本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用HTTPS接聽程式建立 Classic Load Balancer
負載平衡器會從用戶端接收請求,並將其分佈到向負載平衡器註冊的EC2執行個體。
您可以建立在 HTTP(80) 和 HTTPS(443) 連接埠上監聽的負載平衡器。如果您指定HTTPS接聽程式將請求傳送至連接埠 80 上的執行個體,負載平衡器會終止請求,而且不會加密從負載平衡器到執行個體的通訊。如果HTTPS接聽程式將請求傳送至連接埠 443 上的執行個體,則會加密從負載平衡器到執行個體的通訊。
如果您的負載平衡器使用已加密的連線來與執行個體通訊,您就可以選擇性啟用執行個體的身分驗證。這可確保負載平衡器僅與執行個體通訊,若其公有金鑰符合您為此目的而指定到負載平衡器的金鑰的話。
如需將HTTPS接聽程式新增至現有負載平衡器的資訊,請參閱 設定 Classic Load Balancer 的HTTPS接聽程式。
必要條件
在開始使用之前,請確認您已符合以下必要條件:
-
完成「為您的建議 VPC」中的步驟。
-
啟動您計劃向負載平衡器註冊的EC2執行個體。這些執行個體的安全群組必須允許負載平衡器的流量。
-
EC2 執行個體必須以HTTP狀態碼 200 回應運作狀態檢查的目標。如需詳細資訊,請參閱Classic Load Balancer 執行個體的 Health 狀態檢查。
-
如果您計劃在EC2執行個體上啟用保持連線選項,建議您將保持連線設定設為負載平衡器的至少閒置逾時設定。若您想要確保負載平衡器負責關閉您的執行個體連線,請確保持續連線時間適用之執行個體上的值集大於您的負載平衡器上的閒置逾時設定。如需詳細資訊,請參閱為 Classic Load Balancer 設定閒置連線逾時。
-
如果您建立安全接聽程式,則必須在負載平衡器上部署SSL伺服器憑證。負載平衡器使用此憑證以終止然後解密請求,再將它們傳送到執行個體。如果您沒有SSL憑證,您可以建立憑證。如需詳細資訊,請參閱SSLClassic Load Balancer 的 /TLS 憑證。
使用主控台建立HTTPS負載平衡器
在此範例中,您為負載平衡器設定兩個接聽程式。第一個接聽程式接受連接埠 80 上的HTTP請求,並使用 將其傳送至連接埠 80 上的執行個體HTTP。第二個接聽程式接受連接埠 443 上的HTTPS請求,並使用HTTP連接埠 80 (如果您想要設定後端執行個體身分驗證,也可以HTTPS在連接埠 443 上使用) 將請求傳送至執行個體。
接聽程式是檢查連線請求的程序。它是透過一個前端 (用戶端到負載平衡器) 連線的協定和連接埠,以及一個後端 (負載平衡器到執行個體) 連線的協定和連接埠進行設定。如需有關 Elastic Load Balancing 支援的連接埠、通訊協定和接聽程式組態的詳細資訊,請參閱 Classic Load Balancer 的接聽程式。
使用主控台建立安全的 Classic Load Balancer
在 開啟 Amazon EC2主控台https://console.aws.amazon.com/ec2/
。 -
於導覽列上,為負載平衡器選擇一個區域。請務必選取您為EC2執行個體選取的相同區域。
-
在導覽窗格的 Load Balancing (負載平衡器),選擇 Load Balancer (負載平衡器)。
-
選擇 Create Load Balancer (建立負載平衡器)。
-
展開 Classic Load Balancer 區段,然後選擇建立。
-
基本組態
-
針對負載平衡器名稱,輸入負載平衡器的名稱。
在區域的 Classic Load Balancer 組合中,您的 Classic Load Balancer 名稱必須獨一無二,其字元數上限為 32 個,只能包含英數字元與連字號,但開頭或結尾都不可為連字號。
-
針對結構描述,選取面向網際網路。
-
-
網路映射
-
針對 VPC,選取VPC您為執行個體選取的相同項目。
-
針對映射,先選取可用區域,然後從可用子網路中選擇公有子網路。一個可用區域只能選取一個子網路。為了提高您的負載平衡器可用性,可選取一個以上的可用區域和子網路。
-
-
安全群組
-
針對安全群組 ,選取已設定為允許連接埠 80 上所需HTTP流量和連接埠 443 上所需HTTPS流量的現有安全群組。
