应用程序负载均衡器的集成
您可以通过与若干其他 AWS 服务集成来优化应用程序负载均衡器架构,从而增强应用程序的性能、安全性和可用性。
Amazon 应用程序恢复控制器 (ARC)
Amazon 应用程序恢复控制器(ARC)可帮助您将负载均衡器的流量从受损的可用区转移到同一区域内的正常可用区。使用可用区转移可以降低可用区中的停电、硬件问题或软件问题对应用程序所造成影响的持续时间和严重性。
有关更多信息,请参阅 应用程序负载均衡器的可用区转移。
Amazon CloudFront + AWS WAF
Amazon CloudFront 是 Web 服务,可帮助您提高使用 AWS 的应用程序的性能、可用性和安全性。对于使用应用程序负载均衡器的 Web 应用程序,CloudFront 充当一个分布式单一入口点。它可以实现应用程序负载均衡器的全球覆盖,使其能够从附近的边缘站点高效地为用户提供服务,为全球用户优化内容交付并减少延迟。通过在这些边缘站点自动缓存内容,可显著减少应用程序负载均衡器的负载,从而提高其性能和可扩展性。
弹性负载均衡控制台提供一键式集成功能,可创建具有 AWS WAF 推荐安全保护的 CloudFront 分配,并将其关联到您的应用程序负载均衡器。这些 AWS WAF 保护会在常见的 Web 漏洞影响您的负载均衡器之前予以阻止。您可以从控制台中负载均衡器的集成选项卡访问 CloudFront 分配及其对应的安全控制面板。有关更多信息,请参阅《Amazon CloudFront 开发人员指南》中的在 CloudFront 安全控制面板中管理 AWS WAF 安全保护功能以及 aws.amazon.com/blogs 上的 Introducing CloudFront Security Dashboard, a Unified CDN and Security Experience
作为安全最佳实践,对于面向互联网的应用程序负载均衡器,请将其安全组配置为仅允许来自 CloudFront 的 AWS 托管前缀列表的入站流量,并移除任何其他入站规则。有关更多信息,请参阅《Amazon CloudFront 开发人员指南》中的使用 CloudFront 托管前缀列表、将 CloudFront 配置为将自定义 HTTP 标头添加到请求中以及将应用程序负载均衡器配置为仅转发包含特定标头的请求。
注意
CloudFront 仅在美国东部(弗吉尼亚州北部)区域(us-east-1)中支持 ACM 证书。如果应用程序负载均衡器在 us-east-1 以外的区域配置了具有 ACM 证书的 HTTPS 侦听器,则需要将 CloudFront 源连接从 HTTPS 更改为 HTTP,或者在美国东部(弗吉尼亚州北部)区域配置 ACM 证书并将其附加到您的 CloudFront 分配中。
AWS Global Accelerator
为优化应用程序的可用性、性能和安全性,请为负载均衡器创建加速器。该加速器通过 AWS 全球网络将流量路由至距离客户端最近的区域中充当固定端点的静态 IP 地址。AWS Global Accelerator 享受 Shield Standard 保护,可最大限度地减少 DDoS 攻击造成的应用程序停机时间和延迟。
有关更多信息,请参阅《AWS Global Accelerator 开发人员指南》中的创建负载均衡器时添加加速器。
AWS Config
为优化负载均衡器的监控和合规性,请设置 AWS Config。AWS Config 提供了有关您的 AWS 账户中 AWS 资源配置的详细视图。这些信息包括资源之间的相互关系以及资源的历史配置,让您可以了解资源配置和关系的历史变化。AWS Config 可以简化审计、合规性和问题排查。
有关更多信息,请参见AWS Config 开发人员指南。
AWS WAF
您可以使用 AWS WAF 和 Application Load Balancer 以根据 Web 访问控制列表 (Web ACL) 中的规则允许或阻止请求。
默认情况下,如果负载均衡器无法从 AWS WAF 获取响应,则它将返回 HTTP 500 错误且不会转发请求。如果您需要负载均衡器即使无法联系 AWS WAF 也能将请求转发到目标,则可以启用 AWS WAF 打开失败。
预定义的 Web ACL
启用 AWS WAF 集成时,您可以选择自动创建具有预定义规则的新 Web ACL。预定义的 Web ACL 包括三个 AWS 托管规则,可针对最常见的安全威胁提供保护。
-
AWSManagedRulesAmazonIpReputationList‐ Amazon IP 信誉列表规则组会阻止通常与机器人或其他威胁关联的 IP 地址。有关更多信息,请参阅《AWS WAF 开发人员指南》中的 Amazon IP reputation list managed rule group。 -
AWSManagedRulesCommonRuleSet‐ 核心规则集(CRS)规则组有助于防止利用各种漏洞,包括 OWASP 出版物(如 OWASP Top 10)中描述的一些高风险和经常发生的漏洞。有关更多信息,请参阅《AWS WAF 开发人员指南》中的 Core rule set (CRS) managed rule group。 -
AWSManagedRulesKnownBadInputsRuleSet‐ 已知错误输入规则组阻止请求模式,这些模式确认无效且与漏洞攻击或发现相关联。有关更多信息,请参阅《AWS WAF 开发人员指南》中的 Known bad inputs managed rule group。
有关更多信息,请参阅《AWS WAF 开发人员指南》中的 Using web ACLs in AWS WAF。