리하게 배포할 수 있습니다. 더 보기.