如果沒有安全群組符合條件,您可以建立擁有必要規則的新安全群組。
-
-
接聽程式和路由
-
保留預設接聽程式的預設設定,然後選取新增接聽程式。
-
針對新接聽程式上的接聽程式,請選取
HTTPS
做為通訊協定,然後連接埠會更新為443
。根據預設,執行個體會在連接埠80
上使用HTTP
通訊協定。 -
如果需要執行後端身分驗證,請將執行個體通訊協定變更為
HTTPS
。這也會將執行個體連接埠更新為443
-
-
安全接聽程式設定
當您SSL為前端接聽程式使用 HTTPS或 時,您必須在負載平衡器上部署SSL憑證。負載平衡器使用此憑證終止連接,然後解密用戶端的請求,再將它們傳送到執行個體。您也必須指定安全政策。Elastic Load Balancing SSL 提供具有預先定義交涉組態的安全政策,或者您可以建立自己的自訂安全政策。如果您在後端連線上設定 HTTPS/SSL,您可以啟用執行個體的身分驗證。
-
對於安全政策 ,我們建議您一律使用最新的預先定義安全政策,或建立自訂政策。請參閱更新SSL協商組態。
-
對於預設 SSL/TLS 憑證 ,可使用下列選項:
-
如果您使用 建立或匯入憑證 AWS Certificate Manager,請選取從 ACM,然後從選取憑證 中選取憑證。
-
如果您使用 匯入憑證IAM,請選取從 IAM,然後從選取憑證 選取您的憑證。
-
如果您有要匯入的憑證,但您的區域ACM無法使用,請選取匯入 ,然後選取至 IAM。在憑證名稱欄位輸入憑證名稱。在憑證私有金鑰 中,複製並貼上私有金鑰檔案 (PEM編碼) 的內容。在憑證內文 中,複製並貼上公有金鑰憑證檔案 (PEM編碼) 的內容。在憑證鏈 中,複製並貼上憑證鏈檔案的內容 (PEM編碼),除非您使用自我簽署憑證,而且瀏覽器不一定要隱含接受憑證。
-
-
(選用) 如果您將HTTPS接聽程式設定為使用加密連線與執行個體通訊,則可以選擇性地在後端身分驗證憑證 中設定執行個體的身分驗證。
注意
如果您沒有看到後端身分驗證憑證區段,請返回接聽程式和路由,然後選取
HTTPS
做為執行個體的通訊協定。-
針對 Certificate name (憑證名稱),輸入公有金鑰憑證的名稱。
-
對於憑證內文 (PEM 編碼),請複製並貼上憑證的內容。如果公有金鑰符合此金鑰,負載平衡器只會與執行個體通訊。
-
若要新增另一個憑證,請選擇新增後端憑證。最多五個憑證。
-
-
-
運作狀態檢查
-
在 Ping 目標區段中,選取 Ping 通訊協定和 Ping 連接埠。您的EC2執行個體必須接受指定 ping 連接埠上的流量。
-
針對 Ping 連接埠,請確定連接埠為
80
。 -
針對 Ping 路徑,請將預設值取代為單一政協線 (
/
)。這會告知 Elastic Load Balancing 將運作狀態檢查請求傳送給您 Web 伺服器的預設首頁,例如index.html
。 -
針對進階運作狀態檢查設定,請使用預設值。
-
-
執行個體
-
選取新增執行個體以開啟執行個體選取畫面。
-
在可用執行個體下方,您可以根據先前選取的網路設定,選取目前可用於負載平衡器的執行個體。
-
當您對您的選項感到滿意時,請選取確認,將要註冊的執行個體新增至負載平衡器。
-
-
Attributes
-
針對啟用跨區域負載平衡、啟用連接耗盡和逾時 (耗盡間隔),請保留預設值。
-
-
負載平衡器標籤 (選用)
-
索引鍵欄位為必填。
-
值欄位為選填。
-
若要新增另一個標籤,請選取新增標籤,然後輸入索引鍵欄位值,並選擇性地填寫值欄位。
-
若要移除現有的標籤,請在要移除的標籤旁選取移除。
-
-
摘要和建立
-
如果您需要變更任何設定,請在需要變更的設定旁選取編輯。
-
如果您對摘要中顯示的所有設定感到滿意,請選取建立負載平衡器,開始建立您的負載平衡器。
-
在最終建立頁面上,選取檢視負載平衡器,以在 Amazon EC2主控台中檢視負載平衡器。
-
-
確認
-
選取新的負載平衡器。
-
在目標執行個體索引標籤中,檢查運作狀態欄位。在至少一個EC2執行個體處於使用中狀態之後,您可以測試負載平衡器。
-
在詳細資訊區段中,複製負載平衡器DNS名稱 ,其看起來會類似於
my-load-balancer-1234567890.us-east-1.elb.amazonaws.com
。 -
將您的負載平衡器DNS名稱貼到公有網際網路連線 Web 瀏覽器的地址欄位中。如果負載平衡器運作正常,您會看到伺服器的預設頁面。
