As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurar o load balancer do ambiente para passagem de TCP
Se não quiser que o balanceador de carga no ambiente AWS Elastic Beanstalk descriptografe o tráfego HTTPS, você poderá configurar o receptor seguro para retransmitir as solicitações para as instâncias de backend no estado em que se encontram.
Importante
A configuração do balanceador de carga para retransmitir o tráfego HTTPS sem descriptografá-lo apresenta uma desvantagem. O balanceador de carga não pode ver as solicitações criptografadas e, portanto, não pode otimizar o roteamento ou relatar métricas de resposta.
Primeiramente, configure as instâncias do EC2 do seu ambiente para encerrar o HTTPS. Teste a configuração em um ambiente de instância única para garantir que tudo esteja funcionando antes de adicionar um load balancer à combinação.
Adicione um arquivo de configuração ao seu projeto para configurar um listener na porta 443 que transmite pacotes TCP como estão para a porta 443 nas instâncias de back-end:
.ebextensions/https-lb-passthrough.config
option_settings:
aws:elb:listener:443:
ListenerProtocol: TCP
InstancePort: 443
InstanceProtocol: TCP
Em uma Amazon Virtual Private Cloud (Amazon VPC) padrão, também é necessário adicionar uma regra ao grupo de segurança das instâncias para permitir o tráfego de entrada na porta 443 do balanceador de carga:
.ebextensions/https-instance-securitygroup.config
Resources:
443inboundfromloadbalancer:
Type: AWS::EC2::SecurityGroupIngress
Properties:
GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
IpProtocol: tcp
ToPort: 443
FromPort: 443
SourceSecurityGroupName: { "Fn::GetAtt": ["AWSEBLoadBalancer", "SourceSecurityGroup.GroupName"] }
Em uma VPC personalizada, o Elastic Beanstalk atualiza a configuração do grupo de segurança para você.