

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen eines HTTPS-Listeners für Ihren Application Load Balancer
<a name="create-https-listener"></a>

Ein Listener überprüft Verbindungsanforderungen. Sie definieren einen Listener, wenn Sie Ihren Load Balancer erstellen, und Sie können Listener jederzeit zu Ihrem Load Balancer hinzufügen.

Um einen HTTPS-Listener zu erstellen, müssen Sie mindestens ein [SSL-Serverzertifikat](https-listener-certificates.md) auf Ihrem Load Balancer bereitstellen. Der Load Balancer verwendet ein Serverzertifikat, um die Frontend-Verbindung zu beenden und dann Anfragen von Clients zu entschlüsseln, bevor er sie an die Ziele sendet. Sie müssen auch eine [Sicherheitsrichtlinie](describe-ssl-policies.md) angeben, die verwendet wird, um sichere Verbindungen zwischen Clients und dem Load Balancer auszuhandeln.

Wenn Sie verschlüsselten Datenverkehr an Ziele weiterleiten müssen, ohne dass der Load Balancer diesen Datenverkehr entschlüsselt, können Sie einen Network Load Balancer oder Classic Load Balancer mit einem TCP-Listener an Port 443 erstellen. Bei einem TCP-Listener leitet der Load Balancer verschlüsselten Datenverkehr an die Ziele weiter, ohne ihn zu entschlüsseln.

Die Informationen auf dieser Seite helfen Ihnen bei der Erstellung eines HTTPS-Listeners für Ihren Load Balancer. Informationen zum Hinzufügen eines HTTP-Listeners zu Ihrem Load Balancer finden Sie unter [Erstellen eines HTTP-Listeners für Ihren Application Load Balancer](create-listener.md).

## Voraussetzungen
<a name="https-listener-prereqs"></a>
+ Um eine Weiterleitungsaktion zur Standard-Listener-Regel hinzuzufügen, müssen Sie eine verfügbare Zielgruppe angeben. Weitere Informationen finden Sie unter [Erstellen Sie eine Zielgruppe für Ihren Application Load Balancer](create-target-group.md).
+ Sie können dieselbe Zielgruppe in mehreren Listenern angeben, aber diese Listener müssen demselben Load Balancer angehören. Um eine Zielgruppe mit einem Load Balancer zu verwenden, müssen Sie sicherstellen, dass sie nicht von einem Listener verwendet wird, der einem anderen Load Balancer angehört.
+ Application Load Balancer unterstützen ED25519 keine Schlüssel.

## Hinzufügen eines HTTPS-Listeners
<a name="add-https-listener"></a>

Sie konfigurieren einen Listener mit einem Protokoll und einem Port für Verbindungen von Clients zum Load Balancer. Weitere Informationen finden Sie unter [Listener-Konfiguration](load-balancer-listeners.md#listener-configuration).

Wenn Sie einen sicheren Listener erstellen, müssen Sie eine Sicherheitsrichtlinie und ein Zertifikat angeben. Informationen zum Hinzufügen von Zertifikaten zur Zertifikatsliste finden Sie unter[Hinzufügen von Zertifikaten zu einer Zertifikatliste](listener-update-certificates.md#add-certificates).

Sie müssen eine Standardregel für den Listener konfigurieren. Sie können weitere Listener-Regeln hinzufügen, nachdem Sie den Listener erstellt haben. Weitere Informationen finden Sie unter [Listener-Regeln](listener-rules.md).

------
#### [ Console ]

**Um einen HTTPS-Listener hinzuzufügen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Load Balancers** aus.

1. Wählen Sie den Load Balancer aus.

1. Wählen Sie auf der Registerkarte **Listener und Regeln** die Option **Listener hinzufügen** aus.

1. Wählen Sie für **Protocol (Protokoll)** die Option **HTTPS** aus. Behalten Sie den Standardport bei oder geben Sie einen anderen Port ein.

1. (Optional) Wählen Sie für die **Aktion vor dem Routing** eine der folgenden Aktionen aus:
   + **Benutzer authentifizieren** — Wählen Sie einen Identitätsanbieter und geben Sie die erforderlichen Informationen ein. Weitere Informationen finden Sie unter [Authentifizieren von Benutzern mithilfe eines Application Load Balancers](listener-authenticate-users.md).
   + **Token validieren** — Geben Sie den JWKS-Endpunkt, Probleme und alle zusätzlichen Ansprüche ein. Weitere Informationen finden Sie unter [JWTs Mit einem Application Load Balancer verifizieren](listener-verify-jwt.md).

1. Wählen Sie für die **Routing-Aktion** eine der folgenden Aktionen aus:
   + An **Zielgruppen weiterleiten** — Wählen Sie eine Zielgruppe aus. Um eine weitere Zielgruppe hinzuzufügen, wählen Sie **Zielgruppe hinzufügen**, wählen Sie eine Zielgruppe aus, überprüfen Sie die relativen Gewichtungen und aktualisieren Sie die Gewichtungen nach Bedarf. Sie müssen Stickiness auf Gruppenebene aktivieren, wenn Sie Stickiness für eine der Zielgruppen aktiviert haben.