-
-
刪除 (選用)
-
如果您的網域有指向負載平衡器CNAME的記錄,請將其指向新的位置,並等待DNS變更生效,然後再刪除負載平衡器。
在 開啟 Amazon EC2主控台https://console.aws.amazon.com/ec2/
。 -
選取負載平衡器。
-
選擇動作、刪除負載平衡器。
-
出現確認提示時,請輸入
confirm
,然後選取刪除。 -
刪除負載平衡器後,向負載平衡器註冊的EC2執行個體會繼續執行。系統將根據執行個體繼續執行的時間,按每小時或不足一小時的時數計費。當您不再需要EC2執行個體時,您可以停止或終止執行個體,以避免產生額外費用。
-
使用 建立HTTPS負載平衡器 AWS CLI
使用以下指示,使用 建立 HTTPS/SSL 負載平衡器 AWS CLI。
任務
步驟 1:設定接聽程式
接聽程式是檢查連線請求的程序。它是透過一個前端 (用戶端到負載平衡器) 連線的協定和連接埠,以及一個後端 (負載平衡器到執行個體) 連線的協定和連接埠進行設定。如需有關 Elastic Load Balancing 支援的連接埠、通訊協定和接聽程式組態的詳細資訊,請參閱 Classic Load Balancer 的接聽程式。
在這個範例中,您為負載平衡器設定兩個接聽程式,做法是指定連接埠和通訊協定以用於前端和後端連線。第一個接聽程式接受連接埠 80 上的HTTP請求,並使用 將請求傳送至連接埠 80 上的執行個體HTTP。第二個接聽程式接受連接埠 443 上的HTTPS請求,並將請求傳送到連接埠 80 HTTP上的執行個體。
由於第二個接聽程式HTTPS用於前端連線,因此您必須在負載平衡器上部署SSL伺服器憑證。負載平衡器使用此憑證以終止然後解密請求,再將它們傳送到執行個體。
設定負載平衡器的接聽程式。
-
取得SSL憑證的 Amazon Resource Name (ARN)。例如:
ACM
arn:aws:acm:
region
:123456789012
:certificate/12345678-1234-1234-1234-123456789012
IAM
arn:aws:iam::
123456789012
:server-certificate/my-server-certificate
-
使用下列create-load-balancer命令,使用兩個接聽程式來設定負載平衡器:
aws elb create-load-balancer --load-balancer-name
my-load-balancer
--listeners "Protocol=http,LoadBalancerPort=80,InstanceProtocol=http,InstancePort=80" "Protocol=https,LoadBalancerPort=443,InstanceProtocol=http,InstancePort=80,SSLCertificateId="ARN
" --availability-zonesus-west-2a
以下是回應範例:
{ "DNSName": "my-loadbalancer-012345678.us-west-2.elb.amazonaws.com" }
-
(選用) 使用下列describe-load-balancers命令來檢視負載平衡器的詳細資訊:
aws elb describe-load-balancers --load-balancer-name
my-load-balancer
步驟 2:設定SSL安全政策
您可以選擇一個預先定義的安全政策,或可建立自己的自訂安全政策。否則,Elastic Load Balancing 會使用預設的預先定義安全政策 ELBSecurityPolicy-2016-08
來設定您的負載平衡器。如需詳細資訊,請參閱SSL Classic Load Balancer 的交涉組態。
確認您的負載平衡器與預設安全政策相關聯
使用下列 describe-load-balancers 命令:
aws elb describe-load-balancers --load-balancer-name
my-loadbalancer
以下是回應範例。請注意,ELBSecurityPolicy-2016-08
與連接埠 443 的負載平衡器相關聯。
{
"LoadBalancerDescriptions": [
{
...
