HTTPS installazione in Amazon EC2

Come possiamo abilitare HTTPS in Amazon EC2? Il nostro sito sta lavorando su HTTP.

 

8 Replies
  1. 62

    Primo luogo, è necessario aprire la porta HTTPS (443). Per farlo, vai a https://console.aws.amazon.com/ec2/ e fare clic sul Security Groups link sulla sinistra, quindi creare un nuovo gruppo di protezione anche con HTTPS disponibili.
    Quindi, è sufficiente aggiornare il gruppo di protezione di un’istanza in esecuzione o creare una nuova istanza con quel gruppo.

    Dopo questi passaggi, il vostro EC2 lavoro è finito, ed è tutto un problema di applicazione.

    • Problema di applicazione, si intende configurare tomcat/iis giusto?
    • Sono stato in grado di aggiungere una nuova regola per la porta 443 per il Gruppo di Protezione utilizzato dal grado e che hanno appena iniziato a lavorare, senza nemmeno riavviare.
    • you can't change a security group of a running instance, even rebooting , Penso che questa limitazione è stata rimossa dal momento che questa risposta è stato pubblicato.
    • Non c’è bisogno di cambiare il gruppo di protezione, è possibile Edit inbound rules
    • Io non sono sicuro di quando è cambiata, ma nel 2015 si può avere più gruppi di protezione assegnato a un’istanza EC2, e cambiare in qualsiasi momento.
    • Ho aggiunto HTTPS nel gruppo di sicurezza, ma io non sono in grado di accedere al sito utilizzando test.com dove test.com sta lavorando bene.
    • aggiungendo HTTPS nel gruppo di protezione si apre solo la porta 443 sulla macchina su cui passo 1. In secondo luogo, è necessario impostare il server sul computer per ascoltare sulla porta 443 (invece di HTTP di default la porta 80) e di accettare il traffico HTTPS. Che server usi?
    • Sto usando aws EC2 istanza (sistema operativo Linux). Ora dove devo apportare modifiche per l’ascoltatore ? Mi aveva portato all’ .com (dominio) da un altro venditore e hosting su cloud aws. In caso di eventuali ulteriori informazioni necessarie pls fatemi sapere
    • che web server stai usando su che macchina Apache HTTPD, Nginx, IIS ? Perché hai sicuramente bisogno di un web server per restituire alcune pagine, quando si accede poi via test.com
    • Sto usando Apache HTTPD
    • si prega di seguire le linee guida elencate qui: digitalocean.com/community/tutorials/… per l’installazione https su Apache HTTPD

  2. 29

    Questa risposta è focalizzata a qualcuno che acquistare un dominio da un altro sito (come GoDaddy) e si desidera utilizzare il Amazon certificato di assenza con Certificato Manager

    Questa risposta utilizza Amazon Classico sistema di Bilanciamento del Carico (a pagamento) vedere il prezzo prima di utilizzarlo


    Passo 1 di Richiesta di un certificato di Gestione Certificati

    Andare al Certificato Manager > Richiesta di Certificato > Richiesta di un certificato pubblico

    Sul nome di Dominio che si aggiungerà myprojectdomainname.com e *.myprojectdomainname.com e andare Avanti

    Ha scelto e-Mail di convalida e Conferma e Richiesta

    Aprire l’e-mail che hai ricevuto (sull’account e-mail che hai comprato il dominio) e l’approvano la richiesta

    Dopo questo, verificare se lo stato di convalida di myprojectdomainname.com e *.myprojectdomainname.com è successo, se è successo, è possibile continuare con il Passaggio 2

    Passo 2 – Creare un Gruppo di Protezione di un sistema di Bilanciamento del Carico

    Su EC2 andare ai Gruppi di Protezione > e Creare un Gruppo di Protezione e aggiungere il http e https in entrata

    Sarà qualcosa di simile:
    HTTPS installazione in Amazon EC2

    Passo 3 – Creare il sistema di Bilanciamento del Carico

    EC2 > sistema di Bilanciamento del Carico > Creare un sistema di Bilanciamento del Carico > Classico sistema di Bilanciamento del Carico (Terza opzione)

    Creare LB interno – vpc del progetto
    Sul sistema di Bilanciamento del Carico Protocollo Http e Https
    HTTPS installazione in Amazon EC2

    Avanti > Selezionare l’uscita del gruppo di protezione

    Scegliere il gruppo di protezione creato nel passaggio precedente

    Avanti > Scegliere il certificato di ACM

    Selezionare il certificato del passo 1

    Avanti >

    sull’Health check, ho usato il ping percorso / (uno slash invece di /index.html)

    Passo 4 – Associare il tuo esempio con il gruppo di protezione del sistema di bilanciamento del carico

    EC2 > Casi > fare clic sul progetto > Azioni > Rete > Modifica dei Gruppi di Protezione

    Aggiungere il Gruppo di Sicurezza del vostro sistema di Bilanciamento del Carico

    Passo 5

    EC2 > sistema di Bilanciamento del Carico > fare Clic sul servizio di bilanciamento del carico che hai creato > copiare il Nome DNS (Un Record), sarà qualcosa di simile myproject-2021611191.us-east-1.elb.amazonaws.com

