

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengkonfigurasi Penghentian HTTPS di penyeimbang beban
<a name="configuring-https-elb"></a>

Untuk memperbarui AWS Elastic Beanstalk lingkungan agar menggunakan HTTPS, Anda perlu mengonfigurasi pendengar HTTPS untuk penyeimbang beban di lingkungan Anda. Dua jenis penyeimbang beban mendukung pendengar HTTPS: Classic Load Balancer dan Application Load Balancer.

Anda dapat menggunakan konsol Elastic Beanstalk atau file konfigurasi untuk mengonfigurasi pendengar yang aman dan menetapkan sertifikat.

**catatan**  
Lingkungan instans tunggal tidak memiliki penyeimbang beban dan tidak mendukung penghentian HTTPS di penyeimbang beban.

## Mengonfigurasi pendengar yang aman menggunakan konsol Elastic Beanstalk
<a name="configuring-https-elb.console"></a>

**Untuk menetapkan sertifikat untuk penyeimbang beban lingkungan Anda**

1. **Buka konsol [Elastic Beanstalk, dan di daftar Wilayah, pilih konsol Elastic](https://console.aws.amazon.com/elasticbeanstalk) Beanstalk.** Wilayah AWS

1. Di panel navigasi, pilih **Lingkungan**, dan kemudian pilih nama lingkungan Anda dari daftar.

1. Pada panel navigasi, pilih **Konfigurasi**.

1. Pada kategori konfigurasi **Penyeimbang beban**, pilih **Edit**.
**catatan**  
Jika kategori konfigurasi **Penyeimbang beban** tidak memiliki tombol **Edit**, lingkungan Anda tidak memiliki [penyeimbang beban](using-features-managing-env-types.md#using-features.managing.changetype).

1. Pada halaman **Ubah penyeimbang beban**, prosedurnya bervariasi tergantung pada jenis penyeimbang beban yang terkait dengan lingkungan Anda.
   + **Classic Load Balancer**

     1. Pilih **Tambahkan pendengar**.

     1. Di kotak dialog **pendengar Classic Load Balancer**, konfigurasikan pengaturan berikut:
        + Untuk **port Pendengar**, ketik port lalu lintas masuk, biasanya `443`.
        + Untuk **protokol Pendengar**, pilih **HTTPS**.
        + Untuk **port Instans**, ketik `80`.
        + Untuk **Protokol instans**, pilih **HTTP**.
        + Untuk **Sertifikat SSL**, pilih sertifikat Anda.

     1. Pilih **Tambahkan**.
   + **Penyeimbang Beban Aplikasi**

     1. Pilih **Tambahkan pendengar**.

     1. Di kotak dialog **pendengar Application Load Balancer**, konfigurasikan pengaturan berikut:
        + Untuk **Port**, ketik port lalu lintas masuk, biasanya `443`.
        + Untuk **Protokol**, pilih **HTTPS**.
        + Untuk **Sertifikat SSL**, pilih sertifikat Anda.

     1. Pilih **Tambahkan**.
**catatan**  
Untuk Classic Load Balancer dan Application Load Balancer, jika menu drop-down tidak menampilkan sertifikat apa pun, Anda harus membuat atau mengunggah sertifikat untuk [nama domain khusus](customdomains.md) Anda di [(ACM)AWS Certificate Manager](https://docs.aws.amazon.com/acm/latest/userguide/) (lebih disukai). Atau, unggah sertifikat ke IAM dengan AWS CLI.
   + **Penyeimbang Beban Jaringan**

     1. Pilih **Tambahkan pendengar**.

     1. Di kotak dialog **pendengar Network Load Balancer**, untuk **Port**, ketik port lalu lintas masuk, biasanya `443`.

     1. Pilih **Tambahkan**.

1. Untuk menyimpan perubahan pilih **Terapkan** di bagian bawah halaman.

## Mengonfigurasi pendengar yang aman menggunakan file konfigurasi
<a name="configuring-https-elb.configurationfile"></a>

Anda dapat mengonfigurasi pendengar yang aman pada penyeimbang beban Anda dengan salah satu [file konfigurasi](ebextensions.md) berikut.

**Example .ebextensions/securelistener-qqclb.config**  
Gunakan contoh ini bila lingkungan Anda memiliki Classic Load Balancer. Contoh ini menggunakan opsi di namespace `aws:elb:listener` untuk mengonfigurasi pendengar HTTPS pada port 443 dengan sertifikat tertentu, dan untuk meneruskan lalu lintas terdekripsi ke instans di lingkungan Anda pada port 80.  

```
option_settings:
  aws:elb:listener:443:
    SSLCertificateId: arn:aws:acm:us-east-2:1234567890123:certificate/####################################
    ListenerProtocol: HTTPS
    InstancePort: 80
```

Ganti teks yang disorot dengan ARN sertifikat Anda. Sertifikat dapat berupa sertifikat yang Anda buat atau unggah di AWS Certificate Manager (ACM) (disukai), atau yang Anda unggah ke IAM dengan sertifikat. AWS CLI

Untuk informasi selengkapnya tentang opsi konfigurasi Classic Load Balancer, lihat [Namespace konfigurasi Classic Load Balancer](environments-cfg-clb.md#environments-cfg-clb-namespace).

**Example .ebextensions/securelistener-alb.config**  
Gunakan contoh ini bila lingkungan Anda memiliki Application Load Balancer. Contoh ini menggunakan opsi di namespace `aws:elbv2:listener` untuk mengonfigurasi pendengar HTTPS pada port 443 dengan sertifikat tertentu. Pendengar merutekan lalu lintas ke proses default.  

```
option_settings:
  aws:elbv2:listener:443:
    ListenerEnabled: 'true'
    Protocol: HTTPS
    SSLCertificateArns: arn:aws:acm:us-east-2:1234567890123:certificate/####################################
```

**Example .ebextensions/securelistener-nlb.config**  
Gunakan contoh ini bila lingkungan Anda memiliki Network Load Balancer. Contoh ini menggunakan opsi di namespace `aws:elbv2:listener` untuk mengonfigurasi pendengar pada port 443. Pendengar merutekan lalu lintas ke proses default.  

```
option_settings:
  aws:elbv2:listener:443:
    ListenerEnabled: 'true'
```

## Mengonfigurasi grup keamanan Anda
<a name="configuring-https-elb.security-group"></a>

Jika Anda mengonfigurasi penyeimbang beban Anda untuk meneruskan lalu lintas ke port instans selain port 80, Anda harus menambahkan aturan untuk grup keamanan Anda yang mengizinkan lalu lintas masuk melalui port instans dari penyeimbang beban Anda. Jika Anda membuat lingkungan Anda di VPC khusus, Elastic Beanstalk menambahkan aturan ini untuk Anda.

Anda menambahkan aturan ini dengan menambahkan kunci `Resources` ke [file konfigurasi](ebextensions.md) di direktori `.ebextensions` untuk aplikasi Anda.

Contoh file konfigurasi berikut menambahkan aturan masuk ke `AWSEBSecurityGroup` grup keamanan. Ini mengizinkan lalu lintas pada port 1000 dari grup keamanan penyeimbang beban.

**Example .ebextensions/sg-ingressfromlb.config**  

```
Resources:
  sslSecurityGroupIngress:
    Type: AWS::EC2::SecurityGroupIngress
    Properties:
      GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
      IpProtocol: tcp
      ToPort: 1000
      FromPort: 1000
      SourceSecurityGroupId: {"Fn::GetAtt" : ["AWSEBLoadBalancerSecurityGroup", "GroupId"]}
```