Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Certificados SSL/TLS para equilibradores de carga clásicos
Si utiliza HTTPS (SSL o TLS) con el oyente frontend, debe implementar un certificado SSL/TLS en el equilibrador de carga. El equilibrador de carga usará el certificado para terminar la conexión y descifrar las solicitudes de los clientes antes de enviarlas a las instancias.
Los protocolos TLS y SSL utilizan un certificado X.509 (certificado de servidor SSL/TLS) para autenticar la aplicación cliente y la aplicación backend. Un certificado X.509 es un formulario de identificación digital emitido por una entidad de certificación (CA) y contiene información de identificación, un periodo de validez, una clave pública, un número de serie y la firma digital del emisor.
Puede crear un certificado mediante AWS Certificate Manager o una herramienta que admita los protocolos SSL y TLS, como OpenSSL. Podrá especificar este certificado cuando cree o actualice un oyente HTTPS para el equilibrador de carga. Al crear un certificado para utilizarlo con el equilibrador de carga, debe especificar un nombre de dominio.
Al crear un certificado para utilizarlo con el equilibrador de carga, debe especificar un nombre de dominio. El nombre de dominio del certificado debe coincidir con el registro del nombre de dominio personalizado. Si no coinciden, no se cifrará el tráfico, ya que no se puede verificar la conexión TLS.
Debe especificar un nombre de dominio completo (FQDN) para el certificado, por ejemplo, www.example.com, o bien un nombre de dominio de ápex, por ejemplo, example.com. También puede utilizar un asterisco (*) como comodín para proteger varios nombres de sitios del mismo dominio. Cuando se solicita un certificado comodín, el asterisco (*) debe encontrarse en la posición situada más a la izquierda del nombre de dominio, y solo puede proteger un nivel de subdominio. Por ejemplo, *.example.com protege corp.example.com y images.example.com, pero no puede proteger test.login.example.com. Además, tenga en cuenta que *.example.com solo protege los subdominios de example.com; no protege el dominio desnudo o ápex (example.com). El nombre comodín aparecerá en el campo Sujeto y en la extensión Nombre alternativo del sujeto del certificado. Para obtener más información sobre certificados públicos, consulte Solicitud de un certificado público en la Guía del usuario de AWS Certificate Manager .
Cree o importe un certificado SSL/TLS mediante AWS Certificate Manager
Te recomendamos que utilices AWS Certificate Manager (ACM) para crear o importar certificados para tu balanceador de cargas. ACM se integra con Elastic Load Balancing, lo que le permite implementar el certificado en el equilibrador de carga. Para poder implementar un certificado en el equilibrador de carga, el certificado debe estar en la misma región que el equilibrador de carga. Para obtener más información, consulte Solicitud de un certificado público o Importación de certificados en la Guía del usuario de AWS Certificate Manager .
Para permitir que un usuario pueda implementar el certificado en el equilibrador de carga a través de la AWS Management Console, debe permitir el acceso a la acción de la API ListCertificates de ACM. Para obtener más información, consulte Listado de certificados en la Guía del usuario de AWS Certificate Manager .
importante
No puede instalar certificados con claves RSA de 4096 bits ni claves EC en el equilibrador de carga a través de la integración con ACM. Debe cargar certificados con claves RSA de 4096 bits o claves EC en IAM para utilizarlos con el equilibrador de carga.
Importación de un certificado SSL/TLS mediante IAM
Si no utiliza ACM, puede usar herramientas de SSL/TLS, como OpenSSL, para crear una solicitud de firma de certificado (CSR), obtener la CSR firmada por una CA para generar el certificado y cargarlo en IAM. Para obtener más información, consulte Working with Server Certificates (Trabajar con certificados de servidores) en la Guía para el usuario de IAM.