Agregue una regla de escucha para su Application Load Balancer - Elastic Load Balancing

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Agregue una regla de escucha para su Application Load Balancer

Al crear un oyente, se define una regla por defecto. Puede definir reglas adicionales en cualquier momento. Cada regla debe especificar una acción y una condición. Para obtener más información, consulte Tipos de acción y Tipos de condiciones.

Console
Para añadir una regla
  1. Abre la EC2 consola de Amazon en https://console.aws.amazon.com/ec2/.

  2. En el panel de navegación, seleccione Load Balancers.

  3. Seleccione el equilibrador de carga.

  4. En las pestañas Listeners y rules, selecciona el texto de la columna Protocol:Port para abrir las páginas de detalles del oyente.

  5. En la pestaña Reglas, seleccione Añadir regla.

  6. (Opcional) Para especificar un nombre para la regla, expanda Nombre y etiquetas e introduzca el nombre. Para agregar otras etiquetas, elija Add additional tag (Agregar etiqueta adicional).

  7. Para cada condición, elija Agregar condición, elija el tipo de condición y proporcione los valores de condición necesarios:

    • Cabecera de host: introduzca la cabecera de host. Por ejemplo: *.example.com.

      128 caracteres como máximo. No distingue entre mayúsculas y minúsculas. Los caracteres permitidos son a-z, 0-9; los siguientes caracteres especiales: -_.; y caracteres comodín (* y?). Debe incluir al menos un carácter “.”. Solo puede contener caracteres alfabéticos detrás del carácter “.” final.

    • Ruta: introduzca la ruta. Por ejemplo: /item/*.

      128 caracteres como máximo. Distingue mayúsculas de minúsculas. Los caracteres permitidos son letras a-z, A-Z, números 0-9; los siguientes caracteres especiales: _-.$/~"'@; &; y caracteres comodín (* y ?).

    • Cadena de consulta: introduzca pares clave-valor o valores sin claves.

      128 caracteres como máximo. No distingue entre mayúsculas y minúsculas. Los caracteres permitidos son letras a-z, AZ, números 0-9; los siguientes caracteres especiales: _-.$/~"'@:+&()!,;=; y caracteres comodín (* y ?).

    • Método de solicitud HTTP: introduzca el método de solicitud HTTP.

      40 caracteres como máximo. Distingue mayúsculas de minúsculas. Los caracteres permitidos son letras A-Z y los siguientes caracteres especiales: -_. No se admite el uso de comodines.

    • Encabezado HTTP: escriba el nombre del encabezado y añada una o varias cadenas de comparación.

      • Nombre del encabezado HTTP: la regla evaluará las solicitudes que contengan este encabezado para confirmar los valores coincidentes.

        40 caracteres como máximo. No distingue entre mayúsculas y minúsculas. Los caracteres permitidos son letras de la a-z, A-Z, números 0-9 y los siguientes caracteres especiales: *? -! #$%&'+.^_`|~. No se admite el uso de comodines.

      • Valor de encabezado HTTP: ingrese cadenas que se van a comparar con el valor del encabezado HTTP.

        128 caracteres como máximo. No distingue entre mayúsculas y minúsculas. Los caracteres permitidos son a-z, A-Z, 0-9; espacios; los siguientes caracteres especiales:!» #$%&' () +,. /:; <=>@ [] ^_` {|} ~-; y caracteres comodín (* y?).

    • IP de origen: defina la dirección IP de origen en formato CIDR.

      Se permiten ambos y. IPv4 IPv6 CIDRs No se admite el uso de comodines.

  8. (Opcional) Para añadir una regla de autenticación, selecciona Autenticar usuarios, elegir un proveedor de identidad y proporciona la información requerida. Para obtener más información, consulte Autenticación de usuarios mediante un Equilibrador de carga de aplicación.

  9. Para la acción de enrutamiento, seleccione una de las siguientes acciones de enrutamiento y proporcione la información requerida:

    • Reenviar a los grupos objetivo: elija un grupo objetivo. Para añadir otro grupo objetivo, selecciona Añadir grupo objetivo, elige un grupo objetivo, revisa los porcentajes relativos y actualiza las ponderaciones según sea necesario. Debe activar la adherencia a nivel de grupo si la ha activado en alguno de los grupos objetivo.

