Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Konfigurieren Ihrer Anwendung, um HTTPS-Verbindungen auf der Instance zu beenden
Sie können Konfigurationsdateien zum Konfigurieren des Proxy-Servers verwenden, der Datenverkehr an Ihre Anwendung weiterleitet, um HTTPS-Verbindungen zu beenden. Dies ist nützlich, wenn Sie HTTPS mit einer Umgebung mit einer einzelnen Instance verwenden möchten, oder wenn Sie den Load Balancer so konfigurieren möchten, dass Datenverkehr durchgeht, ohne entschlüsselt werden.
Für die Aktivierung von HTTPS müssen Sie eingehenden Datenverkehr an die EC2-Instance, auf der die Elastic Beanstalk-Anwendung ausgeführt wird, auf Port 443 zulassen. Dazu verwenden Sie den Resources
-Schlüssel in der Konfigurationsdatei, um eine Regel für Port 443 zu den Ingress-Regeln für die AWSEBSecurityGroup-Sicherheitsgruppe hinzuzufügen.
Der folgende Codeausschnitt fügt eine entsprechende Ingress-Regel zur AWSEBSecurityGroup
-Sicherheitsgruppe hinzu, die Port 443 für allen Datenverkehr für eine Umgebung mit einer einzelnen Instance öffnet:
.ebextensions/https-instance-securitygroup.config
Resources:
sslSecurityGroupIngress:
Type: AWS::EC2::SecurityGroupIngress
Properties:
GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
IpProtocol: tcp
ToPort: 443
FromPort: 443
CidrIp: 0.0.0.0/0
In einer Umgebung mit Load-Balancing in einer Amazon Virtual Private Cloud-Standardumgebung (Amazon VPC) können Sie diese Richtlinie so ändern, dass nur Datenverkehr vom Load Balancer akzeptiert wird. Ein Beispiel finden Sie unter Ende-zu-Ende-Verschlüsselung in einer Umgebung mit Elastic Beanstalk-Load-Balancing konfigurieren.
Plattformen
- Beenden von HTTPS auf EC2-Instances, auf denen Docker ausgeführt wird
- Beenden von HTTPS auf EC2-Instances, auf denen Go ausgeführt wird
- Wird HTTPS auf EC2 Instanzen beendet, auf denen Java SE ausgeführt wird
- Beenden von HTTPS auf EC2-Instances, auf denen Node.js ausgeführt wird
- Beenden von HTTPS auf EC2-Instances, auf denen PHP ausgeführt wird
- Beenden von HTTPS auf EC2-Instances, auf denen Python ausgeführt wird
- Beenden von HTTPS auf EC2-Instances, auf denen Ruby ausgeführt wird
- Beenden von HTTPS auf EC2-Instances, auf denen Tomcat ausgeführt wird
- HTTPS auf Amazon EC2-Instances mit .NET Core unter Linux terminieren
- Wird bei laufenden HTTPS EC2 Amazon-Instances beendet. NET