Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Integrationen für Ihren Application Load Balancer
Sie können Ihre Application Load Balancer Balancer-Architektur optimieren, indem Sie sie in mehrere andere AWS Dienste integrieren, um die Leistung, Sicherheit und Verfügbarkeit Ihrer Anwendung zu verbessern.
Load Balancer-Integrationen
Amazon CloudFront + AWS WAF
Amazon CloudFront ist ein Webservice, der dazu beiträgt, die Leistung, Verfügbarkeit und Sicherheit Ihrer Anwendungen zu verbessern, die Sie verwenden AWS. CloudFront fungiert als verteilter, zentraler Zugangspunkt für Ihre Webanwendungen, die Application Load Balancers verwenden. Es erweitert die globale Reichweite Ihres Application Load Balancers und ermöglicht es ihm, Benutzer effizient von nahegelegenen Edge-Standorten aus zu bedienen, die Bereitstellung von Inhalten zu optimieren und die Latenz für Benutzer weltweit zu reduzieren. Das automatische Zwischenspeichern von Inhalten an diesen Edge-Standorten reduziert die Belastung Ihres Application Load Balancer erheblich und verbessert so dessen Leistung und Skalierbarkeit.
Die in der Elastic Load Balancing Balancing-Konsole verfügbare Ein-Klick-Integration erstellt eine CloudFront Distribution mit den empfohlenen AWS WAF Sicherheitsvorkehrungen und ordnet sie Ihrem Application Load Balancer zu. Die AWS WAF Schutzmaßnahmen blockieren vor gängigen Web-Exploits, bevor sie Ihren Load Balancer erreichen. Sie können auf die CloudFront Distribution und das entsprechende Sicherheits-Dashboard über den Tab Integrationen des Load Balancers in der Konsole zugreifen. Weitere Informationen finden Sie unter Sicherheitsvorkehrungen im AWS WAF Sicherheits-Dashboard verwalten im CloudFront Amazon CloudFront Developer Guide und Introducing CloudFront Security Dashboard, a Unified CDN and Security Experience
Aus Sicherheitsgründen sollten Sie die Sicherheitsgruppen Ihres mit dem Internet verbundenen Application Load Balancers so konfigurieren, dass eingehender Datenverkehr nur aus der Liste mit AWS verwalteten Präfixen zugelassen wird, und alle anderen Regeln für eingehenden Datenverkehr entfernen. CloudFront Weitere Informationen finden Sie unter Verwenden der CloudFront verwalteten Präfixliste, Konfigurieren, CloudFront um Anfragen einen benutzerdefinierten HTTP-Header hinzuzufügen und Einen Application Load Balancer so konfigurieren, dass er nur Anfragen weiterleitet, die einen bestimmten Header enthalten im Amazon CloudFront Developer Guide >.
Anmerkung
CloudFront unterstützt nur ACM-Zertifikate in der Region USA Ost (Nord-Virginia) us-east-1. Wenn Ihr Application Load Balancer über einen HTTPS-Listener verfügt, der mit einem ACM-Zertifikat in einer anderen Region als us-east-1 konfiguriert ist, müssen Sie entweder die CloudFront Ursprungsverbindung von HTTPS auf HTTP ändern oder ein ACM-Zertifikat in der Region USA Ost (Nord-Virginia) bereitstellen und es an Ihre Distribution anhängen. CloudFront
AWS Global Accelerator
Um die Verfügbarkeit, Leistung und Sicherheit von Anwendungen zu optimieren, erstellen Sie einen Beschleuniger für Ihren Load Balancer. Der Accelerator leitet den Datenverkehr über das AWS globale Netzwerk an statische IP-Adressen weiter, die als feste Endpunkte in der Region dienen, die dem Client am nächsten ist. AWS Global Accelerator ist durch Shield Standard geschützt, wodurch Anwendungsausfälle und Latenz aufgrund von DDo S-Angriffen minimiert werden.
Weitere Informationen finden Sie im AWS Global Accelerator Entwicklerhandbuch unter Hinzufügen eines Accelerators bei der Erstellung eines Load Balancers.
AWS Config
Um die Überwachung und Einhaltung von Vorschriften für Ihren Load Balancer zu optimieren, richten Sie ihn ein. AWS Config AWS Config bietet eine detaillierte Ansicht der Konfiguration der AWS Ressourcen in Ihrem AWS Konto. Dazu gehört auch, wie die Ressourcen miteinander in Beziehung stehen und wie sie in der Vergangenheit konfiguriert wurden, sodass Sie sehen können, wie sich die Konfigurationen und Beziehungen im Laufe der Zeit ändern. AWS Config optimiert Audits, Compliance und Problembehebung.
Weitere Informationen finden Sie unter Was ist AWS Config? im AWS Config Entwicklerhandbuch.
AWS WAF
Sie können es AWS WAF zusammen mit Ihrem Application Load Balancer verwenden, um Anfragen auf der Grundlage der Regeln in einer Web-Zugriffskontrollliste (Web-ACL) zuzulassen oder zu blockieren.
Wenn der Load Balancer keine Antwort von erhalten kann AWS WAF, gibt er standardmäßig einen HTTP 500-Fehler zurück und leitet die Anfrage nicht weiter. Wenn Sie möchten, dass Ihr Load Balancer Anfragen an Ziele weiterleitet, auch wenn er keinen Kontakt herstellen kann AWS WAF, können Sie AWS WAF Fail Open aktivieren.
Vordefiniertes Web ACLs
Wenn Sie die AWS WAF Integration aktivieren, können Sie wählen, ob automatisch eine neue Web-ACL mit vordefinierten Regeln erstellt werden soll. Die vordefinierte Web-ACL umfasst drei AWS verwaltete Regeln, die Schutz vor den häufigsten Sicherheitsbedrohungen bieten.
-
AWSManagedRulesAmazonIpReputationList
‐ Die Regelgruppe der Amazon IP-Reputationsliste blockiert IP-Adressen, die typischerweise mit Bots oder anderen Bedrohungen in Verbindung stehen. Weitere Informationen finden Sie unter verwaltete Regelgruppe der Amazon IP-Reputationsliste im AWS WAF Entwicklerhandbuch. -
AWSManagedRulesCommonRuleSet
‐ Die Regelgruppe Core Rule Set (CRS) bietet Schutz vor der Ausnutzung einer Vielzahl von Sicherheitslücken, darunter einige der risikoreichen und häufig auftretenden Sicherheitslücken, die in OWASP-Publikationen wie OWASPTop 10 beschrieben werden. Weitere Informationen finden Sie unter verwaltete Regelgruppe Core Rule Set (CRS) im Entwicklerhandbuch.AWS WAF -
AWSManagedRulesKnownBadInputsRuleSet
‐ Die Regelgruppe Bekannte fehlerhafte Eingaben blockiert Anforderungsmuster, die bekanntermaßen ungültig sind und mit der Ausnutzung oder Entdeckung von Sicherheitslücken in Verbindung stehen. Weitere Informationen finden Sie unter Verwaltete Regelgruppe „Bekannte fehlerhafte Eingaben“ im AWS WAF Entwicklerhandbuch.
Weitere Informationen finden Sie unter Verwenden des ACLs Webs AWS WAF im AWS WAF Entwicklerhandbuch.