

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione di un Classic Load Balancer con un listener HTTPS
<a name="elb-create-https-ssl-load-balancer"></a>

Un load balancer accetta richieste dal client e le distribuisce tra le istanze EC2 che sono registrate con load balancer.

Puoi creare un load balancer che rimane in ascolto su entrambe le porte HTTP (80) e HTTPS (443). Se specifichi che il listener HTTPS invia le richieste alle istanze sulla porta 80, il load balancer termina le richieste e la comunicazione dal load balancer alle istanze non è crittografata. Se il listener HTTPS invia le richieste alle istanze sulla porta 443, la comunicazione dal load balancer alle istanze è crittografata.

Se il load balancer utilizza una connessione crittografata per comunicare con le istanze, puoi anche opzionalmente abilitare l'autenticazione delle istanze. Questo garantisce che il load balancer comunica con un'istanza solo se la sua chiave pubblica corrisponde alla chiave specificata per il load balancer per questo scopo.

Per ulteriori informazioni sull'aggiunta di un listener HTTPS a un load balancer esistente, consulta [Configurazione di un listener HTTPS per Classic Load Balancer](elb-add-or-delete-listeners.md).

**Topics**
+ [Prerequisiti](#elb-https-ssl-prerequisites)
+ [Crea un sistema di bilanciamento del carico HTTPS utilizzando la console](#create-https-lb-console)
+ [Crea un sistema di bilanciamento del carico HTTPS utilizzando il AWS CLI](#create-https-lb-clt)

## Prerequisiti
<a name="elb-https-ssl-prerequisites"></a>

Prima di iniziare, assicurati che i seguenti prerequisiti siano soddisfatti:
+ Completa le fasi descritte in [Consigli per il tuo VPC](elb-backend-instances.md#set-up-ec2).
+ Avvia le istanze EC2 che prevedi di registrare con il load balancer. I gruppi di sicurezza per queste istanze devono consentire il traffico dal load balancer.
+ Le istanze EC2 devono rispondere alla destinazione del controllo dello stato con un codice di stato HTTP 200. Per ulteriori informazioni, consulta [Controlli dello stato delle istanze del tuo Classic Load Balancer](elb-healthchecks.md).
+ Se prevedi di abilitare l'opzione keep-alive sulle istanze EC2, ti consigliamo di impostare le impostazioni keep-alive almeno sulle impostazioni del timeout di inattività del load balancer. Se desideri garantire che il load balancer sia responsabile della chiusura delle connessioni all'istanza, assicurati che il valore impostato sull'istanza per il tempo di keep-alive sia superiore all'impostazione del timeout di inattività sul load balancer. Per ulteriori informazioni, consulta [Configura il timeout per connessione inattiva per il Classic Load Balancer](config-idle-timeout.md).
+ Se si crea un listener sicuro, occorre distribuire un certificato server SSL sul load balancer. Il load balancer utilizza il certificato per terminare e quindi decrittografare le richieste prima di inviarle alle istanze. Se un certificato SSL non è disponibile, puoi crearne uno. Per ulteriori informazioni, consulta [Certificati SSL/TLS per Classic Load Balancer](ssl-server-cert.md).

## Crea un sistema di bilanciamento del carico HTTPS utilizzando la console
<a name="create-https-lb-console"></a>

In questo esempio, vengono configurati due listener per il load balancer. Il primo listener accetta richieste HTTP sulla porta 80 e le invia alle istanze sulla porta 80 mediante HTTP. Il secondo listener accetta richieste HTTPS sulla porta 443 e le invia alle istanze utilizzando HTTP sulla porta 80 (o utilizzando HTTPS sulla porta 443 se desideri configurare per configurare l'autenticazione dell'istanza di back-end).

Si definisce *listener* il processo che verifica la presenza di richieste di connessione. È configurato con un protocollo e una porta sia per connessioni front-end (dal client al load balancer) sia per connessioni back-end (dal load balancer all'istanza). Per informazioni sulle configurazioni di porte, protocolli e listener supportati da Elastic Load Balancing, consulta [Listener per il Classic Load Balancer](elb-listener-config.md).

**Per creare il tuo Classic Load Balancer sicuro utilizzando la console**

1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Sulla barra di navigazione, seleziona una regione per il bilanciamento del carico. Assicurati di scegliere la stessa regione selezionata per le istanze EC2.