"ListenerDescriptions": [
{
"Listener": {
"InstancePort": 80,
"SSLCertificateId": "ARN
",
"LoadBalancerPort": 443,
"Protocol": "HTTPS",
"InstanceProtocol": "HTTP"
},
"PolicyNames": [
"ELBSecurityPolicy-2016-08"
]
},
{
"Listener": {
"InstancePort": 80,
"LoadBalancerPort": 80,
"Protocol": "HTTP",
"InstanceProtocol": "HTTP"
},
"PolicyNames": []
}
],
...
}
]
}
如果您願意,您可以設定負載平衡器SSL的安全政策,而不是使用預設的安全政策。
(選用) 使用預先定義的SSL安全政策
-
使用以下describe-load-balancer-policies命令列出預先定義安全政策的名稱:
aws elb describe-load-balancer-policies
如需有關為預先定義安全政策的組態的詳細資訊,請參閱Classic Load Balancer 的預先定義SSL安全政策。
-
使用下列create-load-balancer-policy命令,使用您在上一個步驟中描述的其中一個預先定義安全政策來建立SSL交涉政策:
aws elb create-load-balancer-policy --load-balancer-name
my-loadbalancer
--policy-namemy-SSLNegotiation-policy
--policy-type-name SSLNegotiationPolicyType --policy-attributes AttributeName=Reference-Security-Policy,AttributeValue=predefined-policy
-
(選用) 使用下列describe-load-balancer-policies命令來驗證政策是否已建立:
aws elb describe-load-balancer-policies --load-balancer-name
my-loadbalancer
--policy-namemy-SSLNegotiation-policy
回應包含政策的描述。
-
使用下列 set-load-balancer-policies-of-listener 命令,在負載平衡器連接埠 443 上啟用政策:
aws elb set-load-balancer-policies-of-listener --load-balancer-name
my-loadbalancer
--load-balancer-port 443 --policy-namesmy-SSLNegotiation-policy
注意
此
set-load-balancer-policies-of-listener
命令會將指定的負載平衡器連接埠的目前政策集合取代為指定的政策。--policy-names
清單必須包含所有要啟用的 政策。如果您省略的政策目前已啟用,它會被停用。 -
(選用) 使用下列describe-load-balancers命令來驗證政策是否已啟用:
aws elb describe-load-balancers --load-balancer-name
my-loadbalancer
以下是範例回應,其顯示政策在連接埠 443 上啟用。
{ "LoadBalancerDescriptions": [ { .... "ListenerDescriptions": [ { "Listener": { "InstancePort": 80, "SSLCertificateId": "
ARN
", "LoadBalancerPort": 443, "Protocol": "HTTPS", "InstanceProtocol": "HTTP" }, "PolicyNames": [ "my-SSLNegotiation-policy" ] }, { "Listener": { "InstancePort": 80, "LoadBalancerPort": 80, "Protocol": "HTTP", "InstanceProtocol": "HTTP" }, "PolicyNames": [] } ], ... } ] }
當您建立自訂安全政策,您必須至少啟用一個通訊協定,和一個加密方式。DSA 和 RSA 密碼專屬於簽署演算法,並用於建立SSL憑證。如果您已有SSL憑證,請務必啟用用來建立憑證的密碼。您的自訂政策名稱不得以 ELBSample-
或 ELBSecurityPolicy-
開頭,因為這些字首是預留給預先定義安全政策的名稱使用。
(選用) 使用自訂SSL安全政策
-
使用 SSL create-load-balancer-policy命令來使用自訂安全政策建立交涉政策。例如:
aws elb create-load-balancer-policy --load-balancer-name
my-loadbalancer
--policy-namemy-SSLNegotiation-policy
--policy-type-name SSLNegotiationPolicyType --policy-attributes AttributeName=Protocol-TLSv1.2,AttributeValue=true AttributeName=Protocol-TLSv1.1,AttributeValue=true AttributeName=DHE-RSA-AES256-SHA256,AttributeValue=true AttributeName=Server-Defined-Cipher-Order,AttributeValue=true -
(選用) 使用下列describe-load-balancer-policies命令來驗證政策是否已建立:
aws elb describe-load-balancer-policies --load-balancer-name
my-loadbalancer
--policy-namemy-SSLNegotiation-policy
回應包含政策的描述。
-