    • Redirigir a la URL: introduce la URL introduciendo cada parte por separado en la pestaña de partes de la URI o introduciendo la dirección completa en la pestaña URL completa. Para el código de estado, selecciona temporal (HTTP 302) o permanente (HTTP 301) según tus necesidades.

    • Devolver respuesta fija: introduce el código de respuesta que deseas devolver en el caso de solicitudes de clientes rechazadas. Si lo desea, puede especificar el tipo de contenido y el cuerpo de la respuesta.

  10. Elija Siguiente.

  11. En Prioridad, introduzca un valor entre 1 y 50 000. Las reglas se evalúan por orden de prioridad, desde el valor más bajo hasta el valor más alto.

  12. Elija Siguiente.

  13. En la página Review and create (Revisar y crear), elija Create (Crear).

AWS CLI
Para añadir una regla

Utilice el comando create-rule.

En el siguiente ejemplo, se crea una regla con una forward acción y una host-header condición.

aws elbv2 create-rule \ --listener-arn listener-arn \ --priority 10 \ --conditions "Field=host-header,Values=example.com,www.example.com" \ --actions "Type=forward,TargetGroupArn=target-group-arn"

Para crear una acción de reenvío que distribuya el tráfico entre dos grupos de destino, utilice la siguiente --actions opción en su lugar.

--actions '[{ "Type":"forward", "ForwardConfig":{ "TargetGroups":[ {"TargetGroupArn":"target-group-1-arn","Weight":50}, {"TargetGroupArn":"target-group-2-arn","Weight":50} ] } }]'

En el siguiente ejemplo, se crea una regla con una fixed-response acción y una source-ip condición.

aws elbv2 create-rule \ --listener-arn listener-arn \ --priority 20 \ --conditions '[{"Field":"source-ip","SourceIpConfig":{"Values":["192.168.1.0/24","10.0.0.0/16"]}}]' \ --actions "Type=fixed-response,FixedResponseConfig={StatusCode=403,ContentType=text/plain,MessageBody='Access denied'}"

En el siguiente ejemplo, se crea una regla con una redirect acción y una http-header condición.

aws elbv2 create-rule \ --listener-arn listener-arn \ --priority 30 \ --conditions '[{"Field":"http-header","HttpHeaderConfig":{"HttpHeaderName":"User-Agent","Values":["*Mobile*","*Android*","*iPhone*"]}}]' \ --actions "Type=redirect,RedirectConfig={Host=m.example.com,StatusCode=HTTP_302}"
CloudFormation
Para añadir una regla

Defina un tipo de recurso AWS::ElasticLoadBalancingV2::ListenerRule.

En el siguiente ejemplo, se crea una regla con una forward acción y una host-header condición.

Resources: myForwardListenerRule: Type: 'AWS::ElasticLoadBalancingV2::ListenerRule' Properties: ListenerArn: !Ref myListener Priority: 10 Conditions: - Field: host-header Values: - example.com - www.example.com Actions: - Type: forward TargetGroupArn: !Ref myTargetGroup

En el siguiente ejemplo, se crea una regla con una fixed-response acción y una source-ip condición.

Resources: myFixedResponseListenerRule: Type: 'AWS::ElasticLoadBalancingV2::ListenerRule' Properties: ListenerArn: !Ref myListener Priority: 20 Conditions: - Field: source-ip SourceIpConfig: Values: - 192.168.1.0/24 - 10.0.0.0/16 Actions: - Type: fixed-response FixedResponseConfig: StatusCode: 403 ContentType: text/plain MessageBody: "Access denied"

En el siguiente ejemplo, se crea una regla con una redirect acción y una http-header condición.

Resources: myRedirectListenerRule: Type: 'AWS::ElasticLoadBalancingV2::ListenerRule' Properties: ListenerArn: !Ref myListener Priority: 30 Conditions: - Field: http-header HttpHeaderConfig: HttpHeaderName: User-Agent Values: - "*Mobile*" - "*Android*" - "*iPhone*" Actions: - Type: redirect RedirectConfig: Host: m.example.com StatusCode: HTTP_302