1. Nel pannello di navigazione, sotto **Load Balancing** (Bilanciamento del carico), scegli **Load Balancers** (Load balancer).

1. Seleziona **Create Load Balancer** (Crea load balancer).

1. Espandi la sezione **Classic Load Balancer**, quindi scegli **Crea**.

1. **Configurazione di base**

   1. In **Nome del sistema di bilanciamento del carico**, immetti un nome per il sistema di bilanciamento del carico.

      Il nome del Classic Load Balancer deve essere univoco nel set di Classic Load Balancer della regione, può essere composto da un massimo di 32 caratteri, può contenere solo caratteri alfanumerici e trattini e non deve iniziare o finire con un trattino.

   1. In **Schema**, seleziona **Con connessione Internet**.

1. **Mappatura della rete**

   1. In **VPC**, scegli lo stesso VPC selezionato per le istanze.

   1. In **Mappature**, seleziona innanzitutto una zona di disponibilità, quindi scegli una sottorete pubblica tra quelle disponibili. Puoi selezionare solo una sottorete per ogni zona di disponibilità. Per migliorare la disponibilità del sistema di bilanciamento del carico, seleziona più zone di disponibilità e sottoreti.

1. **Gruppi di sicurezza**

   1. In **Gruppi di sicurezza**, seleziona un gruppo di sicurezza esistente configurato per consentire il traffico HTTP richiesto sulla porta 80 e il traffico HTTPS sulla porta 443.

     Se non è presente, puoi creare un nuovo gruppo di sicurezza con le regole necessarie.

1. **Ascoltatori e instradamento**

   1. Lascia l'ascoltatore predefinito con le impostazioni di default e seleziona **Aggiungi listener**.

   1. In **Listener** sul nuovo ascoltatore, seleziona `HTTPS` come protocollo e la porta verrà aggiornata a `443`. Per impostazione predefinita, **Istanza** utilizza il protocollo `HTTP` sulla porta `80`.

   1. Se è necessaria l'autenticazione back-end, modifica il protocollo dell'**istanza** su `HTTPS`. In questo modo, anche la porta dell'**istanza** viene aggiornata in `443`.

1. **Impostazioni listener sicuro**

   Quando si utilizza HTTPS o SSL per il listener front-end, occorre distribuire un certificato SSL sul load balancer. Il load balancer utilizza il certificato per terminare la connessione e decrittografare le richieste provenienti dai client prima di inviarle alle istanze. Inoltre, occorre specificare una policy di sicurezza. Elastic Load Balancing fornisce policy di sicurezza che dispongono di configurazioni di negoziazione SSL predefinite oppure puoi creare la tua policy di sicurezza personalizzata. Se è stata HTTPS/SSL configurata la connessione back-end, è possibile abilitare l'autenticazione delle istanze.

   1. Per quanto riguarda **la politica di sicurezza**, ti consigliamo di utilizzare sempre la politica di sicurezza predefinita più recente o di creare una politica personalizzata. Consulta [Aggiornamento della configurazione di negoziazione SSL](ssl-config-update.md#ssl-config-update-console).

   1. Per il ** SSL/TLS certificato predefinito**, sono disponibili le seguenti opzioni:
      + Se hai creato o importato un certificato utilizzando AWS Certificate Manager, seleziona **Da ACM**, quindi seleziona il certificato da **Seleziona un certificato**.
      + Se hai importato un certificato mediante IAM, scegli **Da ACM**, quindi seleziona il certificato da **Seleziona un certificato**.
      + Se disponi di un certificato da importare ma ACM non è disponibile nella tua regione, seleziona **Importa**, quindi **In IAM**. Digita il nome del certificato nel campo **Nome del certificato**. In **Chiave privata del certificato**, copia e incolla il contenuto del file della chiave privata (con codifica PEM). In **Corpo certificato**, copia e incolla i contenuti del file della chiave pubblica (con codifica PEM). In **Catena di certificati**, copia e incolla i contenuti del file della catena di certificati (con codifica PEM), a meno che non utilizzi un certificato auto-firmato e non sia importante che i browser accettino implicitamente il certificato.

   1. (Facoltativo) Se hai configurato l'ascoltatore HTTPS per comunicare con le istanze tramite una connessione crittografata, puoi impostare l'autenticazione delle istanze in **Certificato di autenticazione di back-end**.
**Nota**  
Se non vedi la sezione **Certificato di autenticazione di back-end**, torna a **Listener e routing** e seleziona `HTTPS` come protocollo per **Istanza**.

