Amazon CloudFront

O Amazon CloudFront é uma rede de entrega de conteúdo (CDN) segura e programável. Se você deseja usar o CloudFront em vez do CDN da Kinsta após publicar seu site, este guia mostra como configurá-lo.

Alguns dos recursos de segurança do CloudFront incluem criptografia em nível de campo e proteção contra ataques DDoS na camada de rede e de aplicativo.

Solicitar certificado SSL personalizado

Parte da configuração da sua distribuição do CloudFront inclui a aplicação de um certificado SSL personalizado. Como esse processo pode levar de alguns minutos a várias horas para ser concluído, recomendamos solicitar o certificado SSL personalizado antes de iniciar o processo de criação de uma nova distribuição.

Se você ainda não tiver uma conta AWS, pode criar uma conta aqui. Depois de fazer login na sua conta AWS, pesquise por certificate manager usando a caixa de pesquisa na barra de menu e clique em Certificate Manager em Services.

Certificate Manager em Services na sua conta CloudFront.
Certificate Manager em Services na sua conta CloudFront.

No Certificate Manager, clique em Request a certificate.

Solicitar um certificado no AWS Certificate Manager.
Solicitar um certificado no AWS Certificate Manager.

Na próxima página, selecione Solicitar um certificado público e clique em Avançar.

Request a public certificate
Solicitar um certificado público

Preencha o formulário Request public certificate da seguinte forma:

Detalhes da solicitação de certificado público.
Detalhes da solicitação de certificado público.
  • Domain names: adicione seu domínio personalizado, o domínio principal do seu site na Kinsta, à lista de nomes de domínio. Se estiver adicionando um domínio principal, inclua tanto o domínio com e sem www, ou adicione um domínio wildcard, como *.exemplo.com.
  • Validation method: escolha a validação de e-mail ou DNS para o seu certificado SSL. Se o seu registro de domínio não tiver proteção de privacidade que oculte suas informações de contato das pesquisas WHOIS ou se o e-mail enviado para o endereço de e-mail proxy for encaminhado para o seu endereço de e-mail real, você pode usar o método de validação de e-mail para validar sua solicitação de certificado. Você receberá até 8 e-mails para cada domínio adicionado ao certificado e precisará agir em pelo menos um e-mail de cada domínio para concluir a validação. Se não for possível receber e-mails no endereço de e-mail exibido nas pesquisas WHOIS, você precisará usar o método de validação de DNS.
  • Key algorithm: selecione RSA 2048.
  • Tags: adicione algumas tags opcionais, se necessário.

Clique em Request para prosseguir para a etapa de validação.

A seção Domains mostra os detalhes do CNAME para validação. Você precisará criar um registro CNAME para o seu domínio personalizado com esses detalhes.

Detalhes do registro CNAME para validação de domínio.
Detalhes do registro CNAME para validação de domínio.

Para adicionar esse novo registro CNAME, faça login no local onde você gerencia o DNS do seu domínio. Para este exemplo, mostraremos como adicionar o registro CNAME no DNS da Kinsta. Se você tiver um provedor de DNS diferente (pode ser seu registrador ou outro host de DNS, dependendo de onde você apontou os servidores de nomes do seu domínio), as etapas podem ser um pouco diferentes.

  1. Clique em Gerenciamento de DNS e, em seguida, em Gerenciar para o domínio ao qual você deseja adicionar um registro de DNS.
  2. Clique em Adicionar um registro DNS, selecione a aba CNAME e conclua da seguinte forma:
    • Nome do host: use o nome CNAME do CloudFront.
    • Apontar para: use o valor CNAME do CloudFront
  3. Clique em Adicionar registro DNS.

Nota: dependendo da configuração TTL do seu registro DNS, pode levar de alguns minutos a horas para que o registro DNS se propague.

Adicione um registro CNAME para validação do AWS SSL.
Adicione um registro CNAME para validação do AWS SSL.

Quando o registro CNAME se propagar e for validado, o status do certificado SSL mudará de Pending para Issued.

Certificado SSL emitido no Amazon Certificate Manager.
Certificado SSL emitido no Amazon Certificate Manager.

Seu novo certificado SSL está pronto para ser usado com sua nova distribuição do CloudFront, e você pode iniciar essa configuração.

Configurar e implantar a zona do CloudFront

O próximo passo é configurar e implantar uma zona do CloudFront. Na sua conta AWS, pesquise por CloudFront usando a caixa de pesquisa na barra de menu e clique em CloudFront em Services.

CloudFront under Services in AWS.
CloudFront em Serviços no AWS.

Em Distribuições, clique em Criar distribuição.

