AEM GEMs - Prise en main du réseau CDN géré par l’Adobe

Découvrez le réseau CDN géré par Adobe dans AEM Cloud Service et comment le configurer. Rejoignez-nous pour explorer les nouvelles fonctionnalités de configuration du réseau CDN qui peuvent être utilisées pour améliorer les performances et la sécurité de vos applications AEM as a Cloud Service. Au cours de cette session, vous découvrirez :

  • Qu’est-ce que le réseau CDN d’Adobe ?
  • Topologies pertinentes pour AEMaaCS et les Edge Delivery Services
  • Cas d’utilisation standard pouvant être mis en œuvre avec des règles CDN
  • Utilisation des RDE pour tester et déployer rapidement des configurations de réseau CDN

Enregistrement le 22 janvier 2025

Vous avez une question, peut-être un commentaire? Rejoignez la discussion dans les communautés Experience League!

Principaux points à retenir

Fonctionnalités clés du réseau CDN géré par Adobe

  • Domaines et certificats personnalisés Essentiel pour héberger des domaines et certificats personnalisés et établir des connexions sécurisées.
  • Mise en cache La diffusion des réponses HTTP à partir du cache est beaucoup plus rapide (moins de 10 millisecondes) que la récupération à partir de l’origine (des centaines de millisecondes).
  • L’Adobe réseau CDN prêt à l’emploi et personnalisé fournit un réseau CDN géré prêt à l’emploi, mais les utilisateurs peuvent également apporter leur propre réseau CDN.

Options de configuration

  • Transformations de requête modifiez les en-têtes, les chemins de réécriture, bloquez le trafic et les requêtes de redirection.
  • Filtres de trafic Bloquez ou autorisez le trafic selon des règles spécifiques.
  • Authentification Prise en charge de la clé Edge, de la clé Push et de l’authentification de base.
  • Sélecteurs d’origine requêtes proxy vers différentes origines en fonction de règles définies.
  • Transformations de réponse modifiez les en-têtes et le statut des réponses.

Déploiement et personnalisation

  • Pipeline de configuration Déployez les fichiers YAML pour configurer les règles CDN.
  • Protection du trafic utilisez des règles de filtrage du trafic pour bloquer, consigner et alerter le trafic en fonction de modèles.
  • Limitation de débit Protect contre les attaques DDoS en limitant le nombre de requêtes par adresse IP.

Outils et analyses

  • Pile Kibana Elasticsearch Analysez l'utilisation et le trafic avec les tableaux de bord fournis.
  • Transfert de journal Transférez les journaux vers une instance Splunk pour analyse.

Faits saillants de la démonstration

  • Configurations de déploiement Démonstration des règles de filtrage du trafic et des redirections.
  • Authentification et sélection d’origine explique comment configurer l’authentification de base et le trafic proxy vers différentes origines.

Bonnes pratiques

  • Réponses rapides assurez des réponses rapides à partir des origines pour éviter les vulnérabilités.
  • Bonne mise en cache utilisez la mise en cache pour gérer efficacement le trafic.
  • Utilisez des tableaux de bord Analysez le trafic et l’utilisation pour définir des limites de débit appropriées.
  • Combiner les stratégies Utilisez différentes stratégies de limitation de débit pour une meilleure protection.
  • Définir des alertes Recevez des notifications lorsque le site est attaqué.
  • Test des règles Commencez par consigner les actions avant le blocage pour vous assurer que les règles fonctionnent comme prévu.

Contact et commentaires

  • Commentaires et cas d’utilisation Contactez l’équipe pour des cas d’utilisation et des commentaires avancés.
  • Sessions futures Participez aux sondages pour suggérer des sujets pour les sessions futures.
recommendation-more-help
5f9e433e-d422-4bfd-9e43-c9417545dc43