      1. Per **Certificate name (Nome certificato)**, digita il nome del certificato a chiave pubblica.

      1. In **Corpo del certificato (con codifica PEM)**, copia e incolla il contenuto del certificato. Il load balancer comunica con un'istanza solo se la sua chiave pubblica corrisponde a questa chiave.

      1. Per aggiungere un altro certificato, scegli **Aggiungi nuovo certificato di back-end**. Il limite è cinque.

1. **Controlli dell'integrità**

   1. Nella sezione **Ping della destinazione**, seleziona un **Protocollo Ping** e una **Porta Ping**. Le istanze EC2 devono accettare il traffico sulla porta ping specificata.

   1. In **Porta Ping**, assicurati che la porta sia `80`.

   1. In **Percorso ping**, sostituisci il valore predefinito con una barra singola (`/`). In questo modo Elastic Load Balancing invierà le richieste di controllo dell'integrità alla home page predefinita del server web, ad esempio `index.html`.

   1. In **Impostazioni avanzate del controllo dell'integrità**, utilizza i valori predefiniti.

1. **Istanze**

   1. Seleziona **Aggiungi istanze** per visualizzare la schermata di selezione delle istanze.

   1. In **Istanze disponibili** puoi selezionare le istanze attualmente disponibili per il sistema di bilanciamento del carico, in base alle impostazioni di rete selezionate in precedenza.

   1. Dopo aver effettuato le selezioni, scegli **Conferma** per aggiungere le istanze da registrare al sistema di bilanciamento del carico.

1. **Attributes**

   1. Mantieni i valori predefiniti per **Abilita il sistema di bilanciamento del carico tra zone**, **Abilita svuotamento della connessione** e **Timeout (intervallo di svuotamento)**.

1. **Tag del sistema di bilanciamento del carico (facoltativo)**

   1. Il campo **Chiave** è obbligatorio.

   1. Il campo **Valore** è facoltativo.

   1. Per aggiungere un altro tag, seleziona **Aggiungi nuovo tag**, quindi inserisci i valori nel campo **Chiave** e facoltativamente nel campo **Valore**.

   1. Per rimuovere un tag esistente, seleziona **Rimuovi** accanto al tag da rimuovere.

1. **Riepilogo e creazione**

   1. Se hai bisogno di modificare le impostazioni, seleziona **Modifica** accanto all'impostazione da cambiare.

   1. Dopo aver verificato le impostazioni mostrate nel riepilogo, seleziona **Crea sistema di bilanciamento del carico** per iniziare a creare il sistema di bilanciamento del carico.

   1. Nella pagina di creazione finale, seleziona **Visualizza i sistemi di bilanciamento del carico** per visualizzare il sistema di bilanciamento del carico nella console Amazon EC2.

1. **Verify**

   1. Seleziona il nuovo load balancer.

   1. Nella scheda **Istanze di destinazione**, verifica la colonna **Stato di integrità**. Dopo che almeno una delle istanze EC2 è **In servizio**, puoi testare il sistema di bilanciamento del carico.

   1. Nella sezione **Dettagli**, copia il **nome DNS** del sistema di bilanciamento del carico, che sarebbe simile a `my-load-balancer-1234567890.us-east-1.elb.amazonaws.com`.

   1. Incolla il **nome DNS** del sistema di bilanciamento del carico nel campo dell'indirizzo di un browser Web connesso alla rete Internet pubblica. Se il sistema di bilanciamento del carico funziona correttamente, verrà visualizzata la pagina predefinita del server.

1. **Rimozione (facoltativa)**

   1. Se si dispone di un record CNAME nel dominio che punta al load balancer, puntare a una nuova posizione e attendere che il cambio di DNS abbia effetto prima di eliminare il load balancer.

   1. Apri la console Amazon EC2 all'indirizzo [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

   1. Selezionare il load balancer.

   1. Seleziona **Operazioni**, **Elimina sistema di bilanciamento del carico**.

   1. Quando viene richiesta la conferma, digita `confirm`, quindi scegli **Elimina**.

   1. Dopo aver eliminato un sistema di bilanciamento del carico, le istanze EC2 registrate con esso continuano a funzionare. Verranno addebitate le spese per ogni ora parziale o intera in cui continuano a funzionare. Quando un'istanza EC2 non è più necessaria, puoi interromperla o terminarla per evitare di sostenere costi aggiuntivi.

