Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
HTTPSTerminierung auf der Instanz konfigurieren
Sie können Konfigurationsdateien verwenden, um den Proxyserver zu konfigurieren, der den Datenverkehr an Ihre Anwendung weiterleitet, um Verbindungen zu beenden. HTTPS Dies ist nützlich, wenn Sie eine Umgebung HTTPS mit einer einzigen Instanz verwenden möchten oder wenn Sie Ihren Load Balancer so konfigurieren, dass der Datenverkehr weitergeleitet wird, ohne ihn zu entschlüsseln.
Zur Aktivierung HTTPS müssen Sie eingehenden Traffic auf Port 443 für die EC2 Instance zulassen, auf der Ihre Elastic Beanstalk Beanstalk-Anwendung läuft. Dazu verwenden Sie den Resources
Schlüssel in der Konfigurationsdatei, um den Eingangsregeln für die Sicherheitsgruppe eine Regel für Port 443 hinzuzufügen. AWSEBSecurityGroup
Der folgende Codeausschnitt fügt eine entsprechende Ingress-Regel zur AWSEBSecurityGroup
-Sicherheitsgruppe hinzu, die Port 443 für allen Datenverkehr für eine Umgebung mit einer einzelnen Instance öffnet:
.ebextensions/https-instance-securitygroup.config
Resources:
sslSecurityGroupIngress:
Type: AWS::EC2::SecurityGroupIngress
Properties:
GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
IpProtocol: tcp
ToPort: 443
FromPort: 443
CidrIp: 0.0.0.0/0
In einer Umgebung mit Lastenausgleich in einer standardmäßigen Amazon Virtual Private Cloud (AmazonVPC) können Sie diese Richtlinie so ändern, dass nur Datenverkehr vom Load Balancer akzeptiert wird. Ein Beispiel finden Sie unter Ende-zu-Ende-Verschlüsselung in einer Umgebung mit Elastic Beanstalk-Load-Balancing konfigurieren.
Plattformen
- Beenden von HTTPS auf EC2-Instances, auf denen Docker ausgeführt wird
- Beenden von HTTPS auf EC2-Instances, auf denen Go ausgeführt wird
- Wird HTTPS auf EC2 Instanzen beendet, auf denen Java SE ausgeführt wird
- Beenden von HTTPS auf EC2-Instances, auf denen Node.js ausgeführt wird
- Beenden von HTTPS auf EC2-Instances, auf denen PHP ausgeführt wird
- Beenden von HTTPS auf EC2-Instances, auf denen Python ausgeführt wird
- Beenden von HTTPS auf EC2-Instances, auf denen Ruby ausgeführt wird
- Beenden von HTTPS auf EC2-Instances, auf denen Tomcat ausgeführt wird
- HTTPS auf Amazon EC2-Instances mit .NET Core unter Linux terminieren
- Wird bei laufenden HTTPS EC2 Amazon-Instances beendet. NET