Configuration de votre application pour suspendre des connexions HTTPS sur l'instance - AWS Elastic Beanstalk

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration de votre application pour suspendre des connexions HTTPS sur l'instance

Vous pouvez utiliser des fichiers de configuration pour configurer le serveur proxy qui transmet le trafic à votre application afin de mettre des connexions HTTPS hors service. Cette opération est utile si vous souhaitez utiliser HTTPS avec un environnement d'instance unique ou si vous configurez votre équilibreur de charge pour transmettre le trafic sans le déchiffrer.

Pour activer HTTPS, vous devez autoriser le trafic entrant sur le port 443 vers l'instance EC2 sur laquelle votre application Elastic Beanstalk est exécutée. Pour ce faire, utilisez la clé Resources du fichier de configuration afin d'ajouter une règle pour le port 443 aux règles de trafic entrant pour le groupe de sécurité AWSEBSecurityGroup.

L'extrait suivant ajoute une règle de trafic entrant au groupe de sécurité AWSEBSecurityGroup qui ouvre le port 443 pour tout le trafic, pour un environnement d'instance unique :

.ebextensions/https-instance-securitygroup.config

Resources: sslSecurityGroupIngress: Type: AWS::EC2::SecurityGroupIngress Properties: GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]} IpProtocol: tcp ToPort: 443 FromPort: 443 CidrIp: 0.0.0.0/0

Dans un environnement à charge équilibrée Amazon Virtual Private Cloud (Amazon VPC) par défaut, vous pouvez modifier cette stratégie pour accepter uniquement le trafic provenant de l'équilibreur de charge. Consultez Configuration du chiffrement de bout en bout dans un environnement Elastic Beanstalk à charge équilibrée pour obtenir un exemple.