WKLD.13 Erfordert HTTPS für alle öffentlichen Web-Endpunkte - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

WKLD.13 Erfordert HTTPS für alle öffentlichen Web-Endpunkte

Erfordern Sie HTTPS, um Ihren Web-Endpunkten zusätzliche Glaubwürdigkeit zu verleihen, Ihren Endpunkten die Verwendung von Zertifikaten zum Nachweis ihrer Identität zu ermöglichen und zu bestätigen, dass der gesamte Datenverkehr zwischen Ihrem Endpunkt und den verbundenen Clients verschlüsselt ist. Für öffentliche Websites bietet dies den zusätzlichen Vorteil eines höheren Suchmaschinen-Rankings.

Viele AWS Dienste stellen öffentliche Web-Endpunkte für Ihre Ressourcen bereit, z. B. Amazon AWS Elastic Beanstalk CloudFront, Amazon API Gateway, Elastic Load Balancing und AWS Amplify. Anweisungen dazu, wie HTTPS für jeden dieser Service erfordert wird, finden Sie im Folgenden:

Auf Amazon S3 gehostete statische Websites unterstützen HTTPS nicht. Um HTTPS für diese Websites vorzuschreiben, können Sie Folgendes verwenden CloudFront. Ein öffentlicher Zugriff auf S3-Buckets, über die Inhalte bereitgestellt werden, CloudFront ist nicht erforderlich.

CloudFront Zur Bereitstellung einer statischen Website, die auf Amazon S3 gehostet wird
  1. Wird verwendet CloudFront , um eine statische Website bereitzustellen, die auf Amazon S3 (AWS Knowledge Center) gehostet wird.

  2. Wenn Sie den Zugriff auf einen öffentlichen S3-Bucket konfigurieren, benötigen Sie HTTPS zwischen Zuschauern und CloudFront (CloudFrontDokumentation).

    Wenn Sie den Zugriff auf einen privaten S3-Bucket konfigurieren, beschränken Sie den Zugriff auf Amazon S3 S3-Inhalte mithilfe einer ursprünglichen Zugriffsidentität (CloudFront Dokumentation).

Konfigurieren Sie außerdem HTTPS-Endpunkte so, dass sie moderne Transport Layer Security (TLS)-Protokolle und Chiffren benötigen, sofern keine Kompatibilität mit älteren Protokollen erforderlich ist. Verwenden Sie zum Beispiel die ELBSecurityPolicy-FS-1-2-Res-2020-10 oder die neueste Richtlinie, die für HTTPS-Listener für Application Load Balancer verfügbar ist, anstelle der Standard-ELBSecurityPolicy-2016-08. Die aktuellsten Richtlinien erfordern mindestens TLS 1.2, Forward Secrecy und starke Verschlüsselungen, die mit modernen Webbrowsern kompatibel sind.

Weitere Informationen zu den verfügbaren Sicherheitsrichtlinien für öffentliche HTTPS-Endpunkte finden Sie unter: