

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione della terminazione HTTPS sull'istanza
<a name="https-singleinstance"></a>

Puoi utilizzare i [file di configurazione](ebextensions.md) per configurare il server proxy che trasferisce il traffico verso la tua applicazione in modo da terminare le connessioni HTTPS. Questa funzione è utile se desideri utilizzare HTTPS con un ambiente di istanza singola oppure se configuri il sistema di bilanciamento del carico per inoltrare il traffico senza decrittografarlo.

Per abilitare HTTPS, devi consentire il traffico in entrata sulla porta 443 verso l' EC2 istanza su cui è in esecuzione l'applicazione Elastic Beanstalk. A tale scopo, utilizza la `Resources` chiave nel file di configurazione per aggiungere una regola per la porta 443 alle regole di ingresso per il gruppo di sicurezza del gruppo. AWSEBSecurity

Il seguente frammento aggiunge una regola di ingresso al gruppo di sicurezza `AWSEBSecurityGroup` che apre la porta 443 a tutto il traffico per un ambiente di istanza singola:

**`.ebextensions/https-instance-securitygroup.config`**

```
Resources:
  sslSecurityGroupIngress: 
    Type: AWS::EC2::SecurityGroupIngress
    Properties:
      GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
      IpProtocol: tcp
      ToPort: 443
      FromPort: 443
      CidrIp: 0.0.0.0/0
```

In un ambiente con bilanciamento del carico con un [Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/) (Amazon VPC) predefinito, puoi modificare questa policy per accettare solo il traffico proveniente dal sistema di bilanciamento del carico. Consulta [Configurazione della end-to-end crittografia in un ambiente Elastic Beanstalk con carico bilanciato](configuring-https-endtoend.md) per un esempio.

**Topics**
+ [Terminazione di HTTPS su istanze EC2 in cui è in esecuzione Docker](https-singleinstance-docker.md)
+ [Terminazione di HTTPS sulle EC2 istanze che eseguono Go](https-singleinstance-go.md)
+ [Terminazione di HTTPS su istanze EC2 che eseguono Java SE](https-singleinstance-java.md)
+ [Terminazione di HTTPS nelle istanze EC2 che eseguono Node.js](https-singleinstance-nodejs.md)
+ [Terminazione di HTTPS su EC2 istanze che eseguono PHP](https-singleinstance-php.md)
+ [Terminazione di HTTPS su istanze EC2 che eseguono Python](https-singleinstance-python.md)
+ [Terminazione di HTTPS su istanze EC2 che eseguono Ruby](https-singleinstance-ruby.md)
+ [Terminazione di HTTPS su istanze EC2 che eseguono Tomcat](https-singleinstance-tomcat.md)
+ [Terminazione di HTTPS su istanze Amazon EC2 che eseguono .NET Core su Linux](https-singleinstance-dotnet-linux.md)
+ [Terminazione di HTTPS su EC2 istanze Amazon che eseguono.NET](SSLNET.SingleInstance.md)