Konfigurieren eines HTTPS-Listeners für Ihren Classic Load Balancer - Elastic Load Balancing

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfigurieren eines HTTPS-Listeners für Ihren Classic Load Balancer

Ein Listener ist ein Prozess, der Verbindungsanfragen überprüft. Er wird mit einem Protokoll und einem Port für Frontend-Verbindungen (Client zu Load Balancer) sowie einem Protokoll und einem Port für Backend-Verbindungen (Load Balancer zu Instance) konfiguriert. Weitere Informationen zu den von Elastic Load Balancing unterstützten Ports, Protokollen und Listener-Konfigurationen finden Sie unter Listener für Ihren Classic Load Balancer.

Wenn Sie einen Load Balancer mit einem Listener haben, der HTTP-Anforderungen auf Port 80 akzeptiert, können Sie einen Listener hinzufügen, der HTTPS-Anforderungen auf Port 443 akzeptiert. Wenn Sie angeben, dass der HTTPS-Listener Anforderungen an die Instances auf Port 80 sendet, beendet der Load Balancer die SSL-Anforderungen und die Kommunikation über den Load Balancer an die Instances ist nicht verschlüsselt. Wenn der HTTPS-Listener Anforderungen an die Instances auf Port 443 sendet, ist die Kommunikation über den Load Balancer an die Instances verschlüsselt.

Wenn Ihr Load Balancer eine verschlüsselte Verbindung verwendet, um mit Instances zu kommunizieren, können Sie optional die Authentifizierung der Instances aktivieren. Auf diese Weise wird sichergestellt, dass der Load Balancer mit einer Instance nur dann kommuniziert, wenn der öffentliche Schlüssel mit dem angegebenen Schlüssel, den Sie zu diesem Zweck auf dem Load Balancer angegeben haben, übereinstimmt.

Weitere Informationen zum Erstellen eines neuen HTTPS-Listeners finden Sie unter Erstellen eines Classic Load Balancers mit einem HTTPS-Listener.

Voraussetzungen

Um die HTTPS-Unterstützung für einen HTTPS-Listener zu aktivieren, müssen Sie ein SSL-Zertifikat auf dem Load Balancer-Server bereitstellen. Der Load Balancer verwendet das Zertifikat zum Beenden und entschlüsselt dann Anforderungen vor der Übermittlung an die Instances. Wenn Sie nicht über ein SSL-Zertifikat verfügen, können Sie eins erstellen. Weitere Informationen finden Sie unter SSL/TLS-Zertifikate für Classic Load Balancer.

Hinzufügen eines HTTPS-Listeners mithilfe der Konsole

Sie können einen HTTPS-Listener zu einem vorhandenen Load Balancer hinzufügen.

Um Ihrem Load Balancer mithilfe der Konsole einen HTTPS-Listener hinzuzufügen
  1. Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/.

  2. Wählen Sie im Navigationsbereich unter LOAD BALANCING die Option Load Balancers aus.

  3. Wählen Sie den Namen des Load Balancers aus, um die Detailseite zu öffnen.

  4. Wählen Sie auf der Registerkarte Listeners (Listener) die Option Manage listeners (Listener verwalten) aus.

  5. Wählen Sie auf der Seite Manage listeners (Listener verwalten) im Abschnitt Listeners (Listener) die Option Add listener (Listener hinzufügen) aus.

  6. Wählen Sie für Listener protocol (Listener-Protokoll) die Option HTTPS aus.

    Wichtig

    Das standardmäßige Instance protocol (Instance-Protokoll) ist HTTP. Wenn Sie Backend-Instance-Authentifizierung einrichten möchten, ändern Sie das Instance protocol (Instance-Protokoll) in HTTPS.

  7. Als Sicherheitsrichtlinie empfehlen wir, dass Sie die neueste vordefinierte Sicherheitsrichtlinie verwenden. Wenn Sie eine andere vordefinierte Sicherheitsrichtlinie verwenden möchten oder eine benutzerdefinierte Richtlinie erstellen müssen, finden Sie weitere Informationen unter Aktualisieren der SSL-Aushandlungskonfiguration.

  8. Wählen Sie für Default SSL cert (Standard-SSL-Zertifikat) die Option Edit (Bearbeiten) und gehen Sie dann wie folgt vor:

    • Wenn Sie ein Zertifikat mit erstellt oder importiert haben AWS Certificate Manager, wählen Sie Aus ACM, wählen Sie das Zertifikat aus der Liste aus und klicken Sie dann auf Änderungen speichern.

      Anmerkung

      Diese Option ist nur in den Regionen verfügbar, die AWS Certificate Manager unterstützen.

    • Wenn Sie ein Zertifikat mit IAM importiert haben, wählen Sie From IAM (Aus IAM), wählen Sie das Zertifikat aus der Liste und wählen Sie dann Save changes (Änderungen speichern).

    • Wenn Sie über ein SSL-Zertifikat verfügen, das in ACM importiert werden soll, wählen Sie Import und To ACM (In ACM) aus. Kopieren Sie den Inhalt der PEM-kodierten privaten Schlüsseldatei und fügen Sie ihn in das Feld Certificate private key (Privater Zertifikatsschlüssel) ein. Kopieren Sie den Inhalt der PEM-kodierten öffentlichen Schlüsselzertifikatdatei und fügen Sie ihn in das Feld Certificate body (Zertifikatstext) ein. Kopieren Sie den Inhalt der PEM-kodierten Zertifikatskettendatei und fügen Sie ihn in das Feld Certificate chain - optional (Zertifikats-Kette – optional) ein, es sei denn, Sie verwenden ein selbst signiertes Zertifikat und es ist nicht wichtig, dass Browser das Zertifikat implizit akzeptieren.

