SSL/TLScertificati per Classic Load Balancers - Sistema di bilanciamento del carico elastico

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

SSL/TLScertificati per Classic Load Balancers

Se utilizzi HTTPS (SSLorTLS) per il tuo listener front-end, devi distribuire un TLS certificatoSSL/sul tuo sistema di bilanciamento del carico. Il load balancer utilizza il certificato per terminare la connessione e decrittografare le richieste provenienti dai client prima di inviarle alle istanze.

I TLS protocolli SSL and utilizzano un certificato X.509 (SSL/TLSserver certificate) per autenticare sia il client che l'applicazione back-end. Un certificato X.509 è una forma di identificazione digitale rilasciata da un'autorità di certificazione (CA) e contiene informazioni di identificazione, un periodo di validità, una chiave pubblica, un numero di serie e la firma digitale dell'emittente.

È possibile creare un certificato utilizzando AWS Certificate Manager o uno strumento che supporti i TLS protocolli SSL and, come Open. SSL Specificherai questo certificato quando creerai o aggiornerai un HTTPS listener per il tuo sistema di bilanciamento del carico. Quando si crea un certificato da utilizzare con il load balancer, occorre specificare un nome di dominio.

Quando si crea un certificato da utilizzare con il load balancer, occorre specificare un nome di dominio. Il nome di dominio sul certificato deve corrispondere al record del nome di dominio personalizzato. Se non corrispondono, il traffico non verrà crittografato poiché la TLS connessione non può essere verificata.

È necessario specificare un nome di dominio completo (FQDN) per il certificato, ad esempio www.example.com o un nome di dominio apex comeexample.com. Per proteggere diversi nomi di siti nello stesso dominio, è inoltre possibile utilizzare un asterisco (*) come carattere jolly. Quando si fa richiesta di un certificato jolly, l'asterisco (*) deve essere nella posizione più a sinistra nel nome di dominio e può proteggere solo un livello di sottodominio. Ad esempio, *.example.com protegge corp.example.com e images.example.com, ma non può proteggere test.login.example.com. Si noti inoltre come *.example.com protegga solo i sottodomini di example.com e non il dominio essenziale o apex (example.com). Il nome con il carattere jolly apparirà nel campo Oggetto e nell'estensione Nome oggetto alternativo del certificato. Per ulteriori informazioni sui certificati pubblici, consulta Richiesta di un certificato pubblico nella Guida per l'utente di AWS Certificate Manager .

Crea o importa un TLS certificatoSSL/utilizzando AWS Certificate Manager

Ti consigliamo di utilizzare AWS Certificate Manager (ACM) per creare o importare certificati per il tuo sistema di bilanciamento del carico. ACMsi integra con Elastic Load Balancing in modo da poter distribuire il certificato sul sistema di bilanciamento del carico. Per implementare un certificato sul load balancer, esso deve trovarsi nella stessa regione del load balancer. Per ulteriori informazioni, consulta Richiesta di un certificato pubblico o Importazione di certificati nella Guida per l'utente di AWS Certificate Manager .

Per consentire a un utente di distribuire il certificato sul sistema di bilanciamento del carico utilizzando il AWS Management Console, è necessario consentire l'accesso all'azione. ACM ListCertificates API Per ulteriori informazioni, consulta Elenco dei certificati nella Guida per l'utente di AWS Certificate Manager .

Importante

Non è possibile installare certificati con chiavi a 4096 bit o RSA chiavi EC sul sistema di bilanciamento del carico tramite l'integrazione con. ACM È necessario caricare certificati con chiavi a 4096 bit o RSA chiavi EC per IAM poterli utilizzare con il sistema di bilanciamento del carico.

Importa un certificato/utilizzando SSL TLS IAM

Se non lo utilizziACM, puoi usareSSL/TLStools, come OpenSSL, per creare una richiesta di firma del certificato (CSR), farla CSR firmare da una CA per produrre un certificato e caricarlo suIAM. Per ulteriori informazioni, consulta Lavorare con i certificati del server nella Guida IAM per l'utente.