## Crea un sistema di bilanciamento del carico HTTPS utilizzando il AWS CLI
<a name="create-https-lb-clt"></a>

Utilizza le seguenti istruzioni per creare un sistema di HTTPS/SSL bilanciamento del carico utilizzando. AWS CLI

**Topics**
+ [Fase 1: configurare i listener](#configuring_listener_clt)
+ [Fase 2: configurare la policy di sicurezza SSL](#configure_ciphers_clt)
+ [Fase 3: configurare l'autenticazione dell'istanza di back-end (facoltativo)](#configure_backendauth_clt)
+ [Fase 4: configurare i controlli dell'integrità (facoltativo)](#configure_healthcheck_clt)
+ [Fase 5: registrare istanze EC2](#add_ec2instances_clt)
+ [Fase 6: verificare le istanze](#verify-ec2instances-clt)
+ [Fase 7: eliminare il load balancer (facoltativo)](#us-tearing-lb-cli)

### Fase 1: configurare i listener
<a name="configuring_listener_clt"></a>

Si definisce *listener* il processo che verifica la presenza di richieste di connessione. È configurato con un protocollo e una porta per connessioni front-end (dal client al load balancer) e connessioni back-end (dal load balancer all'istanza). Per informazioni sulle configurazioni di porte, protocolli e listener supportati da Elastic Load Balancing, consulta [Listener per il Classic Load Balancer](elb-listener-config.md).

In questo esempio, puoi configurare due listener per il load balancer specificando le porte e i protocolli da usare per le connessioni front-end e back-end. Il primo listener accetta richieste HTTP sulla porta 80 e le invia alle istanze sulla porta 80 utilizzando HTTP. Il secondo listener accetta richieste HTTPS sulla porta 443 e le invia alle istanze utilizzando HTTP sulla porta 80.

Poiché il secondo listener utilizza HTTPS per la connessione front-end, occorre distribuire un certificato server SSL sul load balancer. Il load balancer utilizza il certificato per terminare e quindi decrittografare le richieste prima di inviarle alle istanze.

**Per configurare i listener per il load balancer**

1. Ottenere l'Amazon Resource Name (ARN) del certificato SSL. Ad esempio: 

   **ACM**

   ```
   arn:aws:acm:region:123456789012:certificate/12345678-1234-1234-1234-123456789012
   ```

   **IAM**

   ```
   arn:aws:iam::123456789012:server-certificate/my-server-certificate
   ```

1. Utilizzate il seguente [create-load-balancer](https://docs.aws.amazon.com/cli/latest/reference/elb/create-load-balancer.html)comando per configurare il load balancer con i due listener:

   ```
   aws elb create-load-balancer --load-balancer-name my-load-balancer --listeners "Protocol=http,LoadBalancerPort=80,InstanceProtocol=http,InstancePort=80" "Protocol=https,LoadBalancerPort=443,InstanceProtocol=http,InstancePort=80,SSLCertificateId="ARN" --availability-zones us-west-2a
   ```

   Di seguito è riportata una risposta di esempio:

   ```
   {
     "DNSName": "my-loadbalancer-012345678.us-west-2.elb.amazonaws.com"
   }
   ```

1. (Facoltativo) Utilizzate il seguente [describe-load-balancers](https://docs.aws.amazon.com/cli/latest/reference/elb/describe-load-balancers.html)comando per visualizzare i dettagli del sistema di bilanciamento del carico:

   ```
   aws elb describe-load-balancers --load-balancer-name my-load-balancer
   ```

### Fase 2: configurare la policy di sicurezza SSL
<a name="configure_ciphers_clt"></a>

Puoi selezionare una delle policy di sicurezza predefinite oppure creare la tua policy di sicurezza personalizzata. In caso contrario, Elastic Load Balancing configura il load balancer con la policy di sicurezza predefinita `ELBSecurityPolicy-2016-08`. Per ulteriori informazioni, consulta [Configurazioni della negoziazione SSL per Classic Load Balancer](elb-ssl-security-policy.md).