     Wenn Sie keine Zielgruppe haben, die Ihren Anforderungen entspricht, wählen Sie Zielgruppe erstellen, um jetzt eine zu **erstellen**. Weitere Informationen finden Sie unter [Erstellen einer Zielgruppe](create-target-group.md).
   + **Zur URL weiterleiten** — Geben Sie die URL ein, indem Sie jeden Teil einzeln auf der Registerkarte **URI-Teile** eingeben, oder indem Sie die vollständige Adresse auf der Registerkarte **Vollständige URL** eingeben. Wählen Sie für **den Statuscode** je nach Bedarf entweder temporär (HTTP 302) oder permanent (HTTP 301) aus.
   + **Feste Antwort zurückgeben** — Geben Sie den **Antwortcode** ein, der bei verworfenen Kundenanfragen zurückgegeben werden soll. Optional können Sie den **Inhaltstyp** und einen **Antworttext** angeben.

1. Als **Sicherheitsrichtlinie** wählen wir die empfohlene Sicherheitsrichtlinie aus. Sie können nach Bedarf eine andere Sicherheitsrichtlinie auswählen.

1. Wählen Sie für ** SSL/TLS Standardzertifikat** das Standardzertifikat aus. Wir fügen auch das Standardzertifikat zur SNI-Liste hinzu. Sie können ein Zertifikat mit einer der folgenden Optionen auswählen:
   + **Von ACM** — Wählen Sie ein Zertifikat aus **Zertifikat (von ACM) aus**, in dem die verfügbaren Zertifikate von angezeigt werden. AWS Certificate Manager
   + **Aus IAM** — Wählen Sie ein Zertifikat aus **Zertifikat (von IAM) aus**, in das die Zertifikate angezeigt werden, in die Sie importiert haben. AWS Identity and Access Management
   + **Zertifikat importieren** — Wählen Sie ein Ziel für Ihr Zertifikat aus; entweder In **ACM importieren oder In IAM** **importieren**. Kopieren Sie für den **privaten Schlüssel des Zertifikats** den Inhalt der privaten Schlüsseldatei (PEM-kodiert) und fügen Sie ihn ein. Kopieren Sie für **Certificate Body** den Inhalt der Zertifikatsdatei mit öffentlichem Schlüssel (PEM-kodiert) und fügen Sie ihn ein. Kopieren Sie für **Certificate Chain** den Inhalt der Zertifikatskettendatei (PEM-kodiert) und fügen Sie ihn ein, es sei denn, Sie verwenden ein selbstsigniertes Zertifikat und es ist nicht wichtig, dass Browser das Zertifikat implizit akzeptieren.

1. (Optional) Um die gegenseitige Authentifizierung zu aktivieren, aktivieren Sie unter **Verwaltung von Client-Zertifikaten** die Option **Gegenseitige** Authentifizierung (mTLS).

   Der Standardmodus ist **Passthrough**. Wenn Sie **Mit Trust Store verifizieren** wählen:
   + Standardmäßig werden Verbindungen mit abgelaufenen Client-Zertifikaten abgelehnt. Um dieses Verhalten zu ändern, erweitern Sie die **erweiterten mTLS-Einstellungen** und wählen Sie dann unter **Ablauf des Client-Zertifikats** die Option **Abgelaufene Client-Zertifikate zulassen** aus.
   + Wählen Sie für **Trust Store** einen vorhandenen Trust Store aus, oder wählen Sie **Neuer Trust Store** aus und geben Sie die erforderlichen Informationen ein.

1. (Optional) Um Tags hinzuzufügen, erweitern Sie **Listener-Tags**. Wählen Sie **Neues Tag hinzufügen** und geben Sie den Tag-Schlüssel und den Tag-Wert ein.

1. Wählen Sie **Add listener (Listener hinzufügen)** aus.

------
#### [ AWS CLI ]

**Um einen HTTPS-Listener zu erstellen**  
Verwenden Sie den Befehl [create-listener](https://docs.aws.amazon.com/cli/latest/reference/elbv2/create-listener.html). Im folgenden Beispiel wird ein HTTPS-Listener mit einer Standardregel erstellt, die den Datenverkehr an die angegebene Zielgruppe weiterleitet.

```
aws elbv2 create-listener \
    --load-balancer-arn load-balancer-arn \
    --protocol HTTPS \
    --port 443 \
    --default-actions Type=forward,TargetGroupArn=target-group-arn \
    --ssl-policy ELBSecurityPolicy-TLS13-1-2-2021-06 \
    --certificates certificate-arn
```

------
#### [ CloudFormation ]

**Um einen HTTPS-Listener zu erstellen**  
Definieren Sie eine Ressource des Typs [AWS::ElasticLoadBalancingV2::Listener](https://docs.aws.amazon.com/AWSCloudFormation/latest/TemplateReference/aws-resource-elasticloadbalancingv2-listener.html). Im folgenden Beispiel wird ein HTTPS-Listener mit einer Standardregel erstellt, die den Datenverkehr an die angegebene Zielgruppe weiterleitet.

```
Resources:
  myHTTPSListener:
    Type: 'AWS::ElasticLoadBalancingV2::Listener'
    Properties: 
      LoadBalancerArn: !Ref myLoadBalancer
      Protocol: HTTPS
      Port: 443
      DefaultActions:
        - Type: "forward"
          TargetGroupArn: !Ref myTargetGroup
      SslPolicy: ELBSecurityPolicy-TLS13-1-2-2021-06
      Certificates: 
        - CertificateArn: certificate-arn
```

------