Configurar su aplicación para terminar las conexiones HTTPS en la instancia - AWS Elastic Beanstalk

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Configurar su aplicación para terminar las conexiones HTTPS en la instancia

Puede utilizar archivos de configuración para configurar el servidor proxy que pasa el tráfico a la aplicación de forma que termine las conexiones HTTPS. Esto resulta útil si desea utilizar HTTPS con un entorno de una sola instancia o si configura el balanceador de carga para que transfiera el tráfico sin descifrarlo.

Para habilitar HTTPS, debe permitir el tráfico entrante en el puerto 443 dirigido a la instancia EC2 en la que se ejecuta la aplicación de Elastic Beanstalk. Para ello, debe usar la clave Resources del archivo de configuración para agregar una regla sobre el puerto 443 a las reglas de entrada del grupo de seguridad AWSEBSecurityGroup.

El siguiente fragmento de código agrega una regla de entrada al grupo de seguridad AWSEBSecurityGroup que abre el puerto 443 a todo el tráfico en un entorno formado por una sola instancia:

.ebextensions/https-instance-securitygroup.config

Resources: sslSecurityGroupIngress: Type: AWS::EC2::SecurityGroupIngress Properties: GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]} IpProtocol: tcp ToPort: 443 FromPort: 443 CidrIp: 0.0.0.0/0

En un entorno con balanceo de carga de una Amazon Virtual Private Cloud (Amazon VPC) predeterminada, puede modificar esta política para que solo acepte el tráfico procedente del balanceador de carga. Consulte Configuración del cifrado integral en un entorno de Elastic Beanstalk con balanceo de carga para ver un ejemplo.