Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione della HTTPS terminazione sul sistema di bilanciamento del carico
Per aggiornare AWS Elastic Beanstalk l'ambiente da utilizzareHTTPS, è necessario configurare un HTTPS listener per il bilanciamento del carico dell'ambiente. Due tipi di load balancer supportano un HTTPS listener: Classic Load Balancer e Application Load Balancer.
Puoi utilizzare la console Elastic Beanstalk o un file di configurazione per impostare un listener protetto a cui assegnare il certificato.
Nota
Gli ambienti a istanza singola non dispongono di un sistema di bilanciamento del carico e non supportano HTTPS la terminazione dal sistema di bilanciamento del carico.
Configurazione di un listener protetto utilizzando la console Elastic Beanstalk
Per assegnare un certificato al sistema di bilanciamento del carico del tuo ambiente
Apri la console Elastic Beanstalk
e, nell'elenco Regioni, seleziona la tua. Regione AWS -
Nel pannello di navigazione selezionare Environments (Ambienti), quindi selezionare il nome dell'ambiente dall'elenco.
Nota
Se si dispone di molti ambienti, utilizzare la barra di ricerca per filtrare l'elenco degli ambienti.
Nel riquadro di navigazione, seleziona Configuration (Configurazione).
-
Nella categoria di configurazione Load balancer (Sistema di bilanciamento del carico), scegliere Edit (Modifica).
Nota
Se la categoria di configurazione di Load balancer (Sistema di bilanciamento del carico) non presenta un pulsante Edit (Modifica), il tuo ambiente non dispone di un sistema di bilanciamento del carico.
-
Nella pagina Modify load balancer (Modifica sistema di bilanciamento del carico), la procedura varia a seconda del tipo di sistema di bilanciamento del carico associato al tuo ambiente.
-
Classic Load Balancer
-
Scegli Add listener (Aggiungi listener).
-
Nella finestra di dialogo Classic Load Balancer listener (Listener del sistema di bilanciamento del carico) configura le impostazioni seguenti:
In Listener port (Porta listener), indica la porta per il traffico in entrata, generalmente
443
.Per il protocollo Listener, scegli. HTTPS
In Instance port (Porta istanza), digita
80
.Per il protocollo di esempio, scegli HTTP.
Per SSLcertificato, scegli il tuo certificato.
-
Scegli Aggiungi.
-
-
Application Load Balancer
-
Scegli Add listener (Aggiungi listener).
-
Nella finestra di dialogo Application Load Balancer listener (Listener del sistema di bilanciamento del carico applicazioni) configura le impostazioni seguenti:
-
In Port (Porta), indica la porta per il traffico in entrata, generalmente
443
. -
In Protocol (Protocollo), seleziona HTTPS.
-
Per il SSLcertificato, scegli il tuo certificato.
-
-
Scegli Aggiungi.
Nota
Per Classic Load Balancer e Application Load Balancer, se il menu a discesa non mostra alcun certificato, dovresti creare o caricare un certificato per il tuo nome di dominio personalizzato AWS Certificate Manager in ACM () (preferito). In alternativa, carica un certificato su. IAM AWS CLI
-
-
Network Load Balancer
-
Scegli Add listener (Aggiungi listener).
-
Nella finestra di dialogo Network Load Balancer listener (Listener del Sistema di bilanciamento del carico di rete) specifica la porta di traffico in entrata, generalmente la
443
. -
Scegli Aggiungi.
-
-
-
Per salvare le modifiche scegli Apply (Applica) nella parte inferiore della pagina.
Configurazione di un listener protetto utilizzando un file di configurazione
Puoi configurare un listener sicuro sul tuo sistema di bilanciamento del carico utilizzando uno dei seguenti file di configurazione.
Esempio .ebextensions/securelistener-clb.config
Utilizza questo esempio quando l'ambiente dispone di un sistema Classic Load Balancer. L'esempio utilizza le opzioni dello spazio dei aws:elb:listener
nomi per configurare un HTTPS listener sulla porta 443 con il certificato specificato e per inoltrare il traffico decrittografato alle istanze dell'ambiente sulla porta 80.
option_settings:
aws:elb:listener:443:
SSLCertificateId: arn:aws:acm:us-east-2:1234567890123:certificate/####################################
ListenerProtocol: HTTPS
InstancePort: 80
Sostituisci il testo evidenziato con il codice del tuo certificato. ARN Il certificato può essere quello che hai creato o caricato in AWS Certificate Manager (ACM) (preferito) o uno in cui hai caricato IAM con AWS CLI.
Per ulteriori informazioni sulle opzioni di configurazione di Classic Load Balancer, consulta Spazi dei nomi di configurazione di Classic Load Balancer.
Esempio .ebextensions/securelistener-alb.config
Utilizza questo esempio quando l'ambiente dispone di un sistema Application Load Balancer. L'esempio utilizza le opzioni nello spazio dei aws:elbv2:listener
nomi per configurare un HTTPS listener sulla porta 443 con il certificato specificato. Il listener instrada il traffico verso il processo predefinito.
option_settings:
aws:elbv2:listener:443:
ListenerEnabled: 'true'
Protocol: HTTPS
SSLCertificateArns: arn:aws:acm:us-east-2:1234567890123:certificate/####################################
Esempio .ebextensions/securelistener-nlb.config
Utilizza questo esempio quando l'ambiente dispone di un sistema Network Load Balancer. L'esempio utilizza le opzioni nel namespace aws:elbv2:listener
per configurare un listener sulla porta 443. Il listener instrada il traffico verso il processo predefinito.
option_settings:
aws:elbv2:listener:443:
ListenerEnabled: 'true'
Configurazione di un gruppo di sicurezza
Se configuri il sistema di bilanciamento del carico per inoltrare il traffico verso una porta dell'istanza diversa dalla porta 80, devi aggiungere una regola al gruppo di sicurezza che consente il traffico in entrata sulla porta dell'istanza dal sistema di bilanciamento del carico. Se crei il tuo ambiente in modo personalizzatoVPC, Elastic Beanstalk aggiunge questa regola automaticamente.
Puoi aggiungere la regola inserendo una chiave Resources
a un file di configurazione nella directory .ebextensions
per la tua applicazione.
Il seguente file di configurazione di esempio aggiunge una regola in ingresso per il gruppo di sicurezza AWSEBSecurityGroup
. Ciò consente il traffico sulla porta 1000 dal gruppo di sicurezza del sistema di bilanciamento del carico.
Esempio .ebextensions/sg-ingressfromlb.config
Resources:
sslSecurityGroupIngress:
Type: AWS::EC2::SecurityGroupIngress
Properties:
GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
IpProtocol: tcp
ToPort: 1000
FromPort: 1000
SourceSecurityGroupId: {"Fn::GetAtt" : ["AWSEBLoadBalancerSecurityGroup", "GroupId"]}