Configure um HTTPS ouvinte para seu Classic Load Balancer - Elastic Load Balancing

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configure um HTTPS ouvinte para seu Classic Load Balancer

Escuta é um processo que verifica se há solicitações de conexão. Ele é pré-configurado com um protocolo e uma porta para conexões front-end (cliente para load balancer) e um protocolo e uma porta para conexões back-end (load balancer para instância). Para obter informações sobre configuração de portas, protocolos e listeners suportados pelo Elastic Load Balancing, consulte Listeners para seu Classic Load Balancer.

Se você tiver um balanceador de carga com um ouvinte que aceita HTTP solicitações na porta 80, você pode adicionar um ouvinte que aceite HTTPS solicitações na porta 443. Se você especificar que o HTTPS ouvinte envie solicitações para as instâncias na porta 80, o balanceador de carga encerrará as SSL solicitações e a comunicação do balanceador de carga com as instâncias não será criptografada. Se o HTTPS ouvinte enviar solicitações para as instâncias na porta 443, a comunicação do balanceador de carga com as instâncias será criptografada.

Se o load balancer usar uma conexão criptografada para se comunicar com as instâncias, você poderá também habilitar a autenticação das instâncias. Isso garante que o load balancer se comunique com uma instância somente se sua chave pública corresponder à chave especificada para o load balancer para essa finalidade.

Para obter informações sobre como criar um novo HTTPS ouvinte, consulteCrie um Classic Load Balancer com um ouvinte HTTPS.

Pré-requisitos

Para habilitar o HTTPS suporte para um HTTPS ouvinte, você deve implantar um certificado de SSL servidor em seu balanceador de carga. O load balancer usa o certificado para encerrar e, em seguida, descriptografar as solicitações antes de enviá-las para as instâncias. Se você não tiver um SSL certificado, poderá criar um. Para obter mais informações, consulte SSL/TLScertificados para balanceadores de carga clássicos.

Adicionar um HTTPS ouvinte usando o console

Você pode adicionar um HTTPS ouvinte a um balanceador de carga existente.

Para adicionar um HTTPS ouvinte ao seu balanceador de carga usando o console
  1. Abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/.

  2. No painel de navegação, em Load Balancing (Balanceamento de carga), escolha Load balancers (Balanceadores de carga).

  3. Escolha o nome do balanceador de carga para abrir sua página de detalhes.

  4. Na guia Receptores, escolha Gerenciar receptores.

  5. Na página Gerenciar receptores, na seção Receptores, escolha Adicionar receptor.

  6. Em Protocolo Listener, selecione HTTPS.

    Importante

    Por padrão, o protocolo da instância éHTTP. Se você quiser configurar a autenticação da instância de back-end, altere o protocolo da instância para. HTTPS

  7. Para a política de segurança, recomendamos que você use a política de segurança predefinida mais recente. Se você precisar usar uma política de segurança predefinida diferente ou criar uma política personalizada, consulte Atualizar a configuração de SSL negociação.

  8. Em SSLCertificado padrão, escolha Editar e, em seguida, faça o seguinte:

    • Se você criou ou importou um certificado usando AWS Certificate Manager, escolha De ACM, selecione o certificado na lista e escolha Salvar alterações.

      nota

      Essa opção estará disponível apenas em regiões que suportam o AWS Certificate Manager.

    • Se você importou um certificado usando IAMIAM, escolha De, selecione o certificado na lista e escolha Salvar alterações.

    • Se você tiver um SSL certificado para importarACM, selecione Importar e Para ACM. Em Chave privada do certificado, copie e cole o conteúdo do arquivo PEM de chave privada codificado. No corpo do certificado, copie e cole o conteúdo do arquivo PEM de certificado de chave pública codificado. Em Cadeia de certificados - opcional, copie e cole o conteúdo do arquivo da cadeia de certificados PEM codificado, a menos que você esteja usando um certificado autoassinado e não seja importante que os navegadores aceitem implicitamente o certificado.

