S3オリジンからAmazon CloudFrontディストリビューションにHSTSヘッダーを設定することは可能ですか?
現在、それは不可能です。それについての議論は https://forums.aws.Amazon.com/thread.jspa?threadID=162252 を参照してください。
編集:Lambda @ Edgeによって可能になりました。以下を参照してください。
これに関する更新...
Lambda @ Edge関数を介してHTTP応答ヘッダーをカスタマイズできるようになりました。ドキュメントについては http://docs.aws.Amazon.com/AmazonCloudFront/latest/DeveloperGuide/lambda-at-the-Edge.html を参照してください。これを試すには、AWSコンソールで新しいラムダ関数を作成します。言語として「Edge Nodge.js 4.3」を選択し、cloudfront-modify-response-headerテンプレートを探します。これを行うと、Lambdaは関数を適用するCloudFrontディストリビューションとイベントを尋ねてきます。 Cloudfrontの動作タブに移動すると、いつでもこれを編集または変更できます。
ここにラムダ関数の例があります...
'use strict';
exports.handler = (event, context, callback) => {
const response = event.Records[0].cf.response;
response.headers['Strict-Transport-Security'] = 'max-age=2592000; includeSubDomains';
callback(null, response);
};
アンドリューの答えに追加するには:
私はこれといくつかのメモを試しました:特定のEdge nodejsランタイムはなくなりましたが、ラムダはバージニア北部リージョンで作成され、cloudfrontによってトリガーされる必要がありますOrigin-responseまたはビューアの応答。
箱から出したコードはもう機能していないようです。 ERR_CONTENT_DECODING_FAILEDになります。
解決策は、json構文を次のように使用することです。
response.headers['Strict-Transport-Security'] = [ { key: 'Strict-Transport-Security', value: "max-age=31536000; includeSubdomains; preload" } ];
response.headers['X-Content-Type-Options'] = [ { key: 'X-Content-Type-Options', value: "nosniff" } ];
正解です。Lambda@ Edgeが一般に利用可能であるため、バージニア北部に限定し、Node 4.3ではなく、Node 6.10を選択する必要があります。
以下のコードの関連部分(この目的のため、これは常に302パーマネントリダイレクトになります):
'use strict';
exports.handler = (event, context, callback) => {
var request = event.Records[0].cf.request;
const response = {
status: '302',
statusDescription: '302 Found',
httpVersion: request.httpVersion,
headers: {
Location: [
{
"key":"Location",
"value":"someURL"
}
],
'Strict-Transport-Security': [
{
"key":"Strict-Transport-Security",
"value":'max-age=63072000; includeSubDomains; preload'
}
],
},
};
callback(null, response);
};
CloudFrontで異なる動作を構成することにより、どのリクエストがLambda関数を呼び出すかを制限できます。