WKLD1.3 — Für alle öffentlichen Web-Endpunkte erforderlich HTTPS - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

WKLD1.3 — Für alle öffentlichen Web-Endpunkte erforderlich HTTPS

Sie HTTPS müssen Ihren Web-Endpunkten zusätzliche Glaubwürdigkeit verleihen, Ihren Endpunkten die Verwendung von Zertifikaten zum Nachweis ihrer Identität ermöglichen und sicherstellen, dass der gesamte Datenverkehr zwischen Ihrem Endpunkt und den verbundenen Clients verschlüsselt ist. Für öffentliche Websites bietet dies den zusätzlichen Vorteil eines höheren Suchmaschinen-Rankings.

Viele AWS Dienste stellen öffentliche Web-Endpunkte für Ihre Ressourcen bereit, z. B. Amazon AWS Elastic Beanstalk, Amazon API Gateway CloudFront, Elastic Load Balancing und AWS Amplify. Anweisungen dazu, wie HTTPS die einzelnen Dienste erforderlich sind, finden Sie im Folgenden:

Statische Websites, die auf Amazon S3 gehostet werden, werden nicht unterstütztHTTPS. Um diese Websites HTTPS zu benötigen, können Sie verwenden CloudFront. Ein öffentlicher Zugriff auf S3-Buckets, über die Inhalte bereitgestellt werden, CloudFront ist nicht erforderlich.

CloudFront Zur Bereitstellung einer statischen Website, die auf Amazon S3 gehostet wird
  1. Wird verwendet CloudFront , um eine statische Website bereitzustellen, die auf Amazon S3 (AWS Knowledge Center) gehostet wird.

  2. Wenn Sie den Zugriff auf einen öffentlichen S3-Bucket konfigurieren, benötigen Sie HTTPS zwischen Zuschauern und CloudFront (CloudFrontDokumentation).

    Wenn Sie den Zugriff auf einen privaten S3-Bucket konfigurieren, beschränken Sie den Zugriff auf Amazon S3 S3-Inhalte mithilfe einer ursprünglichen Zugriffsidentität (CloudFront Dokumentation).

Konfigurieren Sie HTTPS Endgeräte außerdem so, dass sie moderne Transport Layer Security (TLS) -Protokolle und Chiffren benötigen, sofern keine Kompatibilität mit älteren Protokollen erforderlich ist. Verwenden Sie beispielsweise die ELBSecurityPolicy-FS-1-2-Res-2020-10 oder die neueste Richtlinie, die für Application Load Balancer HTTPS Balancer-Listener verfügbar ist, anstelle der Standardrichtlinie. ELBSecurityPolicy-2016-08 Die aktuellsten Richtlinien erfordern mindestens TLS 1.2, Forward Secrecy und starke Verschlüsselungen, die mit modernen Webbrowsern kompatibel sind.

Weitere Informationen zu den verfügbaren Sicherheitsrichtlinien für HTTPS öffentliche Endgeräte finden Sie unter: