Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
WKLD1.3 — Für alle öffentlichen Web-Endpunkte erforderlich HTTPS
Sie HTTPS müssen Ihren Web-Endpunkten zusätzliche Glaubwürdigkeit verleihen, Ihren Endpunkten die Verwendung von Zertifikaten zum Nachweis ihrer Identität ermöglichen und sicherstellen, dass der gesamte Datenverkehr zwischen Ihrem Endpunkt und den verbundenen Clients verschlüsselt ist. Für öffentliche Websites bietet dies den zusätzlichen Vorteil eines höheren Suchmaschinen-Rankings.
Viele AWS Dienste stellen öffentliche Web-Endpunkte für Ihre Ressourcen bereit, z. B. Amazon AWS Elastic Beanstalk, Amazon API Gateway CloudFront, Elastic Load Balancing und AWS Amplify. Anweisungen dazu, wie HTTPS die einzelnen Dienste erforderlich sind, finden Sie im Folgenden:
-
Elastic Beanstalk (Elastic-Beanstalk-Dokumentation)
-
CloudFront(CloudFront Dokumentation)
-
Application Load Balancer
(AWS Wissenszentrum) -
Classic Load Balancer
(AWS Wissenszentrum) -
Amplify (Amplify-Dokumentation)
Statische Websites, die auf Amazon S3 gehostet werden, werden nicht unterstütztHTTPS. Um diese Websites HTTPS zu benötigen, können Sie verwenden CloudFront. Ein öffentlicher Zugriff auf S3-Buckets, über die Inhalte bereitgestellt werden, CloudFront ist nicht erforderlich.
CloudFront Zur Bereitstellung einer statischen Website, die auf Amazon S3 gehostet wird
-
Wenn Sie den Zugriff auf einen öffentlichen S3-Bucket konfigurieren, benötigen Sie HTTPS zwischen Zuschauern und CloudFront (CloudFrontDokumentation).
Wenn Sie den Zugriff auf einen privaten S3-Bucket konfigurieren, beschränken Sie den Zugriff auf Amazon S3 S3-Inhalte mithilfe einer ursprünglichen Zugriffsidentität (CloudFront Dokumentation).
Konfigurieren Sie HTTPS Endgeräte außerdem so, dass sie moderne Transport Layer Security (TLS) -Protokolle und Chiffren benötigen, sofern keine Kompatibilität mit älteren Protokollen erforderlich ist. Verwenden Sie beispielsweise die ELBSecurityPolicy-FS-1-2-Res-2020-10
oder die neueste Richtlinie, die für Application Load Balancer HTTPS Balancer-Listener verfügbar ist, anstelle der Standardrichtlinie. ELBSecurityPolicy-2016-08
Die aktuellsten Richtlinien erfordern mindestens TLS 1.2, Forward Secrecy und starke Verschlüsselungen, die mit modernen Webbrowsern kompatibel sind.
Weitere Informationen zu den verfügbaren Sicherheitsrichtlinien für HTTPS öffentliche Endgeräte finden Sie unter:
-
Vordefinierte SSL Sicherheitsrichtlinien für Classic Load Balancers (Elastic Load Balancing Balancing-Dokumentation)
-
Sicherheitsrichtlinien für Ihren Application Load Balancer (Dokumentation zu Elastic Load Balancing)
-
Unterstützte Protokolle und Chiffren zwischen Viewern und CloudFront (Dokumentation) CloudFront