Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Elastic Load Balancing
Kunden können Elastic Load Balancing verwenden, um Sitzungen zu beenden und zu verarbeiten, die PHI enthalten. Kunden können entweder den Classic Load Balancer oder den Application Load Balancer wählen. Da der gesamte Netzwerkverkehr, der PHI enthält, während der Übertragung verschlüsselt werden muss end-to-end, haben Kunden die Flexibilität, zwei verschiedene Architekturen zu implementieren:
Kunden können HTTPS, HTTP/2 über TLS (für Anwendung) oder SSL/TLS auf Elastic Load Balancing beenden, indem sie einen Load Balancer erstellen, der ein verschlüsseltes Protokoll für Verbindungen verwendet. Diese Funktion ermöglicht die Verschlüsselung des Datenverkehrs zwischen dem Load Balancer und den Clients, die HTTPS-, HTTP/2- oder SSL/TLS-Sitzungen initiieren, sowie für Verbindungen zwischen dem Load Balancer und Kunden-Backend-Instances. Sitzungen, die PHI enthalten, müssen sowohl Frontend- als auch Backend-Listener für die Transportverschlüsselung verschlüsseln. Kunden sollten ihre Zertifikate und Richtlinien für Sitzungsaushandlungen bewerten und sie gemäß der -Anleitung konsistent halten. Weitere Informationen finden Sie unter HTTPS-Listener für Ihren Classic Load Balancer.
Alternativ können Kunden Amazon ELB im grundlegenden TCP-Modus (für Classic) oder über WebSockets (für Anwendung) und Pass-Through-verschlüsselte Sitzungen an Backend-Instances konfigurieren, bei denen die verschlüsselte Sitzung beendet wird. In dieser Architektur verwalten Kunden ihre eigenen Zertifikate und TLS-Aushandlungsrichtlinien in Anwendungen, die in ihren eigenen Instances ausgeführt werden. Weitere Informationen finden Sie unter Listener für Ihren Classic Load Balancer. In beiden Architekturen sollten Kunden eine Protokollierungsebene implementieren, die ihrer Meinung nach den HIPAA- und HI-Anforderungen entspricht.