Couche Static Web Server AWS OpsWorks Stacks - AWS OpsWorks

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Couche Static Web Server AWS OpsWorks Stacks

Important

AWS OpsWorks Stacksn'accepte plus de nouveaux clients. Les clients existants pourront utiliser la OpsWorks console, l'API, la CLI et les CloudFormation ressources normalement jusqu'au 26 mai 2024, date à laquelle elles ne seront plus disponibles. Pour préparer cette transition, nous vous recommandons de transférer vos piles AWS Systems Manager dès que possible. Pour plus d’informations, consultez AWS OpsWorks StacksFAQ sur la fin de vie et Migration de vos AWS OpsWorks Stacks applications vers AWS Systems Manager Application Manager.

Note

Cette couche est disponible uniquement pour les piles Linux.

La couche Static Web Server est une couche AWS OpsWorks Stacks qui fournit un modèle pour les instances destinées à diffuser des pages HTML statiques, ce qui peut inclure des scripts côté client. Cette couche s'appuie sur Nginx.

Installation : Nginx est installé dans /usr/sbin/nginx.

La page Add Layer (Ajouter une couche) fournit les options de configuration suivantes :

Custom security groups

Ce paramètre s'affiche si vous avez choisi de ne pas associer automatiquement à vos couches un groupe de sécurité AWS OpsWorks Stacks intégré. Vous devez spécifier le groupe de sécurité à associer à la couche. Pour plus d’informations, consultez Créer une pile.

Elastic Load Balancer

Vous pouvez associer un équilibreur de charge Elastic Load Balancing aux instances de la couche.

Vous pouvez modifier certains paramètres de configuration Nginx en utilisant JSON personnalisé ou un fichier d'attributs personnalisé. Pour plus d’informations, consultez Remplacement des attributs. Pour obtenir la liste des attributs Apache qui peuvent être remplacés, consultez Attributs nginx.

Important

Si votre application web utilise SSL, nous vous recommandons de désactiver SSLv3 si possible afin de prendre en compte les vulnérabilités décrites dans CVE-2014-3566.

Pour désactiver SSLv3, vous devez modifier le fichier nginx.conf du serveur Nginx. Pour ce faire, remplacez le fichier modèle du livre de recettes nginx intégré, que les recettes nginx.conf.erb de configuration de la couche Rails App Server utilisent pour nginx.conf créer, et ajoutez la directive suivante :

ssl_protocols TLSv1.2;

Pour plus d'informations sur la configuration de nginx.conf, consultez Configuration des serveurs HTTPS. Pour plus d'informations sur le remplacement d'un modèle intégré, consultez Utilisation de modèles personnalisés.