Criar uma distribuição no CloudFront.
Criar uma distribuição no CloudFront.

Configure os detalhes de uma nova zona do CloudFront na página Create distribution. Recomendamos a seguinte configuração para que você tenha compatibilidade máxima com a integração do Cloudflare da Kinsta:

Opções de distribuição

Selecione Single website or app.

Opções de distribuição do CloudFront.
Opções de distribuição do CloudFront.

Origin

Configurações recomendadas de Origin:

  • Origin domain: o domínio principal do seu site, no nosso exemplo, brownbearcentral.com. O CloudFront não aceita endereço IP como origem, portanto você deve usar o domínio principal do seu site neste campo.Os três campos a seguir serão exibidos quando você inserir o domínio de origem:
    • Protocol: HTTPS only
    • HTTPS port: 443
    • Minimum Origin SSL protocol: TLSv1.2
      Nota: a Kinsta usa TLS v1.3 para todos os certificados SSL, garantindo segurança robusta e compatibilidade com os principais navegadores. Como essa configuração define a versão mínima de TLS, TLS v1.2 é suficiente para compatibilidade com a Kinsta. Se você precisar especificamente de TLS v1.2, entre em contato com nossa equipe de suporte para obter ajuda.
  • Origin path: Deixe em branco.
  • Name: você pode inserir um nome personalizado para a origem, mas não é obrigatório.
  • Enable Origin Shield: No.
Configurações recomendadas de Origin para a distribuição do CloudFront.
Configurações recomendadas de Origin para a distribuição do CloudFront.

Default cache behavior

Para configurar o comportamento de cache, será necessário criar duas políticas do CloudFront: uma política de cache e uma política de requisição de origem, detalhadas abaixo.

Configurações recomendadas para a seção Default Cache Behavior:

  • Path pattern: Default (*)
  • Compress objects automatically: Yes
  • Viewer protocol policy: Redirect HTTP to HTTPS
  • Allowed HTTP methods: GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE
  • Restrict viewer access: No
  • Cache key and origin requests: Cache policy and origin request policy
    • Cache policy: Selecione sua nova política de cache personalizada, conforme as etapas abaixo
    • Origin request policy: Selecione sua nova política de requisição de origem personalizada, conforme etapas abaixo
Configurações recomendadas de comportamento de cache para a distribuição do CloudFront.
Configurações recomendadas de comportamento de cache para a distribuição do CloudFront.

Como criar uma política de cache no CloudFront

Na seção Cache policy, clique em Create cache policy. Isso abrirá a página de criação da política de cache em uma nova aba do navegador.

Criar uma política de cache no CloudFront.
Criar uma política de cache no CloudFront.

Na seção Details, defina um nome, por exemplo, KinstaCachePolicy, para a política de cache.

Na seção TTL Settings, use as seguintes configurações:

  • Minimum TTL: 0
  • Maximum TTL: 31536000
  • Default TTL: 86400

Na seção Cache key settings, use as seguintes configurações:

  • Headers: None
  • Query Strings: All
  • Cookies: All

Na seção Compression support, selecione Gzip e Brotli e clique em Create.

Configurações recomendadas de política de cache no CloudFront.
Configurações recomendadas de política de cache no CloudFront.

Feche esta aba e volte para a aba onde você está criando a nova distribuição do CloudFront.

Clique no botão de atualização ao lado do menu Cache policy e selecione sua nova política de cache personalizada.

Como criar uma política de solicitação de origem do CloudFront

Na seção Origin request policy, clique em Create origin request policy. Isso abrirá a página Create origin request policy em uma nova aba do navegador.

Criar uma política de requisição de origem no CloudFront.
Criar uma política de requisição de origem no CloudFront.

Na seção Details, defina um nome, por exemplo KinstaOriginPolicy, para a política de requisição de origem.

Na seção Origin request settings, selecione:

  • Headers: All viewer headers
  • Query strings: All
  • Cookies: All

Clique em Create para finalizar a política de requisição.

Configurações da política de requisição de origem no CloudFront.
Configurações da política de requisição de origem no CloudFront.

Feche essa aba e volte para a aba onde você está criando a nova distribuição do CloudFront.

Clique no botão de atualização ao lado do menu Origin request policy e selecione sua nova política personalizada.

Function associations

Recomendamos não configurar nenhuma Function association. Elas permitem atribuir funções serverless do AWS Lambda a diferentes gatilhos no ciclo da requisição, como viewer request, viewer response ou origin request.