**Per verificare che il load balancer sia associato alla policy di sicurezza di default**  
Utilizzando il seguente comando [describe-load-balancers](https://docs.aws.amazon.com/cli/latest/reference/elb/describe-load-balancers.html):

```
aws elb describe-load-balancers --load-balancer-name my-loadbalancer
```

Di seguito è riportata una risposta di esempio. Ricorda che `ELBSecurityPolicy-2016-08` è associato a load balancer sulla porta 443.

```
{
    "LoadBalancerDescriptions": [
        {
            ...
            "ListenerDescriptions": [
                {
                    "Listener": {
                        "InstancePort": 80, 
                        "SSLCertificateId": "ARN", 
                        "LoadBalancerPort": 443, 
                        "Protocol": "HTTPS", 
                        "InstanceProtocol": "HTTP"
                    }, 
                    "PolicyNames": [
                        "ELBSecurityPolicy-2016-08"
                    ]
                }, 
                {
                    "Listener": {
                        "InstancePort": 80, 
                        "LoadBalancerPort": 80, 
                        "Protocol": "HTTP", 
                        "InstanceProtocol": "HTTP"
                    }, 
                    "PolicyNames": []
                }
            ],
            ...
        }
    ]
}
```

Se preferisci, puoi configurare la policy di sicurezza SSL per il load balancer anziché utilizzare la policy di sicurezza di default.

**(Facoltativo) Per usare una policy di sicurezza SSL predefinita**

1. Utilizzate il [describe-load-balancer-policies](https://docs.aws.amazon.com/cli/latest/reference/elb/describe-load-balancer-policies.html)comando seguente per elencare i nomi delle politiche di sicurezza predefinite:

   ```
   aws elb describe-load-balancer-policies
   ```

   Per informazioni sula configurazione delle policy di sicurezza predefinite, consulta [Policy di sicurezza SSL predefinite per Classic Load Balancer](elb-security-policy-table.md).

1. Utilizzate il [create-load-balancer-policy](https://docs.aws.amazon.com/cli/latest/reference/elb/create-load-balancer-policy.html)comando seguente per creare una politica di negoziazione SSL utilizzando una delle politiche di sicurezza predefinite descritte nel passaggio precedente:

   ```
   aws elb create-load-balancer-policy --load-balancer-name my-loadbalancer
   --policy-name my-SSLNegotiation-policy --policy-type-name SSLNegotiationPolicyType 
   --policy-attributes AttributeName=Reference-Security-Policy,AttributeValue=predefined-policy
   ```

1. (Facoltativo) Utilizzate il seguente [describe-load-balancer-policies](https://docs.aws.amazon.com/cli/latest/reference/elb/describe-load-balancer-policies.html)comando per verificare che la politica sia stata creata:

   ```
   aws elb describe-load-balancer-policies --load-balancer-name my-loadbalancer --policy-name my-SSLNegotiation-policy
   ```

   La risposta include la descrizione della policy.

1. Utilizzate il seguente comando [set-load-balancer-policies-of-listener](https://docs.aws.amazon.com/cli/latest/reference/elb/set-load-balancer-policies-of-listener.html) per abilitare la policy sulla porta 443 di load balancer:

   ```
   aws elb set-load-balancer-policies-of-listener --load-balancer-name my-loadbalancer --load-balancer-port 443 --policy-names my-SSLNegotiation-policy
   ```
**Nota**  
Il comando `set-load-balancer-policies-of-listener` sostituisce l'insieme di policy corrente per la porta del load balancer con l'insieme di policy specificato. L'elenco `--policy-names` deve includere tutte le policy da abilitare. Se si omette una policy attualmente abilitata, questa viene disabilitata.

1. (Facoltativo) Utilizzate il seguente [describe-load-balancers](https://docs.aws.amazon.com/cli/latest/reference/elb/describe-load-balancers.html)comando per verificare che la policy sia abilitata:

   ```
   aws elb describe-load-balancers --load-balancer-name my-loadbalancer
   ```

   Di seguito è riportato un esempio di risposta che mostra che la policy è abilitata sulla porta 443.

