EC2 Webサーバにトラフィックを分散するために、AWSアプリケーションロードバランサ(クラシックロードバランサと比較して)を設定しようとしています。コンプライアンス上の理由から、アプリケーションのSSL/HTTPS暗号化を終了する必要があります。アプリケーションロードバランサ(ELBv2)SSLパススルー
トラフィックがクライアントとWebサーバ間で完全に暗号化されるようにする最も簡単な方法は、Webサーバ上でHTTPS接続を終了することです。
私の最初の質問:この方法でロードバランサの背後にあるWebサーバに、AWS Application Load Balancer経由でHTTPSトラフィックを渡すことは可能ですか?
AWSのドキュメントから収集したことから、クラシックロードバランサ(TCPパススルー経由)でこのようにトラフィックを通過させることが可能です。それはHTTPS接続自体を終了し、次のいずれかを実行したいようしかし、アプリケーションのロードバランサに見える:私は、コンプライアンス上の理由から行うことができない暗号化されていないWebサーバへ
- 送信トラフィック
- Webサーバーへの新しいHTTPS接続を作成します(余分な作業負荷のように見えます)
私の2番目の質問:ドキュメントの理解は正しいですか?
私はこれをAWSで試していませんが、プロダクションサーバーがSSL/HTTPSをNginxに渡すためにHaProxyを使用しています。 –
「ウェブサーバへのトラフィックを暗号化せずに暗号化しています」ということが起こっているかどうかはわかりません。 https://aws.amazon.com/blogs/aws/elastic-load-balancer-support-for-ssl-termination/またはhttp://docs.aws.amazon.com/elasticbeanstalk/latest/dg/を開始します。設定-https-endtoend.htmlこれは役に立ちます。 –
@MuqeetKhanこれは、ロードバランサでSSLを終了し、WebサーバにSSL証明書をインストールしていない場合に起こっていることです。 WebサーバーにSSL証明書がない場合、ロードバランサとサーバー間のトラフィックはどのように暗号化される可能性がありますか? –