Configurar o load balancer do ambiente para passagem de TCP - AWS Elastic Beanstalk

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurar o load balancer do ambiente para passagem de TCP

Se não quiser que o balanceador de carga no ambiente AWS Elastic Beanstalk descriptografe o tráfego HTTPS, você poderá configurar o receptor seguro para retransmitir as solicitações para as instâncias de backend no estado em que se encontram.

Importante

A configuração do balanceador de carga para retransmitir o tráfego HTTPS sem descriptografá-lo apresenta uma desvantagem. O balanceador de carga não pode ver as solicitações criptografadas e, portanto, não pode otimizar o roteamento ou relatar métricas de resposta.

Primeiramente, configure as instâncias do EC2 do seu ambiente para encerrar o HTTPS. Teste a configuração em um ambiente de instância única para garantir que tudo esteja funcionando antes de adicionar um load balancer à combinação.

Adicione um arquivo de configuração ao seu projeto para configurar um listener na porta 443 que transmite pacotes TCP como estão para a porta 443 nas instâncias de back-end:

.ebextensions/https-lb-passthrough.config

option_settings: aws:elb:listener:443: ListenerProtocol: TCP InstancePort: 443 InstanceProtocol: TCP

Em uma Amazon Virtual Private Cloud (Amazon VPC) padrão, também é necessário adicionar uma regra ao grupo de segurança das instâncias para permitir o tráfego de entrada na porta 443 do balanceador de carga:

.ebextensions/https-instance-securitygroup.config

Resources: 443inboundfromloadbalancer: Type: AWS::EC2::SecurityGroupIngress Properties: GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]} IpProtocol: tcp ToPort: 443 FromPort: 443 SourceSecurityGroupName: { "Fn::GetAtt": ["AWSEBLoadBalancer", "SourceSecurityGroup.GroupName"] }

Em uma VPC personalizada, o Elastic Beanstalk atualiza a configuração do grupo de segurança para você.