   ```
   {
       "LoadBalancerDescriptions": [
           {
               ....
               "ListenerDescriptions": [
                   {
                       "Listener": {
                           "InstancePort": 80, 
                           "SSLCertificateId": "ARN", 
                           "LoadBalancerPort": 443, 
                           "Protocol": "HTTPS", 
                           "InstanceProtocol": "HTTP"
                       }, 
                       "PolicyNames": [
                           "my-SSLNegotiation-policy"
                       ]
                   }, 
                   {
                       "Listener": {
                           "InstancePort": 80, 
                           "LoadBalancerPort": 80, 
                           "Protocol": "HTTP", 
                           "InstanceProtocol": "HTTP"
                       }, 
                       "PolicyNames": []
                   }
               ],
               ...
           }
       ]
   }
   ```

Quando si crea una policy di sicurezza personalizzata, occorre abilitare almeno un protocollo e una crittografia. Le crittografie DSA e RSA sono specifiche dell'algoritmo di firma e sono utilizzate per creare il certificato SSL. Se disponi già di un certificato SSL, assicurati di abilitare la crittografia che è stata utilizzata per creare il certificato. Il nome della policy personalizzata non deve iniziare con `ELBSecurityPolicy-` o `ELBSample-`, poiché questi prefissi sono prenotati per i nomi delle policy di sicurezza predefinite.

**(Facoltativo) Per usare una policy di sicurezza SSL personalizzata**

1. Utilizzate il [create-load-balancer-policy](https://docs.aws.amazon.com/cli/latest/reference/elb/create-load-balancer-policy.html)comando per creare una politica di negoziazione SSL utilizzando una politica di sicurezza personalizzata. Esempio:

   ```
   aws elb create-load-balancer-policy --load-balancer-name my-loadbalancer 
    --policy-name my-SSLNegotiation-policy --policy-type-name SSLNegotiationPolicyType 
    --policy-attributes AttributeName=Protocol-TLSv1.2,AttributeValue=true 
    AttributeName=Protocol-TLSv1.1,AttributeValue=true 
    AttributeName=DHE-RSA-AES256-SHA256,AttributeValue=true 
    AttributeName=Server-Defined-Cipher-Order,AttributeValue=true
   ```

1. (Facoltativo) Utilizzate il seguente [describe-load-balancer-policies](https://docs.aws.amazon.com/cli/latest/reference/elb/describe-load-balancer-policies.html)comando per verificare che la politica sia stata creata:

   ```
   aws elb describe-load-balancer-policies --load-balancer-name my-loadbalancer --policy-name my-SSLNegotiation-policy
   ```

   La risposta include la descrizione della policy.

1. Utilizzate il seguente comando [set-load-balancer-policies-of-listener](https://docs.aws.amazon.com/cli/latest/reference/elb/set-load-balancer-policies-of-listener.html) per abilitare la policy sulla porta 443 di load balancer:

   ```
   aws elb set-load-balancer-policies-of-listener --load-balancer-name my-loadbalancer --load-balancer-port 443 --policy-names my-SSLNegotiation-policy
   ```
**Nota**  
Il comando `set-load-balancer-policies-of-listener` sostituisce l'insieme di policy corrente per la porta del load balancer con l'insieme di policy specificato. L'elenco `--policy-names` deve includere tutte le policy da abilitare. Se si omette una policy attualmente abilitata, questa viene disabilitata.

1. (Facoltativo) Utilizzate il seguente [describe-load-balancers](https://docs.aws.amazon.com/cli/latest/reference/elb/describe-load-balancers.html)comando per verificare che la policy sia abilitata:

   ```
   aws elb describe-load-balancers --load-balancer-name my-loadbalancer
   ```

   Di seguito è riportato un esempio di risposta che mostra che la policy è abilitata sulla porta 443.

   ```
   {
       "LoadBalancerDescriptions": [
           {
               ....
               "ListenerDescriptions": [
                   {
                       "Listener": {
                           "InstancePort": 80, 
                           "SSLCertificateId": "ARN", 
                           "LoadBalancerPort": 443, 
                           "Protocol": "HTTPS", 
                           "InstanceProtocol": "HTTP"
                       }, 
                       "PolicyNames": [
                           "my-SSLNegotiation-policy"
                       ]
                   }, 
                   {
                       "Listener": {
                           "InstancePort": 80, 
                           "LoadBalancerPort": 80, 
                           "Protocol": "HTTP", 
                           "InstanceProtocol": "HTTP"
                       }, 
                       "PolicyNames": []
                   }
               ],
               ...
           }
       ]
   }
   ```

### Fase 3: configurare l'autenticazione dell'istanza di back-end (facoltativo)
<a name="configure_backendauth_clt"></a>

Se HTTPS/SSL configuri la connessione back-end, puoi facoltativamente configurare l'autenticazione delle tue istanze.

