SSL/TLS-Zertifikate für Classic Load Balancer - ELB

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

SSL/TLS-Zertifikate für Classic Load Balancer

Wenn Sie HTTPS (SSL oder TLS) für Ihre Frontend-Listener verwenden, müssen Sie ein SSL/TLS-Zertifikat auf dem Load Balancer bereitstellen. Der Load Balancer verwendet das Zertifikat, um die Verbindung zu beenden und dann Anfragen von Clients zu entschlüsseln, bevor er sie an die Instances sendet.

Die SSL- und TLS-Protokolle verwenden ein X.509-Zertifikat (SSL/TLS-Serverzertifikat) zum Authentifizieren von Client und Backend-Anwendung. Ein X.509-Zertifikat ist eine digitale Form der Identifikation, die von einer Zertifizierungsstelle (CA) ausgestellt wurde und Informationen zur Identifizierung, einer Gültigkeitsdauer, einen öffentlichen Schlüssel, einer Seriennummer und die digitale Signatur des Ausstellers enthält.

Sie können ein Zertifikat mit AWS Certificate Manager oder einem Tool erstellen, das die SSL- und TLS-Protokolle unterstützt, z. B. OpenSSL. Sie legen dieses Zertifikat beim Erstellen oder Aktualisieren eines HTTPS-Listeners für Ihren Load Balancer fest. Wenn Sie ein Zertifikat zur Verwendung mit Ihrem Load Balancer erstellen, müssen Sie einen Domainnamen angeben.

Wenn Sie ein Zertifikat zur Verwendung mit Ihrem Load Balancer erstellen, müssen Sie einen Domainnamen angeben. Der Domainname auf dem Zertifikat muss mit dem Datensatz für den benutzerdefinierten Domainnamen übereinstimmen. Wenn sie nicht übereinstimmen, wird der Datenverkehr nicht verschlüsselt, da die TLS-Verbindung nicht verifiziert werden kann.

Sie müssen einen vollqualifizierten Domainnamen (Fully Qualified Domain Name, FQDN) für Ihr Zertifikat wie www.example.com oder einen Apex-Domainnamen wie example.com angeben. Sie können auch ein Sternchen (*) als Platzhalter verwenden, um mehrere Websitenamen in derselben Domain zu schützen. Wenn Sie ein Platzhalter-Zertifikat anfordern, muss sich das Sternchen (*) ganz links im Domainnamen befinden und es kann nur eine Subdomain-Ebene geschützt werden. *.example.com schützt beispielsweise corp.example.com und images.example.com, aber es kann test.login.example.com nicht schützen. Beachten Sie außerdem, dass *.example.com nur die Subdomains von example.com schützt, jedoch nicht die „Bare“- oder „Apex“-Domain (example.com). Der Platzhaltername wird im Feld Subject (Betreff) und in der Erweiterung Subject Alternative Name (Alternativer Name des Betreffs) des Zertifikats angezeigt. Weitere Informationen zum Anfordern öffentlicher Zertifikate finden Sie unter Anfordern eines öffentlichen Zertifikats im AWS Certificate Manager -Benutzerhandbuch.

Erstellen oder importieren Sie ein SSL/TLS Zertifikat mit AWS Certificate Manager

Wir empfehlen, dass Sie AWS Certificate Manager (ACM) verwenden, um Zertifikate für Ihren Load Balancer zu erstellen oder zu importieren. ACM ist in ELB integriert, sodass Sie das Zertifikat auf Ihrem Load Balancer bereitstellen können. Um ein Zertifikat auf dem Load Balancer bereitzustellen, muss sich das Zertifikat in derselben Region wie der Load Balancer befinden. Weitere Informationen finden Sie unter Anfordern eines öffentlichen Zertifikats oder Importieren von Zertifikaten im AWS Certificate Manager -Benutzerhandbuch.

Um einem Benutzer die Bereitstellung des Zertifikats auf Ihrem Load Balancer mithilfe der AWS-Managementkonsole zu ermöglichen, müssen Sie den Zugriff auf die ACM ListCertificates-API-Aktion erlauben. Weitere Informationen finden Sie unter Auflisten von Zertifikaten im AWS Certificate Manager -Benutzerhandbuch.

Wichtig

Sie können Zertifikate mit 4096-Bit-RSA-Schlüsseln oder EC-Schlüsseln nicht durch Integration in ACM auf Ihrem Load Balancer installieren. Sie müssen Zertifikate mit 4096-Bit-RSA-Schlüsseln oder EC-Schlüsseln zu IAM hochladen, um sie mit Ihrem Load Balancer verwenden zu können.

Importieren Sie ein SSL/TLS Zertifikat mit IAM

Wenn Sie ACM nicht verwenden, können Sie SSL/TLS Tools wie OpenSSL verwenden, um eine Certificate Signing Request (CSR) zu erstellen, die CSR von einer CA signieren zu lassen, um ein Zertifikat zu erstellen, und das Zertifikat in IAM hochzuladen. Weitere Informationen finden Sie unter Arbeiten mit Serverzertifikaten im IAM-Benutzerhandbuch.