使用下列 set-load-balancer-policies-of-listener 命令在負載平衡器連接埠 443 上啟用政策:
aws elb set-load-balancer-policies-of-listener --load-balancer-name
my-loadbalancer
--load-balancer-port 443 --policy-namesmy-SSLNegotiation-policy
注意
此
set-load-balancer-policies-of-listener
命令會將指定的負載平衡器連接埠的目前政策集合取代為指定的政策。--policy-names
清單必須包含所有要啟用的 政策。如果您省略的政策目前已啟用,它會被停用。 -
(選用) 使用下列describe-load-balancers命令來驗證政策是否已啟用:
aws elb describe-load-balancers --load-balancer-name
my-loadbalancer
以下是範例回應,其顯示政策在連接埠 443 上啟用。
{ "LoadBalancerDescriptions": [ { .... "ListenerDescriptions": [ { "Listener": { "InstancePort": 80, "SSLCertificateId": "
ARN
", "LoadBalancerPort": 443, "Protocol": "HTTPS", "InstanceProtocol": "HTTP" }, "PolicyNames": [ "my-SSLNegotiation-policy" ] }, { "Listener": { "InstancePort": 80, "LoadBalancerPort": 80, "Protocol": "HTTP", "InstanceProtocol": "HTTP" }, "PolicyNames": [] } ], ... } ] }
步驟 3:設定後端執行個體身分驗證 (選用)
如果您在後端連線上設定 HTTPS/SSL,您可以選擇設定執行個體的身分驗證。
當您設定後端執行個體身分驗證時,會建立公有金鑰政策。接著,您會使用這個公有金鑰政策來建立後端執行個體身分驗證政策。最後,您可以使用HTTPS通訊協定的執行個體連接埠設定後端執行個體身分驗證政策。
只有在執行個體提供給負載平衡器的公有金鑰符合您的負載平衡器身分驗證政策的公有金鑰時,負載平衡器才會與執行個體通訊。
設定後端執行個體身分驗證
-
使用下列命令來擷取公有金鑰:
openssl x509 -in
your X509 certificate PublicKey
-pubkey -noout -
使用下列create-load-balancer-policy命令來建立公有金鑰政策:
aws elb create-load-balancer-policy --load-balancer-name
my-loadbalancer
--policy-namemy-PublicKey-policy
\ --policy-type-name PublicKeyPolicyType --policy-attributes AttributeName=PublicKey,AttributeValue=MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w 0BAQUFADCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZ WF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIw EAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5 jb20wHhcNMTEwNDI1MjA0NTIxWhcNMTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBh MCVVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBb WF6b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMx HzAdBgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wgZ8wDQYJKoZIhvcNAQE BBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ21uUSfwfEvySWtC2XADZ4nB+BLYgVI k60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9TrDHudUZg3qX4waLG5M43q7Wgc/MbQ ITxOUSQv7c7ugFFDzQGBzZswY6786m86gpEIbb3OhjZnzcvQAaRHhdlQWIMm2nr AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4nUhVVxYUntneD9+h8Mg9q6q+auN KyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0FkbFFBjvSfpJIlJ00zbhNYS5f6Guo EDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTbNYiytVbZPQUQ5Yaxu2jXnimvw 3rrszlaEXAMPLE=
注意
若要指定
--policy-attributes
的公有金鑰值,請移除第一個和最後一行公有金鑰 (該行各包含-----BEGIN PUBLIC KEY-----
和-----END PUBLIC KEY-----
)。 AWS CLI 不接受 中的空格字元--policy-attributes
。 -
使用以下create-load-balancer-policy命令,使用 建立後端執行個體身分驗證政策
my-PublicKey-policy
。aws elb create-load-balancer-policy --load-balancer-name
my-loadbalancer
--policy-namemy-authentication-policy
