Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfiguration der HTTPS-Terminierung auf der Instanz
Sie können Konfigurationsdateien zum Konfigurieren des Proxy-Servers verwenden, der Datenverkehr an Ihre Anwendung weiterleitet, um HTTPS-Verbindungen zu beenden. Dies ist nützlich, wenn Sie HTTPS mit einer Umgebung mit einer einzelnen Instance verwenden möchten, oder wenn Sie den Load Balancer so konfigurieren möchten, dass Datenverkehr durchgeht, ohne entschlüsselt werden.
Um HTTPS zu aktivieren, müssen Sie eingehenden Traffic auf Port 443 zu der EC2 Instance zulassen, auf der Ihre Elastic Beanstalk Beanstalk-Anwendung läuft. Verwenden Sie dazu den Resources
Schlüssel in der Konfigurationsdatei, um den Eingangsregeln für die AWSEBSecurity Gruppensicherheitsgruppe eine Regel für Port 443 hinzuzufügen.
Der folgende Codeausschnitt fügt eine entsprechende Ingress-Regel zur AWSEBSecurityGroup
-Sicherheitsgruppe hinzu, die Port 443 für allen Datenverkehr für eine Umgebung mit einer einzelnen Instance öffnet:
.ebextensions/https-instance-securitygroup.config
Resources:
sslSecurityGroupIngress:
Type: AWS::EC2::SecurityGroupIngress
Properties:
GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
IpProtocol: tcp
ToPort: 443
FromPort: 443
CidrIp: 0.0.0.0/0
In einer Umgebung mit Load-Balancing in einer Amazon Virtual Private Cloud-Standardumgebung (Amazon VPC) können Sie diese Richtlinie so ändern, dass nur Datenverkehr vom Load Balancer akzeptiert wird. Ein Beispiel finden Sie unter Konfiguration der end-to-end Verschlüsselung in einer Elastic Beanstalk Beanstalk-Umgebung mit Lastenausgleich.
Plattformen
Beenden von HTTPS auf EC2 Instanzen, auf denen Docker ausgeführt wird
Beenden von HTTPS auf EC2 Instances, auf denen Go ausgeführt wird
Beenden von HTTPS auf EC2 Instanzen, auf denen Java SE ausgeführt wird
Beenden von HTTPS auf EC2 Instanzen, auf denen Node.js ausgeführt wird
Beenden von HTTPS auf EC2 Instanzen, auf denen PHP ausgeführt wird
Beenden von HTTPS auf EC2 Instanzen, auf denen Python ausgeführt wird
Beenden von HTTPS auf EC2 Instanzen, auf denen Ruby ausgeführt wird
Beenden von HTTPS auf EC2 Instanzen, auf denen Tomcat ausgeführt wird
Beenden von HTTPS auf EC2 Amazon-Instances, auf denen .NET Core unter Linux ausgeführt wird
Beenden von HTTPS auf EC2 Amazon-Instances, auf denen .NET ausgeführt wird