Konfigurieren des Load Balancers der Umgebung für TCP-Pass-Through - AWS Elastic Beanstalk

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren des Load Balancers der Umgebung für TCP-Pass-Through

Wenn der Load Balancer der AWS Elastic Beanstalk-Umgebung den HTTPS-Datenverkehr nicht entschlüsseln soll, können Sie den sicheren Listener so konfigurieren, dass Anforderungen unverändert an Backend-Instances weitergeleitet werden.

Zuerst konfigurieren Sie die EC2-Instances der Umgebung, um HTTPS-Verbindungen zu beenden. Testen Sie die Konfiguration in einer Umgebung mit einer einzelnen Instance und stellen Sie die ordnungsgemäße Funktionsweise sicher, bevor Sie den Load Balancer hinzufügen.

Fügen Sie eine Konfigurationsdatei zum Projekt hinzu, um einen Listener auf Port 443 zu konfigurieren, der TCP-Pakete unverändert an Port 443 auf den Backend-Instances weitergibt:

.ebextensions/https-lb-passthrough.config

option_settings: aws:elb:listener:443: ListenerProtocol: TCP InstancePort: 443 InstanceProtocol: TCP

In einer Standard-Amazon Virtual Private Cloud (Amazon VPC) muss der Sicherheitsgruppe der Instances zudem eine Regel hinzugefügt werden, damit eingehender Verkehr vom Load Balancer über Port 443 zulässig ist:

.ebextensions/https-instance-securitygroup.config

Resources: 443inboundfromloadbalancer: Type: AWS::EC2::SecurityGroupIngress Properties: GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]} IpProtocol: tcp ToPort: 443 FromPort: 443 SourceSecurityGroupName: { "Fn::GetAtt": ["AWSEBLoadBalancer", "SourceSecurityGroup.GroupName"] }

In einer benutzerdefinierten VPC aktualisiert Elastic Beanstalk die Konfiguration der Sicherheitsgruppe für Sie.