翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Elastic Load Balancing
お客様は Elastic Load Balancing を使用して、PHI を含むセッションを終了して処理できます。お客様は、Classic Load Balancer または Application Load Balancer のいずれかを選択できます。PHI を含むすべてのネットワークトラフィックは転送時に暗号化する必要があるため end-to-end、お客様は 2 つの異なるアーキテクチャを実装できます。
お客様は、接続に暗号化プロトコルを使用するロードバランサーを作成することで、Elastic Load Balancing で HTTPS、HTTP/2 over TLS (アプリケーション用)、または SSL/TLS を終了できます。この機能により、ロードバランサーと HTTPS、HTTP/2 over TLS、SSL/TLS セッションを開始するクライアント間のトラフィックの暗号化、およびロードバランサーとカスタマーバックエンドインスタンス間の接続が可能になります。PHI を含むセッションでは、転送時の暗号化のためにフロントエンドリスナーとバックエンドリスナーの両方を暗号化する必要があります。お客様は証明書とセッションネゴシエーションポリシーを評価し、ガイダンスとの整合性を維持する必要があります。詳細については、「Classic Load Balancer の HTTPS リスナー」を参照してください。
または、ベーシックな TCP モード (Classic の場合) または オーバー WebSockets (アプリケーションの場合) で Amazon ELB を設定し、暗号化されたセッションが終了したバックエンドインスタンスに暗号化されたセッションをパススルーすることもできます。このアーキテクチャでは、お客様は独自のインスタンスで実行されているアプリケーションで独自の証明書と TLS ネゴシエーションポリシーを管理します。詳細については、「Classic Load Balancer のリスナー」を参照してください。どちらのアーキテクチャでも、お客様は HIPAA および HITAK の要件に準拠していると判断したレベルのログ記録を実装する必要があります。