Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Integrazioni per il tuo Application Load Balancer
Puoi ottimizzare l'architettura dell'Application Load Balancer integrandola con diversi altri AWS servizi per migliorare le prestazioni, la sicurezza e la disponibilità dell'applicazione.
Integrazioni con Load Balancer
Controller di ripristino delle applicazioni Amazon (ARC)
Amazon Application Recovery Controller (ARC) ti aiuta a prepararti e a eseguire operazioni di ripristino più rapide per le applicazioni in AWS esecuzione. Zonal shift e zonal autoshift sono funzionalità di Amazon Application Recovery Controller (). ARC
Con lo spostamento zonale, puoi spostare il traffico lontano da una zona di disponibilità ridotta con una sola azione. In questo modo è possibile continuare a operare da altre zone di disponibilità integre in una Regione AWS.
Con lo spostamento automatico zonale, autorizzi AWS a spostare il traffico di risorse di un'applicazione da una zona di disponibilità durante gli eventi, per tuo conto, per ridurre i tempi di ripristino. AWS avvia uno spostamento automatico quando il monitoraggio interno indica che esiste una violazione della zona di disponibilità che potrebbe avere un impatto potenziale sui clienti. Quando AWS inizia uno spostamento automatico, il traffico delle applicazioni verso le risorse che hai configurato per lo spostamento automatico zonale inizia a spostarsi dalla zona di disponibilità.
Quando si avvia uno spostamento zonale, il sistema di bilanciamento del carico interrompe l'invio di nuovo traffico per la risorsa alla zona di disponibilità interessata. ARCcrea immediatamente lo spostamento zonale. Tuttavia, il completamento delle connessioni esistenti e in corso nella zona di disponibilità può richiedere poco tempo, a seconda del comportamento del client e del riutilizzo della connessione. A seconda DNS delle impostazioni e di altri fattori, le connessioni esistenti possono essere completate in pochi minuti o potrebbero richiedere più tempo. Per ulteriori informazioni, consulta Limita il tempo in cui i client rimangono connessi ai tuoi endpoint nella Amazon Application Recovery Controller (ARC) Developer Guide.
Per utilizzare le funzionalità di zonal shift su Application Load Balancers, devi avere l'attributo di integrazione ARC zonal shift impostato su Enabled.
Prima di abilitare l'integrazione con Amazon Application Recovery Controller (ARC) e iniziare a utilizzare zonal shift, esamina quanto segue:
-
È possibile avviare uno spostamento zonale per uno specifico sistema di bilanciamento del carico solo per una singola zona di disponibilità. Non è possibile avviare uno spostamento zonale per più zone di disponibilità.
-
AWS rimuove in modo proattivo gli indirizzi IP del sistema di bilanciamento del carico zonale DNS quando più problemi di infrastruttura influiscono sui servizi. Verificare sempre l'attuale capacità della zona di disponibilità prima di avviare uno spostamento zonale. Se i sistemi di bilanciamento del carico hanno il bilanciamento del carico tra zone disattivato e si utilizza uno spostamento zonale per rimuovere l'indirizzo IP zonale di un sistema di bilanciamento del carico, anche la zona di disponibilità coinvolta nello spostamento zonale perderà capacità di destinazione.
-
Quando un Application Load Balancer è una destinazione di un Network Load Balancer, avviare sempre lo spostamento zonale dal Network Load Balancer. Se si avvia uno spostamento zonale dall'Application Load Balancer, il Network Load Balancer non riconoscerà lo spostamento e continuerà a inviare traffico all'Application Load Balancer.
Per ulteriori informazioni, consulta le migliori pratiche per i cambiamenti di zona ARC nella Amazon Application Recovery Controller (ARC) Developer Guide.
Application Load Balancer abilitati per più zone
Quando viene avviato uno spostamento di zona su un Application Load Balancer con il bilanciamento del carico tra zone abilitato, tutto il traffico verso le destinazioni viene bloccato nella zona di disponibilità interessata e gli indirizzi IP zonali vengono rimossi. DNS
Vantaggi:
-
Ripristino più rapido in caso di guasti nelle zone di disponibilità.
-
La capacità di spostare il traffico verso una zona di disponibilità integra se vengono rilevati guasti in una zona di disponibilità.
-
È possibile testare l'integrità delle applicazioni simulando e identificando gli errori per prevenire tempi di inattività non pianificati.
Sovrascrittura amministrativa dei turni zonali
Le destinazioni che appartengono a un Application Load Balancer includeranno un nuovo statoAdministrativeOverride
, indipendente dallo TargetHealth
stato.
Quando viene avviato uno spostamento di zona per un Application Load Balancer, tutte le destinazioni all'interno della zona da cui viene allontanato vengono considerate sostituite dal punto di vista amministrativo. L'Application Load Balancer interromperà l'instradamento del nuovo traffico verso le destinazioni sostituite dal punto di vista amministrativo, tuttavia le connessioni esistenti rimangono intatte fino a quando non vengono chiuse organicamente.
Gli stati possibili sono: AdministrativeOverride
- sconosciuto
-
Lo stato non può essere propagato a causa di un errore interno
- no_override
-
Nessun override è attualmente attivo sulla destinazione
- zonal_shift_active
-
Lo spostamento zonale è attivo nella zona di disponibilità di destinazione
CloudFront Amazon+ AWS WAF
Amazon CloudFront è un servizio web che aiuta a migliorare le prestazioni, la disponibilità e la sicurezza delle applicazioni che utilizzi AWS. CloudFront funge da punto di accesso unico distribuito per le applicazioni Web che utilizzano Application Load Balancers. Estende la portata di Application Load Balancer a livello globale, consentendole di servire gli utenti in modo efficiente dalle edge location vicine, ottimizzando la distribuzione dei contenuti e riducendo la latenza per gli utenti di tutto il mondo. La memorizzazione automatica dei contenuti in queste edge location riduce significativamente il carico sull'Application Load Balancer, migliorandone le prestazioni e la scalabilità.
