

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren des Load Balancers der Umgebung für TCP-Pass-Through
<a name="https-tcp-passthrough"></a>

Wenn Sie nicht möchten, dass der Load Balancer in Ihrer AWS Elastic Beanstalk Umgebung den HTTPS-Verkehr entschlüsselt, können Sie den sicheren Listener so konfigurieren, dass er Anfragen unverändert an Back-End-Instances weiterleitet.

**Wichtig**  
Die Konfiguration des Load Balancers so, dass er HTTPS-Verkehr weiterleitet, ohne ihn zu entschlüsseln, stellt einen Nachteil dar. Der Load Balancer kann die verschlüsselten Anfragen nicht sehen und kann daher das Routing nicht optimieren oder Antwortmetriken melden.

[Konfigurieren Sie zunächst die EC2 Instanzen Ihrer Umgebung so, dass sie HTTPS beenden](https-singleinstance.md). Testen Sie die Konfiguration in einer Umgebung mit einer einzelnen Instance und stellen Sie die ordnungsgemäße Funktionsweise sicher, bevor Sie den Load Balancer hinzufügen.

Fügen Sie eine [Konfigurationsdatei](ebextensions.md) zum Projekt hinzu, um einen Listener auf Port 443 zu konfigurieren, der TCP-Pakete unverändert an Port 443 auf den Backend-Instances weitergibt:

**`.ebextensions/https-lb-passthrough.config`**

```
option_settings:
  aws:elb:listener:443:
    ListenerProtocol: TCP
    InstancePort: 443
    InstanceProtocol: TCP
```

In einer Standard-[Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/) (Amazon VPC) muss der Sicherheitsgruppe der Instances zudem eine Regel hinzugefügt werden, damit eingehender Verkehr vom Load Balancer über Port 443 zulässig ist:

**`.ebextensions/https-instance-securitygroup.config`**

```
Resources:
  443inboundfromloadbalancer:
    Type: AWS::EC2::SecurityGroupIngress
    Properties:
      GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
      IpProtocol: tcp
      ToPort: 443
      FromPort: 443
      SourceSecurityGroupName: { "Fn::GetAtt": ["AWSEBLoadBalancer", "SourceSecurityGroup.GroupName"] }
```

In einer benutzerdefinierten VPC aktualisiert Elastic Beanstalk die Konfiguration der Sicherheitsgruppe für Sie.