

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfiguration der HTTPS-Terminierung auf der Instanz
<a name="https-singleinstance"></a>

Sie können [Konfigurationsdateien](ebextensions.md) zum Konfigurieren des Proxy-Servers verwenden, der Datenverkehr an Ihre Anwendung weiterleitet, um HTTPS-Verbindungen zu beenden. Dies ist nützlich, wenn Sie HTTPS mit einer Umgebung mit einer einzelnen Instance verwenden möchten, oder wenn Sie den Load Balancer so konfigurieren möchten, dass Datenverkehr durchgeht, ohne entschlüsselt werden.

Um HTTPS zu aktivieren, müssen Sie eingehenden Traffic auf Port 443 zu der EC2 Instance zulassen, auf der Ihre Elastic Beanstalk Beanstalk-Anwendung läuft. Verwenden Sie dazu den `Resources` Schlüssel in der Konfigurationsdatei, um den Eingangsregeln für die AWSEBSecurity Gruppensicherheitsgruppe eine Regel für Port 443 hinzuzufügen.

Der folgende Codeausschnitt fügt eine entsprechende Ingress-Regel zur `AWSEBSecurityGroup`-Sicherheitsgruppe hinzu, die Port 443 für allen Datenverkehr für eine Umgebung mit einer einzelnen Instance öffnet:

**`.ebextensions/https-instance-securitygroup.config`**

```
Resources:
  sslSecurityGroupIngress: 
    Type: AWS::EC2::SecurityGroupIngress
    Properties:
      GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
      IpProtocol: tcp
      ToPort: 443
      FromPort: 443
      CidrIp: 0.0.0.0/0
```

In einer Umgebung mit Load-Balancing in einer [Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/)-Standardumgebung (Amazon VPC) können Sie diese Richtlinie so ändern, dass nur Datenverkehr vom Load Balancer akzeptiert wird. Ein Beispiel finden Sie unter [Konfiguration der end-to-end Verschlüsselung in einer Elastic Beanstalk Beanstalk-Umgebung mit Lastenausgleich](configuring-https-endtoend.md).

**Topics**
+ [Beenden von HTTPS auf EC2-Instances, auf denen Docker ausgeführt wird](https-singleinstance-docker.md)
+ [Beenden von HTTPS auf EC2 Instances, auf denen Go ausgeführt wird](https-singleinstance-go.md)
+ [Beenden von HTTPS auf EC2-Instances, auf denen Java SE ausgeführt wird](https-singleinstance-java.md)
+ [Beenden von HTTPS auf EC2-Instances, auf denen Node.js ausgeführt wird](https-singleinstance-nodejs.md)
+ [Beenden von HTTPS auf EC2 Instanzen, auf denen PHP ausgeführt wird](https-singleinstance-php.md)
+ [Beenden von HTTPS auf EC2-Instances, auf denen Python ausgeführt wird](https-singleinstance-python.md)
+ [Beenden von HTTPS auf EC2-Instances, auf denen Ruby ausgeführt wird](https-singleinstance-ruby.md)
+ [Beenden von HTTPS auf EC2-Instances, auf denen Tomcat ausgeführt wird](https-singleinstance-tomcat.md)
+ [HTTPS auf Amazon EC2-Instances mit .NET Core unter Linux terminieren](https-singleinstance-dotnet-linux.md)
+ [Beenden von HTTPS auf EC2 Amazon-Instances, auf denen .NET ausgeführt wird](SSLNET.SingleInstance.md)