    • Se você tiver um SSL certificado para importar, mas não ACM for suportado nessa região, selecione Importar e Para IAM. EmNome do certificado, digite o nome do certificado. Em Chave privada do certificado, copie e cole o conteúdo do arquivo PEM de chave privada codificado. No corpo do certificado, copie e cole o conteúdo do arquivo PEM de certificado de chave pública codificado. Em Cadeia de certificados - opcional, copie e cole o conteúdo do arquivo da cadeia de certificados PEM codificado, a menos que você esteja usando um certificado autoassinado e não seja importante que os navegadores aceitem implicitamente o certificado.

    • Escolha Salvar alterações.

  9. Para a Durabilidade do cookie, o padrão é Desabilitado. Para alterar, escolha Editar. Se escolher Gerado pelo balanceador de carga, um Período de expiração deverá ser especificado. Caso escolha Gerado pela aplicação, um Nome de cookie deverá ser especificado. Depois de selecionar, escolha Salvar alterações.

  10. (Opcional) Escolha Adicionar receptor para adicionar mais receptores.

  11. Escolha Salvar alterações para adicionar os receptores que você acabou de configurar.

  12. (Opcional) Para configurar a autenticação de instância de back-end para um balanceador de carga existente, você deve usar o AWS CLI ou anAPI, pois essa tarefa não é compatível com o console. Para obter mais informações, consulte Configurar autenticação de instância back-end.

Adicione um HTTPS ouvinte usando o AWS CLI

Você pode adicionar um HTTPS ouvinte a um balanceador de carga existente.

Para adicionar um HTTPS ouvinte ao seu balanceador de carga usando o AWS CLI
  1. Obtenha o Amazon Resource Name (ARN) do SSL certificado. Por exemplo:

    ACM

    arn:aws:acm:region:123456789012:certificate/12345678-1234-1234-1234-123456789012

    IAM

    arn:aws:iam::123456789012:server-certificate/my-server-certificate
  2. Use o create-load-balancer-listenerscomando a seguir para adicionar um ouvinte ao seu balanceador de carga que aceita HTTPS solicitações na porta 443 e envia as solicitações para as instâncias na porta 80 usando: HTTP

    aws elb create-load-balancer-listeners --load-balancer-name my-load-balancer --listeners Protocol=HTTPS,LoadBalancerPort=443,InstanceProtocol=HTTP,InstancePort=80,SSLCertificateId=ARN

    Se você quiser configurar a autenticação da instância de back-end, use o comando a seguir para adicionar um ouvinte que aceite HTTPS solicitações na porta 443 e envie as solicitações para as instâncias na porta 443 usando: HTTPS

    aws elb create-load-balancer-listeners --load-balancer-name my-load-balancer --listeners Protocol=HTTPS,LoadBalancerPort=443,InstanceProtocol=HTTPS,InstancePort=443,SSLCertificateId=ARN
  3. (Opcional) Você pode usar o describe-load-balancerscomando a seguir para ver os detalhes atualizados do seu balanceador de carga:

    aws elb describe-load-balancers --load-balancer-name my-load-balancer

    Esta é uma resposta de exemplo:

    { "LoadBalancerDescriptions": [ { ... "ListenerDescriptions": [ { "Listener": { "InstancePort": 80, "SSLCertificateId": "ARN", "LoadBalancerPort": 443, "Protocol": "HTTPS", "InstanceProtocol": "HTTP" }, "PolicyNames": [ "ELBSecurityPolicy-2016-08" ] }, { "Listener": { "InstancePort": 80, "LoadBalancerPort": 80, "Protocol": "HTTP", "InstanceProtocol": "HTTP" }, "PolicyNames": [] } ], ... } ] }
  4. (Opcional) Seu HTTPS ouvinte foi criado usando a política de segurança padrão. Se você quiser especificar uma política de segurança predefinida diferente ou uma política de segurança personalizada, use os comandos create-load-balancer-policye set-load-balancer-policies-of-listener. Para obter mais informações, consulte Atualize a configuração SSL da negociação usando o AWS CLI.

  5. (Opcional) Para configurar a autenticação da instância de back-end, use o comando set-load-balancer-policies- for-backend-server. Para obter mais informações, consulte Configurar autenticação de instância back-end.