0
が、このような何かをAWSクラシックバランサを設定することは可能です自己署名証明書) - > EC2AWSクラシックロードバランサエンド・ツー・エンドの暗号化
リスナー構成を見ると、リスナーとそれが使用する証明書との間に1対1の関係があるように見えます。
私はこれをどのように達成できるかを知っていれば、いくつかのドキュメントを指摘することも役に立ちます。
が、このような何かをAWSクラシックバランサを設定することは可能です自己署名証明書) - > EC2AWSクラシックロードバランサエンド・ツー・エンドの暗号化
リスナー構成を見ると、リスナーとそれが使用する証明書との間に1対1の関係があるように見えます。
私はこれをどのように達成できるかを知っていれば、いくつかのドキュメントを指摘することも役に立ちます。
HTTP(80)と HTTPS(443)ポートの両方をリッスンするロードバランサを作成できます。 HTTPSリスナーがポート80のインスタンスに 要求を送信するように指定すると、ロードバランサは リクエストを終了し、ロードバランサからインスタンスへの通信は暗号化されずに になります。 HTTPSリスナーがポート443の インスタンスに要求を送信すると、ロードバランサからインスタンスへの通信は に暗号化されます。私は現在、物事を設定した方法です
。しかし、私が求めているのは、クラシック・ロード・バランサを使用してリクエストを受信したときにsslを終了し、別の証明書を使用してEC2インスタンスとの接続を暗号化できることです。 HTTPSリスナーがポート443のインスタンスに要求を送信すると、ロードバランサからインスタンスへの通信は暗号化されます。 - どのように暗号化?私はそれについての情報を見つけることができません。 (編集:Amazonの公開鍵インフラストラクチャを使用してこれを実現しますか?) – Jesse
ELBとEC2インスタンス間の通信は、EC2インスタンスにインストールした証明書を使用して暗号化されます。 WebブラウザがSSL(TLS)を使用してWebインスタンスと通信するのとまったく同じ方法です。 ELB→EC2ではELBはクライアント、EC2はサーバーです。 –
私は上記の質問をすることはできませんか?クラシック・ロード・バランサで単一の証明書を使用してリスナーのみを構成できるため、 – Jesse