--policy-type-name BackendServerAuthenticationPolicyType --policy-attributes AttributeName=PublicKeyPolicyName,AttributeValue=my-PublicKey-policy
您可以選擇性使用多個公有金鑰政策。負載平衡器嘗試所有金鑰,一次一個。如果執行個體提供的公有金鑰符合這些公有金鑰的其中一個,該執行個體會被驗證。
-
使用下列 set-load-balancer-policies- for-backend-server命令
my-authentication-policy
,將 設定為 的執行個體連接埠HTTPS。在此範例中,執行個體連接埠為 443。aws elb set-load-balancer-policies-for-backend-server --load-balancer-name
my-loadbalancer
--instance-port 443 --policy-namesmy-authentication-policy
-
(選用) 使用以下describe-load-balancer-policies命令列出負載平衡器的所有政策:
aws elb describe-load-balancer-policies --load-balancer-name
my-loadbalancer
-
(選用) 使用下列describe-load-balancer-policies命令來檢視政策的詳細資訊:
aws elb describe-load-balancer-policies --load-balancer-name
my-loadbalancer
--policy-namesmy-authentication-policy
步驟 4:設定運作狀態檢查(選用)
Elastic Load Balancing 會根據您設定的運作狀態檢查,定期檢查每個已註冊EC2執行個體的運作狀態。如果 Elastic Load Balancing 找到運作狀態不佳的執行個體,則會停止將流量傳送至執行個體,並將流量路由至運作狀態良好的執行個體。如需詳細資訊,請參閱Classic Load Balancer 執行個體的 Health 狀態檢查。
當您建立您的負載平衡器,Elastic Load Balancing 會使用預設的運作狀態檢查設定。如果您願意,您可以為您的負載平衡器變更運作狀態檢查組態,而不是使用預設的設定。
設定執行個體的運作狀態檢查
使用下列 configure-health-check 命令:
aws elb configure-health-check --load-balancer-name
my-loadbalancer
--health-check Target=HTTP:80/ping,Interval=30,UnhealthyThreshold=2,HealthyThreshold=2,Timeout=3
以下是回應範例:
{
"HealthCheck": {
"HealthyThreshold": 2,
"Interval": 30,
"Target": "HTTP:80/ping",
"Timeout": 3,
"UnhealthyThreshold": 2
}
}
步驟 5:註冊EC2執行個體
建立負載平衡器之後,您必須向負載平衡器註冊EC2執行個體。您可以從與負載平衡器位於相同區域內的單一可用區域或多個可用區域選取EC2執行個體。如需詳細資訊,請參閱Classic Load Balancer 的註冊執行個體。
使用 register-instances-with-load-balancer 命令,如下所示:
aws elb register-instances-with-load-balancer --load-balancer-name
my-loadbalancer
--instancesi-4f8cf126 i-0bb7ca62
以下是回應範例:
{
"Instances": [
{
"InstanceId": "i-4f8cf126"
},
{
"InstanceId": "i-0bb7ca62"
}
]
}
步驟 6:驗證執行個體
只要任何一個已註冊執行個體在 InService
狀態,您的負載平衡器便可使用。
若要檢查新註冊EC2執行個體的狀態,請使用下列describe-instance-health命令:
aws elb describe-instance-health --load-balancer-name
my-loadbalancer
--instancesi-4f8cf126 i-0bb7ca62
以下是回應範例:
{
"InstanceStates": [
{
"InstanceId": "i-4f8cf126",
"ReasonCode": "N/A",
"State": "InService",
"Description": "N/A"
},
{
"InstanceId": "i-0bb7ca62",
"ReasonCode": "Instance",
"State": "OutOfService",
"Description": "Instance registration is still in progress"
}
]
}
如果執行個體的 State
欄位是 OutOfService
,原因可能是您的執行個體仍在註冊中。如需詳細資訊,請參閱故障診斷 Classic Load Balancer:執行個體註冊。
當至少有一個執行個體處於 InService
狀態後,您即可測試負載平衡器。若要測試負載平衡器,請複製負載平衡器DNS的名稱,並將其貼到網際網路連線 Web 瀏覽器的地址欄位中。如果您的負載平衡器正常運作,您會看到HTTP伺服器的預設頁面。
步驟 7:刪除負載平衡器 (選用)
刪除負載平衡器會自動取消註冊其相關聯的EC2執行個體。負載平衡器刪除後,即無需再支付該負載平衡器的費用。不過,EC2執行個體會繼續執行,而且您會持續產生費用。
若要刪除負載平衡器,請使用下列delete-load-balancer命令:
aws elb delete-load-balancer --load-balancer-name
my-loadbalancer
若要停止EC2執行個體,請使用 stop-instances 命令。若要終止EC2執行個體,請使用 terminate-instances 命令。