Durante l'autenticazione dell'istanza di back-end crei una policy per la chiave pubblica. Quindi, utilizza questa policy per la chiave pubblica per creare una policy per l'autenticazione dell'istanza di back-end. Infine, imposta la policy per l'autenticazione dell'istanza di back-end con la porta dell'istanza per il protocollo HTTPS.

Il load balancer comunica con un'istanza solo se la chiave pubblica presentata dall'istanza al load balancer corrisponde a una chiave pubblica nella policy di autenticazione per il load balancer.

**Per configurare l'autenticazione dell'istanza di back-end**

1. Utilizzare il comando seguente per recuperare la chiave pubblica:

   ```
   openssl x509 -in your X509 certificate PublicKey -pubkey -noout
   ```

1. Usa il seguente [create-load-balancer-policy](https://docs.aws.amazon.com/cli/latest/reference/elb/create-load-balancer-policy.html)comando per creare una politica a chiave pubblica:

   ```
   aws elb create-load-balancer-policy --load-balancer-name my-loadbalancer --policy-name my-PublicKey-policy \
   --policy-type-name PublicKeyPolicyType --policy-attributes AttributeName=PublicKey,AttributeValue=MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w
    0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ
    WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw
    EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5
    jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh
    MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb
    WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx
    HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE
    BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI
    k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ
    ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr
    AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN
    KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo
    EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw
    3rrszlaEXAMPLE=
   ```
**Nota**  
Per specificare un valore della chiave pubblica per `--policy-attributes`, rimuovere la prima e l'ultima riga della chiave pubblica (la riga contenente"`-----BEGIN PUBLIC KEY-----`"e la riga contenente"`-----END PUBLIC KEY-----`"). AWS CLI Non accetta spazi bianchi in`--policy-attributes`.

1. Utilizzare il [create-load-balancer-policy](https://docs.aws.amazon.com/cli/latest/reference/elb/create-load-balancer-policy.html)comando seguente per creare una politica di autenticazione dell'istanza di back-end utilizzando. `my-PublicKey-policy`

   ```
   aws elb create-load-balancer-policy --load-balancer-name my-loadbalancer --policy-name my-authentication-policy --policy-type-name BackendServerAuthenticationPolicyType --policy-attributes AttributeName=PublicKeyPolicyName,AttributeValue=my-PublicKey-policy
   ```

   Opzionalmente, è possibile utilizzare più criteri della chiave pubblica. Il load balancer prova tutte le chiavi, una alla volta. Se la chiave pubblica presentata da un'istanza corrisponde a una di queste chiavi pubbliche, l'istanza viene autenticata.

1. Utilizzate il seguente for-backend-server comando [set-load-balancer-policies-](https://docs.aws.amazon.com/cli/latest/reference/elb/set-load-balancer-policies-for-backend-server.html) per impostare la `my-authentication-policy` porta dell'istanza per HTTPS. In questo esempio, la porta dell'istanza è 443.

   ```
   aws elb set-load-balancer-policies-for-backend-server --load-balancer-name my-loadbalancer --instance-port 443 --policy-names my-authentication-policy
   ```

1. (Facoltativo) Utilizzate il seguente [describe-load-balancer-policies](https://docs.aws.amazon.com/cli/latest/reference/elb/describe-load-balancer-policies.html)comando per elencare tutte le politiche per il sistema di bilanciamento del carico:

   ```
   aws elb describe-load-balancer-policies --load-balancer-name my-loadbalancer
   ```

1. (Facoltativo) Utilizzate il seguente [describe-load-balancer-policies](https://docs.aws.amazon.com/cli/latest/reference/elb/describe-load-balancer-policies.html)comando per visualizzare i dettagli della politica:

   ```
   aws elb describe-load-balancer-policies --load-balancer-name my-loadbalancer --policy-names my-authentication-policy
   ```

### Fase 4: configurare i controlli dell'integrità (facoltativo)
<a name="configure_healthcheck_clt"></a>

Elastic Load Balancing controlla regolarmente l'integrità di ciascuna istanza EC2 registrata in base ai controlli dell'integrità configurati. Se Elastic Load Balancing trova un'istanza non integra, interrompe l'invio del traffico all'istanza e indirizza il traffico verso le istanze integre. Per ulteriori informazioni, consulta [Controlli dello stato delle istanze del tuo Classic Load Balancer](elb-healthchecks.md).

