View a markdown version of this page

应用程序负载均衡器的集成 - Elastic Load Balancing

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

应用程序负载均衡器的集成

您可以通过与其他几项 AWS 服务集成来优化 Application Load Balancer 架构,从而增强应用程序的性能、安全性和可用性。

Amazon 应用程序恢复控制器(ARC)

Amazon 应用程序恢复控制器(ARC)可帮助您将负载均衡器的流量从受损的可用区转移到同一区域内的正常可用区。使用可用区转移可以降低可用区中的停电、硬件问题或软件问题对应用程序所造成影响的持续时间和严重性。

有关更多信息,请参阅 应用程序负载均衡器的可用区转移

亚马逊 CloudFront + AWS WAF

Amazon CloudFront 是一项网络服务,可帮助您提高所使用的应用程序的性能、可用性和安全性 AWS。 CloudFront 充当使用应用程序负载均衡器的 Web 应用程序的分布式单一入口点。它可以实现应用程序负载均衡器的全球覆盖,使其能够从附近的边缘站点高效地为用户提供服务,为全球用户优化内容交付并减少延迟。通过在这些边缘站点自动缓存内容,可显著减少应用程序负载均衡器的负载,从而提高其性能和可扩展性。

Elastic Load Balancing 控制台中提供的一键式集成可创建具有推荐 AWS WAF 安全保护的 CloudFront 分配,并将其关联到您的应用程序负载均衡器。在到达您的负载均衡器之前,这些 AWS WAF 保护措施会阻止常见的 Web 漏洞。您可以从控制台中负载均衡器的 “集成” 选项卡访问该 CloudFront 分配及其相应的安全控制面板。有关更多信息,请参阅《亚马逊 CloudFront 开发者指南》中的 “管理 AWS WAF CloudFront 安全控制面板” 和 aws.amazon 上的 “ CloudFront 安全控制面板、统一 CDN 和安全体验简介”。 com/blogs

作为安全最佳实践,请将面向 Internet 的应用程序负载均衡器的安全组配置为仅允许来自 AWS托管前缀列表的入站流量 CloudFront,并删除任何其他入站规则。有关更多信息,请参阅《亚马逊 CloudFront 开发者指南》中的使用 CloudFront 托管前缀列表配置为 CloudFront 向请求添加自定义 HTTP 标头配置 Application Load Balancer 以仅转发包含特定标头的请求 >。

注意

CloudFront 仅支持美国东部(弗吉尼亚北部)us-east-1 区域的 ACM 证书。如果您的 Application Load Balancer 在 us-east-1 以外的区域中配置了 ACM 证书的 HTTPS 侦听器,则需要将源连接从 HTTPS 更改 CloudFront 为 HTTP,或者在美国东部(弗吉尼亚北部)区域配置 ACM 证书并将其附加到您的分配中。 CloudFront

AWS Global Accelerator

为优化应用程序的可用性、性能和安全性,请为负载均衡器创建加速器。加速器将 AWS 全球网络上的流量引导到静态 IP 地址,这些地址在离客户端最近的区域中充当固定端点。 AWS Global Accelerator 受 Shield Standard 保护,该标准可最大限度地减少应用程序停机时间和 DDoS 攻击造成的延迟。

有关更多信息,请参阅《AWS Global Accelerator 开发人员指南》中的创建负载均衡器时添加加速器

AWS Config

要优化负载均衡器的监控和合规性,请进行设置 AWS Config。 AWS Config 提供了您 AWS 账户中 AWS 资源配置的详细视图。这些信息包括资源之间的相互关系以及资源的历史配置,让您可以了解资源配置和关系的历史变化。 AWS Config 可以简化审计、合规性和问题排查。

有关更多信息,请参见AWS Config 开发人员指南

AWS WAF

您可以将 Application Load Balancer AWS WAF 与 Application Load Balancer 配合使用,根据网络访问控制列表 (Web ACL) 中的规则允许或阻止请求。

默认情况下,如果负载均衡器无法从中获得响应 AWS WAF,则会返回 HTTP 500 错误并且不会转发请求。如果您需要负载均衡器即使无法联系目标也能将请求转发到目标 AWS WAF,则可以启用 AWS WAF 失效打开。

Pre-defined 网页 ACL

启用 AWS WAF 集成后,您可以选择使用预定义的规则自动创建新的 Web ACL。预定义的 Web ACL 包括三个 AWS 托管规则,可针对最常见的安全威胁提供保护。

  • AWSManagedRulesAmazonIpReputationList ‐ Amazon IP 信誉列表规则组会阻止通常与机器人或其他威胁关联的 IP 地址。有关更多信息,请参阅《AWS WAF 开发人员指南》中的 Amazon IP reputation list managed rule group

  • AWSManagedRulesCommonRuleSet ‐ 核心规则集(CRS)规则组有助于防止利用各种漏洞,包括 OWASP 出版物(如 OWASP Top 10)中描述的一些高风险和经常发生的漏洞。有关更多信息,请参阅《AWS WAF 开发人员指南》中的 Core rule set (CRS) managed rule group

  • AWSManagedRulesKnownBadInputsRuleSet ‐ 已知错误输入规则组阻止请求模式,这些模式确认无效且与漏洞攻击或发现相关联。有关更多信息,请参阅《AWS WAF 开发人员指南》中的 Known bad inputs managed rule group

有关更多信息,请参阅《AWS WAF 开发人员指南》中的 Using web ACLs in AWS WAF