기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
인스턴스에서 HTTPS 종료 구성
구성 파일을 사용하여 HTTPS 연결을 종료하도록 트래픽을 애플리케이션으로 전달하는 프록시 서버를 구성할 수 있습니다. HTTPS를 단일 인스턴스 환경에서 사용하고자 하거나, 트래픽의 암호를 해독하지 않고 트래픽을 전달하도록 로드 밸런서를 구성하는 경우에 유용합니다.
HTTPS를 활성화하려면 Elastic Beanstalk 애플리케이션을 실행 중인 EC2 인스턴스로 들어오는 포트 443을 통한 수신 트래픽을 허용해야 합니다. 이렇게 하려면 구성 파일의 Resources
키를 사용하여 AWSEBSecurityGroup 보안 그룹의 수신 규칙에 포트 443의 규칙을 추가합니다.
다음 조각은 단일 인스턴스 환경의 모든 트래픽에 대해 포트 443을 여는 수신 규칙을 AWSEBSecurityGroup
보안 그룹에 추가합니다.
.ebextensions/https-instance-securitygroup.config
Resources:
sslSecurityGroupIngress:
Type: AWS::EC2::SecurityGroupIngress
Properties:
GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
IpProtocol: tcp
ToPort: 443
FromPort: 443
CidrIp: 0.0.0.0/0
기본 Amazon Virtual Private Cloud(Amazon VPC)의 로드 밸런싱된 환경에서는 로드 밸런서의 트래픽만 허용하도록 이 정책을 수정할 수 있습니다. 예제는 로드 밸런싱된 Elastic Beanstalk 환경에서 종단 간 암호화 구성 단원을 참조하세요.
플랫폼
- Docker를 실행하는 EC2 인스턴스에서 HTTPS 종료
- Go를 실행하는 EC2 인스턴스에서 HTTPS 종료
- Java SE를 실행하는 EC2 인스턴스에서 HTTPS 종료
- Node.js를 실행하는 EC2 인스턴스에서 HTTPS 종료
- PHP를 실행하는 EC2 인스턴스에서 HTTPS 종료
- Python을 실행하는 EC2 인스턴스에서 HTTPS 종료
- Ruby를 실행하는 EC2 인스턴스에서 HTTPS 종료
- Tomcat을 실행하는 EC2 인스턴스에서 HTTPS 종료
- Linux의 .NET Core를 실행하는 Amazon EC2 인스턴스에서 HTTPS 종료
- .NET을 실행하는 Amazon EC2 인스턴스에서 HTTPS 종료