As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Elastic Load Balancing
Os clientes podem usar o Elastic Load Balancing para encerrar e processar sessões contendo PHI. Os clientes podem escolher o Classic Load Balancer ou o Application Load Balancer. Como todo o tráfego de rede contendo PHI deve ser criptografado em trânsito end-to-end, os clientes têm a flexibilidade de implementar duas arquiteturas diferentes:
Os clientes podem encerrar HTTPS, HTTP/2 por TLS (para aplicativo) ou SSL/TLS no Elastic Load Balancing criando um balanceador de carga que usa um protocolo criptografado para conexões. Esse recurso permite a criptografia de tráfego entre o balanceador de carga e os clientes que iniciam sessões HTTPS, HTTP/2 sobre TLS ou SSL/TLS e para conexões entre o balanceador de carga e as instâncias de back-end do cliente. As sessões contendo PHI devem criptografar os ouvintes front-end e back-end para criptografia de transporte. Os clientes devem avaliar seus certificados e políticas de negociação de sessões e mantê-los consistentes com a Orientação. Para obter mais informações, consulte HTTPS Listeners for Your Classic Load Balancer.
Como alternativa, os clientes podem configurar o Amazon ELB no modo TCP básico (para Classic) ou mais WebSockets (para Application) e passar sessões criptografadas para instâncias de back-end em que a sessão criptografada é encerrada. Nessa arquitetura, os clientes gerenciam seus próprios certificados e políticas de negociação de TLS em aplicativos executados em suas próprias instâncias. Para obter mais informações, consulte Listeners for Your Classic Load Balancer. Em ambas as arquiteturas, os clientes devem implementar um nível de registro que eles determinem ser consistente com os requisitos da HIPAA e da HITECH.