it-swarm.com.de

HTTPS-Einrichtung in Amazon EC2

Wie aktivieren wir HTTPS in Amazon EC2? Unsere Site arbeitet an HTTP.

63

Zunächst müssen Sie den HTTPS-Port (443) öffnen. Dazu gehen Sie zu https://console.aws.Amazon.com/ec2/ und klicken Sie auf den Link Security Groups auf der linken Seite. Erstellen Sie dann eine neue Sicherheitsgruppe mit ebenfalls verfügbarem HTTPS. Aktualisieren Sie dann einfach die Sicherheitsgruppe einer laufenden Instanz oder erstellen Sie eine neue Instanz mit dieser Gruppe.

Nach diesen Schritten ist Ihre EC2-Arbeit abgeschlossen, und es ist alles ein Anwendungsproblem. 

54

Diese Antwort richtet sich an jemanden, der eine Domain an einem anderen Standort (als GoDaddy) erworben hat und das kostenlose Amazon-Zertifikat mit Certificate Manager verwenden möchte

Diese Antwort verwendet Amazon Classic Load Balancer (kostenpflichtig) siehe Preise vor der Verwendung

Schritt 1 - Fordern Sie ein Zertifikat bei Certificate Manager an

Gehen Sie zu Certificate Manager> Zertifikat anfordern> Ein öffentliches Zertifikat anfordern

Bei Domain Name fügen Sie myprojectdomainname.com und *.myprojectdomainname.com hinzu und fahren mit Weiter fort

Wählen Sie E-Mail-Bestätigung und Bestätigen und Anfordern

Öffnen Sie die E-Mail, die Sie erhalten haben (über das E-Mail-Konto, mit dem Sie die Domäne erworben haben), und geben Sie die Anfrage an

Prüfen Sie anschließend, ob der Validierungsstatus von myprojectdomainname.com und *.myprojectdomainname.com erfolgreich ist. Wenn dies erfolgreich ist, können Sie mit Schritt 2 fortfahren

Schritt 2 - Erstellen Sie eine Sicherheitsgruppe für einen Lastenausgleich

In EC2 gehen Sie zu Sicherheitsgruppen> und erstellen Sie eine Sicherheitsgruppe, und fügen Sie den eingehenden HTTP- und HTTPS-Code hinzu 

Es wird ungefähr so ​​sein:  enter image description here

Schritt 3 - Erstellen Sie den Load Balancer

EC2> Load Balancer> Load Balancer erstellen> Klassischer Load Balancer (dritte Option)

Erstellen Sie ein LB in - den vpc Ihres Projekts Fügen Sie beim Load Balancer Protocol Http und Https hinzu. enter image description here

Weiter> Bestehende Sicherheitsgruppe auswählen

Wählen Sie die Sicherheitsgruppe aus, die Sie im vorherigen Schritt erstellt haben

Weiter> Zertifikat von ACM auswählen

Wählen Sie das Zertifikat für Schritt 1 aus

Weiter> 

bei Gesundheitscheck habe ich den Ping-Pfad / verwendet (ein Schrägstrich statt /index.html)

Schritt 4 - Verknüpfen Sie Ihre Instanz mit der Sicherheitsgruppe des Lastenausgleichs

EC2> Instanzen> Klicken Sie auf Ihr Projekt> Aktionen> Netzwerk> Sicherheitsgruppen ändern

Fügen Sie die Sicherheitsgruppe Ihres Load Balancer hinzu

Schritt 5

EC2> Load Balancer> Klicken Sie auf den von Ihnen erstellten Load Balancer.> Kopieren Sie den DNS-Namen (A Record). Es wird ungefähr so ​​aussehen myproject-2021611191.us-east-1.elb.amazonaws.com

Gehen Sie zu Route 53> Routes Zones> klicken Sie auf den Domainnamen> Gehe zu Datensatzgruppen (Wenn Sie Ihre Domain nicht hier haben, erstellen Sie eine gehostete Zone mit Domain Name: myprojectdomainname.com und Type: Public Hosted Zone.)

