HTTPSTerminierung auf der Instanz konfigurieren - AWS Elastic Beanstalk

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

HTTPSTerminierung auf der Instanz konfigurieren

Sie können Konfigurationsdateien verwenden, um den Proxyserver zu konfigurieren, der den Datenverkehr an Ihre Anwendung weiterleitet, um Verbindungen zu beenden. HTTPS Dies ist nützlich, wenn Sie eine Umgebung HTTPS mit einer einzigen Instanz verwenden möchten oder wenn Sie Ihren Load Balancer so konfigurieren, dass der Datenverkehr weitergeleitet wird, ohne ihn zu entschlüsseln.

Zur Aktivierung HTTPS müssen Sie eingehenden Traffic auf Port 443 für die EC2 Instance zulassen, auf der Ihre Elastic Beanstalk Beanstalk-Anwendung läuft. Dazu verwenden Sie den Resources Schlüssel in der Konfigurationsdatei, um den Eingangsregeln für die Sicherheitsgruppe eine Regel für Port 443 hinzuzufügen. AWSEBSecurityGroup

Der folgende Codeausschnitt fügt eine entsprechende Ingress-Regel zur AWSEBSecurityGroup-Sicherheitsgruppe hinzu, die Port 443 für allen Datenverkehr für eine Umgebung mit einer einzelnen Instance öffnet:

.ebextensions/https-instance-securitygroup.config

Resources: sslSecurityGroupIngress: Type: AWS::EC2::SecurityGroupIngress Properties: GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]} IpProtocol: tcp ToPort: 443 FromPort: 443 CidrIp: 0.0.0.0/0

In einer Umgebung mit Lastenausgleich in einer standardmäßigen Amazon Virtual Private Cloud (AmazonVPC) können Sie diese Richtlinie so ändern, dass nur Datenverkehr vom Load Balancer akzeptiert wird. Ein Beispiel finden Sie unter Ende-zu-Ende-Verschlüsselung in einer Umgebung mit Elastic Beanstalk-Load-Balancing konfigurieren.