Konfigurieren Ihrer Anwendung, um HTTPS-Verbindungen auf der Instance zu beenden - AWS Elastic Beanstalk

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren Ihrer Anwendung, um HTTPS-Verbindungen auf der Instance zu beenden

Sie können Konfigurationsdateien zum Konfigurieren des Proxy-Servers verwenden, der Datenverkehr an Ihre Anwendung weiterleitet, um HTTPS-Verbindungen zu beenden. Dies ist nützlich, wenn Sie HTTPS mit einer Umgebung mit einer einzelnen Instance verwenden möchten, oder wenn Sie den Load Balancer so konfigurieren möchten, dass Datenverkehr durchgeht, ohne entschlüsselt werden.

Für die Aktivierung von HTTPS müssen Sie eingehenden Datenverkehr an die EC2-Instance, auf der die Elastic Beanstalk-Anwendung ausgeführt wird, auf Port 443 zulassen. Dazu verwenden Sie den Resources-Schlüssel in der Konfigurationsdatei, um eine Regel für Port 443 zu den Ingress-Regeln für die AWSEBSecurityGroup-Sicherheitsgruppe hinzuzufügen.

Der folgende Codeausschnitt fügt eine entsprechende Ingress-Regel zur AWSEBSecurityGroup-Sicherheitsgruppe hinzu, die Port 443 für allen Datenverkehr für eine Umgebung mit einer einzelnen Instance öffnet:

.ebextensions/https-instance-securitygroup.config

Resources: sslSecurityGroupIngress: Type: AWS::EC2::SecurityGroupIngress Properties: GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]} IpProtocol: tcp ToPort: 443 FromPort: 443 CidrIp: 0.0.0.0/0

In einer Umgebung mit Load-Balancing in einer Amazon Virtual Private Cloud-Standardumgebung (Amazon VPC) können Sie diese Richtlinie so ändern, dass nur Datenverkehr vom Load Balancer akzeptiert wird. Ein Beispiel finden Sie unter Ende-zu-Ende-Verschlüsselung in einer Umgebung mit Elastic Beanstalk-Load-Balancing konfigurieren.