

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# インスタンスでの HTTPS 終端の設定
<a name="https-singleinstance"></a>

[設定ファイル](ebextensions.md)を使用して、アプリケーションにトラフィックを渡すプロキシサーバーを設定し、HTTPS 接続を終了できます。これは、単一インスタンス環境で HTTPS を使用している場合、またはトラフィックを復号化しないで渡すようにロードバランサーを設定している場合に便利です。

HTTPS を有効にするには、Elastic Beanstalk アプリケーションが実行されている EC2 インスタンスにポート 443 で受信トラフィックを許可する必要があります。このために、設定ファイルの `Resources` キーを使用して、AWSEBSecurityGroup の受信ルールにポート 443 のルールを追加します。

次の例は、`AWSEBSecurityGroup` セキュリティグループに受信ルールを追加して、単一インスタンス環境のセキュリティグループのすべてのトラフィック用にポート 443 を開きます。

**`.ebextensions/https-instance-securitygroup.config`**

```
Resources:
  sslSecurityGroupIngress: 
    Type: AWS::EC2::SecurityGroupIngress
    Properties:
      GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
      IpProtocol: tcp
      ToPort: 443
      FromPort: 443
      CidrIp: 0.0.0.0/0
```

デフォルト [Amazon Virtual Private Cloud](https://docs.aws.amazon.com/vpc/latest/userguide/) (Amazon VPC) のロードバランシング環境では、ロードバランサーからのトラフィックのみを受け入れるように、このポリシーを変更できます。例については、「[負荷分散された Elastic Beanstalk 環境でエンドツーエンドの暗号化を設定する](configuring-https-endtoend.md)」を参照してください。

**Topics**
+ [Docker を実行している EC2 インスタンスでの HTTPS の終了](https-singleinstance-docker.md)
+ [Go を実行している EC2 インスタンスでの HTTPS の終了](https-singleinstance-go.md)
+ [Java SE を実行する EC2 インスタンスで HTTPS を終了する](https-singleinstance-java.md)
+ [Node.js を実行している EC2 インスタンスで HTTPS を終了する](https-singleinstance-nodejs.md)
+ [PHP を実行している EC2 インスタンスでの HTTPS の終了](https-singleinstance-php.md)
+ [Python を実行している EC2 インスタンスの HTTPS を終了する](https-singleinstance-python.md)
+ [Ruby を実行している EC2 インスタンスでの HTTPS の終了](https-singleinstance-ruby.md)
+ [Tomcat を実行している EC2 インスタンスでの HTTPS の終了](https-singleinstance-tomcat.md)
+ [.NET Core on Linux を実行している Amazon EC2 インスタンスでの HTTPS の終了](https-singleinstance-dotnet-linux.md)
+ [.NET を実行している Amazon EC2 インスタンスでの HTTPS の終了](SSLNET.SingleInstance.md)