Configuration HTTPS pour votre environnement Elastic Beanstalk - AWS Elastic Beanstalk

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration HTTPS pour votre environnement Elastic Beanstalk

Les rubriques de cette section expliquent comment configurer HTTPS votre environnement Elastic Beanstalk. HTTPSest indispensable pour toute application qui transmet des données utilisateur ou des informations de connexion.

Si vous avez acheté et configuré un nom de domaine personnalisé pour votre environnement Elastic Beanstalk, vous HTTPS pouvez l'utiliser pour permettre aux utilisateurs de se connecter à votre site Web en toute sécurité.

Si vous ne possédez pas de nom de domaine, vous pouvez toujours l'utiliser HTTPS avec un certificat auto-signé à des fins de développement et de test. Pour de plus amples informations, veuillez consulter Certificats de serveur.

Configuration de la HTTPS terminaison au niveau de l'équilibreur de charge

Un équilibreur de charge distribue les demandes aux EC2 instances qui exécutent votre application. De plus, l'équilibreur de charge vous évite d'exposer directement vos instances sur Internet. La méthode la plus simple à utiliser HTTPS avec un environnement multi-instance Elastic Beanstalk consiste à configurer un écouteur sécurisé pour l'équilibreur de charge. La connexion entre le client et l'équilibreur de charge reste sécurisée, vous pouvez donc configurer l'équilibreur de charge pour qu'il se termine. HTTPS Les connexions principales entre l'équilibreur de charge et les EC2 instances sont utiliséesHTTP, de sorte qu'aucune configuration supplémentaire des instances n'est requise. Pour obtenir des instructions détaillées sur la configuration d'un écouteur sécurisé, consultezConfiguration de la HTTPS terminaison au niveau de l'équilibreur de charge.

Configuration de HTTPS la résiliation au niveau de l'EC2instance

Si vous exécutez votre application dans un environnement à instance unique ou si vous devez sécuriser la connexion jusqu'aux EC2 instances situées derrière l'équilibreur de charge, vous pouvez configurer le serveur proxy qui s'exécute sur l'instance pour qu'il s'arrête. HTTPS La configuration de vos instances pour mettre fin aux HTTPS connexions nécessite l'utilisation de fichiers de configuration pour modifier le logiciel exécuté sur les instances et pour modifier les groupes de sécurité afin de permettre des connexions sécurisées. Pour de plus amples informations, veuillez consulter Configuration de HTTPS la résiliation au niveau de l'instance.

Configuration HTTPS end-to-end

En effet, end-to-end HTTPS dans un environnement à charge équilibrée, vous pouvez combiner la terminaison de l'instance et de l'équilibreur de charge pour chiffrer les deux connexions. Par défaut, si vous configurez l'équilibreur de charge pour transférer le trafic en utilisantHTTPS, il fera confiance à tout certificat qui lui sera présenté par les instances principales. Pour une sécurité optimale, vous pouvez attacher des stratégies à l'équilibreur de charge qui l'empêchent de se connecter aux instances qui ne présentent pas un certificat public auquel il fait confiance. Pour de plus amples informations, veuillez consulter Configuration du chiffrement de bout en bout dans un environnement Elastic Beanstalk à charge équilibrée.

Configuration HTTPS avec TCP Passthrough

Vous pouvez également configurer l'équilibreur de charge pour relayer HTTPS le trafic sans le déchiffrer. Pour de plus amples informations, veuillez consulter Configuration de l'équilibreur de charge de votre environnement pour Passthrough TCP.

Note

Est-ce qu'il y a des serpents ? Un exemple d'application GitHub inclut des fichiers de configuration et des instructions pour chaque méthode de configuration HTTPS avec une application Web Tomcat. Consultez le fichier readme et HTTPSles instructions pour plus de détails.