Embora seja possível utilizar Function associations juntamente com o CDN da Kinsta, podem existir cenários em que uma função Lambda entre em conflito com o CDN da Kinsta. Se você pretende usar funções Lambda personalizadas no seu site, recomendamos trabalhar com um desenvolvedor para solucionar possíveis conflitos.

Web Application Firewall (WAF)

Selecione a opção desejada. Caso você habilite proteções de segurança, haverá custo adicional da AWS.

Web Application Firewall do CloudFront.
Web Application Firewall do CloudFront.

Settings

Configuração recomendada para a seção Settings:

  • Price class: selecione as localizações do CloudFront que deseja utilizar com seu site.
  • Alternate domain name: clique em Add item e insira o domínio personalizado, o domínio principal do seu site na Kinsta.
  • Custom SSL certificate: selecione o certificado SSL personalizado criado no início deste tutorial. Após selecionar o certificado SSL personalizado, aparecerão opções adicionais:
    • Legacy clients support: deixe desmarcado
    • Security policy: TLSv1.2_2021
  • Supported HTTP versions: HTTP/2
    IPv6: On
Configurações de distribuição no CloudFront.
Configurações de distribuição no CloudFront.

Standard logging

Essa opção deve estar configurada como Off.

Standard logging no CloudFront.
Standard logging no CloudFront.

Clique em Create distribution para finalizar a criação da nova zona do CloudFront.

Solução de problemas comuns do CloudFront

Erros 502

Se você visualizar erros 502 após criar a distribuição do CloudFront, verifique novamente o Origin Domain nas configurações de Origin. Este valor deve ser o domínio kinsta.cloud do seu site, e não o domínio ativo.

Alterações não aparecem no site

Configurar seu site para usar o CloudFront cria uma camada adicional de cache que precisará ser limpa sempre que você precisar limpar o cache. Se você estiver tendo problemas para ver as alterações em seu site ou se um plugin não estiver se comportando como esperado após a instalação ou reinstalação, certifique-se de limpar o cache em todas as camadas, inclusive:

  1. Plugins (se aplicável)
  2. Temas (se aplicável)
  3. Cache do site/servidor no Kinsta (do MyKinsta ou do plugin Kinsta MU)
  4. Cache no CloudFront (faça isso invalidando objetos. Usando /* para o caminho do objeto a ser invalidado, você limpará todo o cache)
  5. Cache do navegador

Endereço IP bloqueado por falso positivo

Se você habilitou mitigação de DDoS ou detecção de bots no CloudFront e você ou um visitante estiver sendo bloqueado incorretamente, pode ser um falso positivo. Nesse caso, será necessário trabalhar com o suporte da AWS e  da Kinsta para identificar onde o bloqueio está ocorrendo.

Loops de redirecionamento HTTP-HTTPS

Se ocorrerem loops de redirecionamento de HTTP para HTTPS, verifique se o Protocol está configurado como HTTPS Only nas configurações de Origin do CloudFront para seu domínio.

Redirecionamentos por geolocalização de IP não funcionando corretamente

O Page Cache, habilitado por padrão no CloudFront, pode interferir nos redirecionamentos por geolocalização configurados na Kinsta. Se isso acontecer, será necessário desabilitar o cache no CloudFront ou configurar a política de cache para armazenar em cache apenas arquivos que não sejam específicos de localização. Se tiver dificuldades nessa configuração, recomendamos trabalhar com um desenvolvedor.

Não é possível fazer login no painel do WordPress

O login não funcionará sem o suporte a POST. Outras funcionalidades do site também podem ser afetadas. Verifique se os métodos HTTP permitidos em Comportamento padrão do cache estão definidos como GET, HEAD, OPTIONS, PUT, POST, PATCH e DELETE.

Configurações avançadas e compatibilidade

Restringir acesso com URLs assinadas e cookies assinados

Algumas opções, como Restringir o acesso a arquivos em origens personalizadas, podem não funcionar porque o Cloudflare sempre armazenará em cache as solicitações estáticas.

Este artigo foi útil?

© 2013 - 2026 Kinsta Inc. Todos os direitos reservados. Kinsta®, MyKinsta®, DevKinsta® e Sevalla® são marcas registradas de propriedade da Kinsta Inc.A marca registrada WordPress® é propriedade intelectual da WordPress Foundation, e as marcas registradas Woo® e WooCommerce® são propriedade intelectual da WooCommerce, Inc. O uso dos nomes WordPress®, Woo® e WooCommerce® neste site é apenas para fins de identificação e não implica endosse por parte da WordPress Foundation ou da WooCommerce, Inc. A Kinsta não é endossada, não é de propriedade, nem está afiliada à WordPress Foundation ou à WooCommerce, Inc. Informações legais