翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
インスタンスでの HTTPS 終端の設定
設定ファイルを使用して、アプリケーションにトラフィックを渡すプロキシサーバーを設定し、HTTPS 接続を終了できます。これは、単一インスタンス環境で HTTPS を使用している場合、またはトラフィックを復号化しないで渡すようにロードバランサーを設定している場合に便利です。
HTTPS を有効にするには、Elastic Beanstalk アプリケーションが実行されている EC2 インスタンスにポート 443 で受信トラフィックを許可する必要があります。このために、設定ファイルの Resources
キーを使用して、AWSEBSecurityGroup の受信ルールにポート 443 のルールを追加します。
次の例は、AWSEBSecurityGroup
セキュリティグループに受信ルールを追加して、単一インスタンス環境のセキュリティグループのすべてのトラフィック用にポート 443 を開きます。
.ebextensions/https-instance-securitygroup.config
Resources:
sslSecurityGroupIngress:
Type: AWS::EC2::SecurityGroupIngress
Properties:
GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
IpProtocol: tcp
ToPort: 443
FromPort: 443
CidrIp: 0.0.0.0/0
デフォルト Amazon Virtual Private Cloud (Amazon VPC) のロードバランシング環境では、ロードバランサーからのトラフィックのみを受け入れるように、このポリシーを変更できます。例については、「負荷分散された Elastic Beanstalk 環境でエンドツーエンドの暗号化を設定する」を参照してください。
[Platforms] (プラットフォーム)
- Docker を実行している EC2 インスタンスでの HTTPS の終了
- Go を実行している EC2 インスタンスでの HTTPS の終了
- Java SE を実行する EC2 インスタンスで HTTPS を終了する
- Node.js を実行している EC2 インスタンスで HTTPS を終了する
- PHP を実行している EC2 インスタンスでの HTTPS の終了
- Python を実行している EC2 インスタンスの HTTPS を終了する
- Ruby を実行している EC2 インスタンスでの HTTPS の終了
- Tomcat を実行している EC2 インスタンスでの HTTPS の終了
- .NET Core on Linux を実行している Amazon EC2 インスタンスでの HTTPS の終了
- .NET を実行している Amazon EC2 インスタンスでの HTTPS の終了