Quando crei il load balancer, Elastic Load Balancing utilizza le impostazioni predefinite per i controlli dell'integrità. Se preferisci, puoi modificare la configurazione del controllo dello stato per il load balancer anziché utilizzare le impostazioni di default.

**Per configurare i controlli dello stato per le istanze**  
Utilizzando il seguente comando [configure-health-check](https://docs.aws.amazon.com/cli/latest/reference/elb/configure-health-check.html):

```
aws elb configure-health-check --load-balancer-name my-loadbalancer --health-check Target=HTTP:80/ping,Interval=30,UnhealthyThreshold=2,HealthyThreshold=2,Timeout=3
```

Di seguito è riportata una risposta di esempio:

```
{
    "HealthCheck": {
        "HealthyThreshold": 2,
        "Interval": 30,
        "Target": "HTTP:80/ping",
        "Timeout": 3,
        "UnhealthyThreshold": 2
    }
}
```

### Fase 5: registrare istanze EC2
<a name="add_ec2instances_clt"></a>

Dopo aver creato il load balancer, occorre registrare le istanze EC2 con il load balancer. Puoi selezionare istanze EC2 da una singola zona di disponibilità o più zone di disponibilità all'interno della stessa regione del load balancer. Per ulteriori informazioni, consulta [Istanze registrate per Classic Load Balancer](elb-backend-instances.md).

Utilizzate il comando [register-instances-with-load-balancer](https://docs.aws.amazon.com/cli/latest/reference/elb/register-instances-with-load-balancer.html) come segue:

```
aws elb register-instances-with-load-balancer --load-balancer-name my-loadbalancer --instances i-4f8cf126 i-0bb7ca62
```

Di seguito è riportata una risposta di esempio:

```
{
    "Instances": [
        {
            "InstanceId": "i-4f8cf126"
        },
        {
            "InstanceId": "i-0bb7ca62"
        }
    ]
}
```

### Fase 6: verificare le istanze
<a name="verify-ec2instances-clt"></a>

Il load balancer è utilizzabile non appena una qualsiasi delle istanze registrate si trova nello stato `InService`.

Per verificare lo stato delle nuove istanze EC2 registrate, usa il seguente comando: [describe-instance-health](https://docs.aws.amazon.com/cli/latest/reference/elb/describe-instance-health.html)

```
aws elb describe-instance-health  --load-balancer-name my-loadbalancer --instances i-4f8cf126 i-0bb7ca62
```

Di seguito è riportata una risposta di esempio:

```
{
    "InstanceStates": [
        {
            "InstanceId": "i-4f8cf126", 
            "ReasonCode": "N/A", 
            "State": "InService", 
            "Description": "N/A"
        }, 
        {
            "InstanceId": "i-0bb7ca62", 
            "ReasonCode": "Instance", 
            "State": "OutOfService", 
            "Description": "Instance registration is still in progress"
        }
    ]
}
```

Se il campo `State` di un'istanza è `OutOfService`, è probabile che le istanze siano ancora in corso di registrazione. Per ulteriori informazioni, consulta [Risoluzione dei problemi di un Classic Load Balancer: registrazione dell'istanza](ts-elb-register-instance.md).

Quando lo stato di almeno delle istanze è `InService`, puoi testare il load balancer. Per testare il load balancer, copia il nome DNS del load balancer e incollalo nel campo degli indirizzi di un browser web connesso a Internet. Se il load balancer è in funzione, viene visualizzata la pagina predefinita del server HTTP.

### Fase 7: eliminare il load balancer (facoltativo)
<a name="us-tearing-lb-cli"></a>

L'eliminazione di un load balancer automatico annulla automaticamente la registrazione delle istanze EC2 associate. Non appena il load balancer viene eliminato, i relativi addebiti vengono bloccati. Tuttavia, le istanze EC2 continuano ad essere eseguite si continua a ricevere addebiti.

Per eliminare il sistema di bilanciamento del carico, usa il seguente comando: [delete-load-balancer](https://docs.aws.amazon.com/cli/latest/reference/elb/delete-load-balancer.html)

```
aws elb delete-load-balancer --load-balancer-name my-loadbalancer
```

Per interrompere le istanze EC2, utilizza il comando [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html). Per terminare le istanze EC2, utilizza il comando [terminate-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/terminate-instances.html).