    • Wenn Sie ein SSL-Zertifikat zum Importieren haben, aber ACM in dieser Region nicht unterstützt wird, wählen Sie Import und To IAM (In ACM) aus. Geben Sie unter Certificate name (Zertifikatsname) den Namen des Zertifikats ein. Kopieren Sie den Inhalt der PEM-kodierten privaten Schlüsseldatei und fügen Sie ihn in das Feld Certificate private key (Privater Zertifikatsschlüssel) ein. Kopieren Sie den Inhalt der PEM-kodierten öffentlichen Schlüsselzertifikatdatei und fügen Sie ihn in das Feld Certificate body (Zertifikatstext) ein. Kopieren Sie den Inhalt der PEM-kodierten Zertifikatskettendatei und fügen Sie ihn in das Feld Certificate chain - optional (Zertifikats-Kette – optional) ein, es sei denn, Sie verwenden ein selbst signiertes Zertifikat und es ist nicht wichtig, dass Browser das Zertifikat implizit akzeptieren.

    • Wählen Sie Änderungen speichern aus.

  9. Für Cookie stickiness (Cookie-Stickiness) ist die Standardeinstellung Disabled (Deaktiviert). Um dies zu ändern, wählen Sie Edit (Bearbeiten). Wenn Sie Generated by load balancer (Generiert vom Load Balancer) wählen, muss ein Expiration period (Ablaufzeitraum) angegeben werden. Wenn Sie Generated by application (Generiert von der Anwendung) wählen, muss ein Cookie name (Cookie-Name) angegeben werden. Nachdem Sie Ihre Auswahl getroffen haben, wählen Sie Save changes (Änderungen speichern).

  10. (Optional) Wählen Sie Add listener (Listener hinzufügen) zum Hinzufügen zusätzlicher Listener.

  11. Wählen Sie Save changes (Änderungen speichern) zum Hinzufügen der Listener, die Sie gerade konfiguriert haben.

  12. (Optional) Um die Back-End-Instance-Authentifizierung für einen vorhandenen Load Balancer einzurichten, müssen Sie die AWS CLI oder eine API verwenden, da diese Aufgabe über die Konsole nicht unterstützt wird. Weitere Informationen finden Sie unter Konfigurieren der Backend-Instance-Authentifizierung.

Fügen Sie einen HTTPS-Listener hinzu, indem Sie AWS CLI

Sie können einen HTTPS-Listener zu einem vorhandenen Load Balancer hinzufügen.

Um Ihrem Load Balancer einen HTTPS-Listener hinzuzufügen, verwenden Sie AWS CLI
  1. Rufen Sie den Amazon-Ressourcennamen (ARN) des SSL-Zertifikats ab. Zum Beispiel:

    ACM

    arn:aws:acm:region:123456789012:certificate/12345678-1234-1234-1234-123456789012

    IAM

    arn:aws:iam::123456789012:server-certificate/my-server-certificate
  2. Verwenden Sie den folgenden create-load-balancer-listenersBefehl, um Ihrem Load Balancer einen Listener hinzuzufügen, der HTTPS-Anfragen an Port 443 akzeptiert und die Anfragen über HTTP an die Instances auf Port 80 sendet:

    aws elb create-load-balancer-listeners --load-balancer-name my-load-balancer --listeners Protocol=HTTPS,LoadBalancerPort=443,InstanceProtocol=HTTP,InstancePort=80,SSLCertificateId=ARN

    Wenn Sie die Backend-Instance-Authentifizierung einrichten möchten, verwenden Sie den folgenden Befehl, um einen Listener hinzuzufügen, der HTTPS-Anforderungen auf Port 443 akzeptiert und die Anforderungen an die Instances auf Port 443 mit HTTPS sendet:

    aws elb create-load-balancer-listeners --load-balancer-name my-load-balancer --listeners Protocol=HTTPS,LoadBalancerPort=443,InstanceProtocol=HTTPS,InstancePort=443,SSLCertificateId=ARN
  3. (Optional) Sie können den folgenden describe-load-balancersBefehl verwenden, um die aktualisierten Details Ihres Load Balancers anzuzeigen:

    aws elb describe-load-balancers --load-balancer-name my-load-balancer

    Nachfolgend finden Sie eine Beispielantwort:

    { "LoadBalancerDescriptions": [ { ... "ListenerDescriptions": [ { "Listener": { "InstancePort": 80, "SSLCertificateId": "ARN", "LoadBalancerPort": 443, "Protocol": "HTTPS", "InstanceProtocol": "HTTP" }, "PolicyNames": [ "ELBSecurityPolicy-2016-08" ] }, { "Listener": { "InstancePort": 80, "LoadBalancerPort": 80, "Protocol": "HTTP", "InstanceProtocol": "HTTP" }, "PolicyNames": [] } ], ... } ] }
  4. (Optional) Ihr HTTPS-Listener wurde mithilfe der Standardsicherheitsrichtlinie erstellt. Wenn Sie eine andere vordefinierte Sicherheitsrichtlinie oder eine benutzerdefinierte Sicherheitsrichtlinie angeben möchten, verwenden Sie die Befehle create-load-balancer-policyund set-load-balancer-policies-of-listener. Weitere Informationen finden Sie unter Aktualisieren Sie die Konfiguration der SSL-Aushandlung mithilfe des AWS CLI.

  5. (Optional) Verwenden Sie den Befehl -, um die Back-End-Instanzauthentifizierung einzurichten. set-load-balancer-policies for-backend-server Weitere Informationen finden Sie unter Konfigurieren der Backend-Instance-Authentifizierung.