Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Intégrations pour votre Application Load Balancer
Vous pouvez optimiser l'architecture de votre Application Load Balancer en l'intégrant à plusieurs autres AWS services afin d'améliorer les performances, la sécurité et la disponibilité de votre application.
Intégrations d'équilibreurs de charge
CloudFront Amazon+ AWS WAF
Amazon CloudFront est un service Web qui permet d'améliorer les performances, la disponibilité et la sécurité des applications que vous utilisez AWS. CloudFront agit comme un point d'entrée unique et distribué pour vos applications Web qui utilisent des équilibreurs de charge d'application. Il étend la portée de votre équilibreur de charge d'application dans le monde entier, lui permettant de servir efficacement les utilisateurs à partir d'emplacements périphériques proches, d'optimiser la diffusion de contenu et de réduire le temps de latence pour les utilisateurs du monde entier. La mise en cache automatique du contenu à ces emplacements périphériques réduit considérablement la charge sur votre Application Load Balancer, améliorant ainsi ses performances et son évolutivité.
L'intégration en un clic disponible dans la console Elastic Load Balancing crée une CloudFront distribution avec les protections AWS WAF de sécurité recommandées et l'associe à votre Application Load Balancer. Les AWS WAF protections bloquent les attaques Web courantes avant d'atteindre votre équilibreur de charge. Vous pouvez accéder à la CloudFront distribution et au tableau de bord de sécurité correspondant depuis l'onglet Intégrations de l'équilibreur de charge dans la console. Pour plus d'informations, consultez Gérer les protections de AWS WAF sécurité dans le tableau de bord de CloudFront sécurité du manuel Amazon CloudFront Developer Guide et Présentation du tableau de bord de CloudFront sécurité, d'un CDN unifié et d'une expérience de sécurité
En matière de sécurité, configurez les groupes de sécurité de votre équilibreur de charge d'application connecté à Internet pour autoriser le trafic entrant uniquement à partir de la liste de préfixes AWS gérée pour CloudFront, et supprimez toute autre règle entrante. Pour plus d'informations, consultez Utiliser la liste de préfixes CloudFront gérés, Configurer CloudFront pour ajouter un en-tête HTTP personnalisé aux demandes et Configurer un Application Load Balancer pour transférer uniquement les demandes contenant un en-tête spécifique dans le CloudFront Amazon Developer Guide >.
Note
CloudFront prend uniquement en charge les certificats ACM dans la région us-east-1 des États-Unis (Virginie du Nord). Si votre Application Load Balancer possède un écouteur HTTPS configuré avec un certificat ACM dans une région autre que us-east-1, vous devrez soit modifier la connexion d' CloudFront origine de HTTPS en HTTP, soit fournir un certificat ACM dans la région USA Est (Virginie du Nord) et le joindre à votre distribution. CloudFront
AWS Global Accelerator
Pour optimiser la disponibilité, les performances et la sécurité des applications, créez un accélérateur pour votre équilibreur de charge. L'accélérateur dirige le trafic sur le réseau AWS mondial vers des adresses IP statiques qui servent de points de terminaison fixes dans la région la plus proche du client. AWS Global Accelerator est protégé par le Shield Standard, qui minimise les temps d'arrêt des applications et la latence liés DDo aux attaques S.
Pour plus d'informations, consultez la section Ajout d'un accélérateur lors de la création d'un équilibreur de charge dans le Guide du AWS Global Accelerator développeur.
AWS Config
Pour optimiser la surveillance et la conformité de votre équilibreur de charge, configurez. AWS Config AWS Config fournit une vue détaillée de la configuration des AWS ressources de votre AWS compte. Cela inclut la manière dont les ressources sont liées les unes aux autres et comment elles ont été configurées dans le passé afin que vous puissiez voir comment les configurations et les relations évoluent au fil du temps. AWS Config rationalise les audits, la conformité et le dépannage.
Pour plus d'informations, voir Qu'est-ce que c'est AWS Config ? dans le Guide AWS Config du développeur.
AWS WAF
Vous pouvez l'utiliser AWS WAF avec votre Application Load Balancer pour autoriser ou bloquer les demandes en fonction des règles d'une liste de contrôle d'accès Web (ACL Web).
Par défaut, si l'équilibreur de charge ne parvient pas à obtenir de réponse AWS WAF, il renvoie une erreur HTTP 500 et ne transmet pas la demande. Si vous avez besoin que votre équilibreur de charge transmette les demandes aux cibles même s'il est incapable de les contacter AWS WAF, vous pouvez activer AWS WAF Fail Open.
Web prédéfini ACLs
Lorsque vous activez AWS WAF l'intégration, vous pouvez choisir de créer automatiquement une nouvelle ACL Web avec des règles prédéfinies. L'ACL Web prédéfinie inclut trois règles AWS gérées qui offrent des protections contre les menaces de sécurité les plus courantes.
-
AWSManagedRulesAmazonIpReputationList
‐ Le groupe de règles de la liste de réputation d'Amazon IP bloque les adresses IP généralement associées à des robots ou à d'autres menaces. Pour plus d'informations, consultez le groupe de règles géré par la liste de réputation d'Amazon IP dans le manuel du AWS WAF développeur. -
AWSManagedRulesCommonRuleSet
‐ Le groupe de règles de base (CRS) fournit une protection contre l'exploitation d'un large éventail de vulnérabilités, y compris certaines des vulnérabilités à haut risque et fréquentes décrites dans les publications de l'OWASP telles que le Top 10 de l'OWASP.Pour plus d'informations, consultez la section Groupe de règles géré par un ensemble de règles de base (CRS) dans le Guide du AWS WAF développeur. -
AWSManagedRulesKnownBadInputsRuleSet
‐ Le groupe de règles relatives aux entrées erronées connues bloque les modèles de demandes dont on sait qu'ils ne sont pas valides et qui sont associés à l'exploitation ou à la découverte de vulnérabilités. Pour plus d'informations, consultez la section Groupe de règles géré pour les entrées défectueuses connues dans le manuel du AWS WAF développeur.
Pour plus d'informations, consultez la section Utilisation du Web ACLs AWS WAF dans le Guide du AWS WAF développeur.