L'integrazione con un clic disponibile nella console Elastic Load Balancing crea CloudFront una distribuzione con le protezioni di sicurezza AWS WAF consigliate e la associa all'Application Load Balancer. Le AWS WAF protezioni bloccano gli exploit web più comuni prima di raggiungere il sistema di bilanciamento del carico. Puoi accedere alla CloudFront distribuzione e alla dashboard di sicurezza corrispondente dalla scheda Integrazioni del load balancer nella console. Per ulteriori informazioni, consulta Gestire le protezioni AWS WAF di sicurezza nella dashboard di CloudFront sicurezza nella Amazon CloudFront Developer Guide e Introducing CloudFront Security Dashboard, a Unified CDN and Security Experience
Come best practice in materia di sicurezza, configura i gruppi di sicurezza di Application Load Balancer connessi a Internet per consentire il traffico in entrata solo dall'elenco dei prefissi gestiti per e rimuovere qualsiasi altra regola in entrata. AWS CloudFront Per ulteriori informazioni, consulta Usa l'elenco dei prefissi CloudFront gestiti, Configure CloudFront per aggiungere un'HTTPintestazione personalizzata alle richieste e Configura un Application Load Balancer per inoltrare solo le richieste che contengono un'intestazione specifica nell' CloudFront Amazon Developer Guide >.
Nota
CloudFront supporta solo ACM certificati nella regione us-east-1 degli Stati Uniti orientali (Virginia settentrionale). Se l'Application Load Balancer ha un HTTPS listener configurato con un ACM certificato in una regione diversa da us-east-1, sarà necessario modificare la connessione di CloudFront origine da HTTPS a HTTP o fornire un ACM certificato nella regione Stati Uniti orientali (Virginia settentrionale) e collegarlo alla distribuzione. CloudFront
AWS Global Accelerator
Per ottimizzare la disponibilità, le prestazioni e la sicurezza delle applicazioni, crea un acceleratore per il tuo load balancer. L'acceleratore indirizza il traffico sulla rete AWS globale verso indirizzi IP statici che fungono da endpoint fissi nella regione più vicina al client. AWS Global Accelerator è protetto da Shield Standard, che riduce al minimo i tempi di inattività delle applicazioni e la latenza dovuta agli attacchi. DDoS
Per ulteriori informazioni, consulta Aggiungere un acceleratore quando si crea un sistema di bilanciamento del carico nella Guida per gli sviluppatori.AWS Global Accelerator
AWS Config
Per ottimizzare il monitoraggio e la conformità del tuo sistema di bilanciamento del carico, configura. AWS Config AWS Config fornisce una visualizzazione dettagliata della configurazione delle AWS risorse del tuo AWS account. Ciò include il modo in cui le risorse sono correlate tra loro e come sono state configurate in passato, in modo da poter vedere come le configurazioni e le relazioni cambiano nel tempo. AWS Config semplifica i controlli, la conformità e la risoluzione dei problemi.
Per ulteriori informazioni, consulta What Is? AWS Config nella Guida per gli AWS Config sviluppatori.
AWS WAF
Puoi utilizzarlo AWS WAF con il tuo Application Load Balancer per consentire o bloccare le richieste in base alle regole di una lista di controllo degli accessi Web (webACL).
Per impostazione predefinita, se il load balancer non riesce a ottenere una risposta AWS WAF, restituisce un errore HTTP 500 e non inoltra la richiesta. Se hai bisogno che il sistema di bilanciamento del carico inoltri le richieste alle destinazioni anche se non è in grado di contattare AWS WAF, puoi abilitare il AWS WAF fail-open.
Web predefinito ACLs
Quando abiliti AWS WAF l'integrazione, puoi scegliere di creare automaticamente un nuovo Web ACL con regole predefinite. Il Web predefinito ACL include tre regole AWS gestite che offrono protezioni contro le minacce alla sicurezza più comuni.
-
AWSManagedRulesAmazonIpReputationList
‐ Il gruppo di regole dell'elenco di reputazione IP di Amazon blocca gli indirizzi IP generalmente associati a bot o altre minacce. Per ulteriori informazioni, consulta Amazon IP Reputation List managed rule group nella AWS WAF Developer Guide. -
AWSManagedRulesCommonRuleSet
‐ Il gruppo di regole core set (CRS) fornisce protezione contro lo sfruttamento di un'ampia gamma di vulnerabilità, incluse alcune delle vulnerabilità ad alto rischio e più comuni descritte in OWASP pubblicazioni come OWASP Top 10.Per ulteriori informazioni, consulta Core rule set (CRS) managed rule group () nella Developer Guide.AWS WAF -
AWSManagedRulesKnownBadInputsRuleSet
‐ Il gruppo di regole Known bad inputs blocca i pattern di richiesta noti per non essere validi e associati allo sfruttamento o alla scoperta di vulnerabilità. Per ulteriori informazioni, consulta il gruppo di regole gestito da Known bad inputs nella Guida per gli sviluppatori.AWS WAF
Per ulteriori informazioni, consulta Using web ACLs in AWS WAF nella AWS WAF Developer Guide.