Überprüfen Sie, ob Sie einen Datensatztyp A haben (wahrscheinlich nicht), Datensatz mit leerem Namen erstellen/bearbeiten, A eingeben, Alias ​​Yes und Target the kopierten DNS

Erstellen Sie außerdem einen neuen Datensatz mit dem Typ A, dem Namen *.myprojectdomainname.com, dem Alias ​​Ja und Ihrer Domäne (myprojectdomainname.com). Dies ermöglicht den Zugriff auf Ihre Website mit www.myprojectdomainname.com und subsite.myprojectdomainname.com. Hinweis: Sie müssen dazu Ihren Reverse Proxy (Nginx/Apache) konfigurieren.

Kopieren Sie auf NS die 4 Name Server-Werte, die im nächsten Schritt verwendet werden sollen.

ns-362.awsdns-45.comns-1558.awsdns-02.co.ukns-737.awsdns-28.netns-1522.awsdns-62.org

Gehen Sie zu EC2> Instances> und kopieren Sie auch die öffentliche IPv4-IP

Schritt 6

Auf der Domain-Registrierungsseite, auf der Sie die Domain erworben haben (in meinem Fall GoDaddy)

Ändern Sie das Routing in http : <Your IPv4 Public IP Number> und wählen Sie Mit Maskierung weiterleiten

Ändern Sie die Namenserver (NS) in die 4 NS, die Sie kopiert haben. Dies kann 48 Stunden dauern, bis die Änderungen wirksam werden

14
DigaoParceiro

Bei Amazon EC2-Instanzen handelt es sich lediglich um virtuelle Maschinen. Sie können SSL also auf dieselbe Weise einrichten, wie Sie es auf einem beliebigen Server einrichten würden.

Sie erwähnen nicht, auf welcher Plattform Sie sich befinden, daher ist es schwierig, weitere Informationen zu geben.

7
Geoff Appleford

Verwenden Sie Elastic Load Balacing , unterstützt die SSL-Terminierung beim Load Balancer, einschließlich der Entlastung der SSL-Entschlüsselung von Anwendungsinstanzen und der zentralen Verwaltung von SSL-Zertifikaten.

2
Peter Hulsen

Es muss auch eine Antwort für Menschen geben, die ein problemloses https auf ec2 hauptsächlich für Demo- und Testzwecke benötigen. Eine Möglichkeit, wie sie dies sehr schnell erreichen kann, ist:

Mit meiner Antwort hier beschreibt wie Sie mit EC2 in wenigen Minuten https zu Testzwecken erreichen können, ohne umständlich Zertifikate erstellen zu müssen

1
Tomer Ben David

Sie können auch Amazon API Gateway verwenden. Stellen Sie Ihre Anwendung hinter API Gateway. Bitte überprüfen Sie diese FAQ

0
Bhushan Patil

Eine alte Frage, die jedoch eine weitere Option in den Antworten erwähnt. Falls das DNS-System Ihrer Domäne in Amazon Route 53 definiert wurde, können Sie den Amazon CloudFront-Dienst vor Ihrer EC2 verwenden und ein kostenloses Amazon-SSL-Zertifikat anhängen es. Auf diese Weise profitieren Sie sowohl von einem CDN für eine schnellere Bereitstellung von Inhalten als auch von der Sicherung Ihrer Domäne mit dem HTTPS-Protokoll.

0
Hello W

Eine der besten Ressourcen, die ich gefunden habe, war die Verwendung von let's encrypt. Sie benötigen weder ELB noch Cloudfront für Ihre EC2-Instanz, um über HTTPS zu verfügen. Befolgen Sie einfach die folgenden einfachen Anweisungen: let .__ und folgen Sie den Schritten im Link. 

Wie bereits erwähnt, ist es auch wichtig, dass Sie Port 443 durch Bearbeiten Ihrer Sicherheitsgruppen geöffnet haben

Sie können Ihr Zertifikat oder jede andere Website anzeigen, indem Sie den Site-Namen in diesem Link ändern.

Bitte vergessen Sie nicht, dass es nur 90 Tage gültig ist 

0
Mustafa