    Vai alla Route 53 > Itinerari Zone > fare clic sul nome a dominio > Vai al Record di Imposta
    (Se non avete il vostro dominio, creare una ospitato zona con Domain Name: myprojectdomainname.com e Type: Public Hosted Zone)

    Controllare se si dispone di un tipo di record Un (probabilmente non), creare/modificare record con il nome di vuoto, di tipo A, alias Sì e Target il dns che hai copiato

    Creare anche un nuovo Set di Record di tipo Un, nome *.myprojectdomainname.com, alias Sì e Destinazione del tuo dominio (myprojectdomainname.com). Questo sarà possibile accedere al tuo sito con http://www.myprojectdomainname.com e subsite.myprojectdomainname.com. Nota: È necessario configurare il proxy inverso (Nginx/Apache) per farlo.

    Sul NS copiare i 4 Server di Nome di valori da utilizzare nella Fase successiva, sarà qualcosa di simile:

    ns-362.awsdns-45.com
    ns-1558.awsdns-02.co.uk
    ns-737.awsdns-28.net
    ns-1522.awsdns-62.org

    Andare a EC2 > Casi > E copiare l’IP Pubblico IPv4 troppo

    Passo 6

    Sul dominio registrare sito che hai comprato il dominio (nel mio caso GoDaddy)

    Modificare il routing per http : <Your IPv4 Public IP Number> e selezionare Avanti con il mascheramento

    Cambiare i Name Server (NS) a 4 NS che hai copiato, questo può richiedere 48 ore di tempo per fare effetto

    • Devo utilizzare un sistema di bilanciamento del carico, se voglio https?
    • Ho fatto tutto questo ma ho ERR_CONNECTION_TIMED_OUT quando ho colpito il mio dominio in un browser
    • Ho bisogno di fare un bilanciamento del carico con un nuovo Gruppo Target sulla porta 80, quindi modificare la ascoltatori di usare la porta 80. Ora funziona. Grazie.
    • Questo dovrebbe essere accettato risposta
  3. 8

    Istanze di Amazon EC2 sono solo macchine virtuali, così si potrebbe configurare SSL allo stesso modo si dovrebbe impostare su qualsiasi server.

    Non parlare di quello della piattaforma, quindi è difficile dare più informazioni.

    • Ciao, sto eseguendo un T2.Micro Amazon Linux istanza EC2. Sto utilizzando node.js per sostenere il server. Io sono in ascolto sulla porta 443 nel mio script del server e il mio gruppo di protezione è configurato per la porta 443. Cos’altro devo fare per abilitare HTTPS? Ho bisogno di un certificato, giusto? Avendo problemi a trovare decente informazioni su questa operazione che NON è basato su Elastic Beanstalk.
    • dai un’occhiata a letsencrypt.org per libero e auto-rinnovo dei certificati. C’è un sacco di informazioni (tramite google) su come impostare il tutto utilizzando il nodo. Non c’è nient’altro AWS/EC2 specifiche che avete bisogno di fare.
    • Grazie per la risposta! In realtà ho capito di lavoro l’altro giorno e hanno semplificato alcuni passaggi. Se qualcuno sta leggendo questo dal futuro: github.com/MSCHF/aws-ec2-node-npm-setup
  4. 2

    Utilizzare Elastic Load Balacing, supporta la terminazione SSL al sistema di Bilanciamento del Carico, tra cui l’offload SSL decrittografia da istanze di applicazione e fornendo una gestione centralizzata di certificati SSL.

    • Non utilizzare ELB semplicemente per fornire SSL, che in realtà è abbastanza fuorviante risposta. Il server deve fornire SSL a prescindere, quindi, l’aggiunta di un sistema di bilanciamento del carico è solo un costo aggiuntivo se non hai bisogno di esso. E ‘ anche la terminazione SSL nel software, in modo che il SSL tra il bilanciamento del carico e il server(s) è un ulteriore passaggio, che influenzano le prestazioni.
    • Sono d’accordo con il tuo commento. Si aggiungono ulteriori costi e sulle prestazioni. Non sappiamo i loro requisiti specifici rispetto al carico sui loro server, quindi ancora potrebbe essere un modo per andare. Ma non capisco la tua affermazione “Il server deve fornire SSL a prescindere”, perché è bisogno di questo? Il sistema di bilanciamento del carico comprende anche l’offload SSL. Grazie.
    • Sì è vero. Si potrebbe utilizzare che per fornire la SSL in un modo semplice. Sto solo pensando che le istanze hanno ancora DNS pubblico di valori, dove gli utenti possono accedere direttamente, per qualsiasi motivo. Se ciò accadesse potrebbe anche essere che si vorrebbe per forza che per l’utilizzo di SSL troppo.
    • So che questo commento è in ritardo, ma da quello che ho capito se si desidera utilizzare un nome di dominio registrato, quindi è necessario utilizzare ELB, perché l’EC2 IP è considerato “non permanente” e, pertanto, non possono utilizzare il certificato SSL. D’altra parte, se si sta solo usando Amazon DNS forniti, quindi forse non ha bisogno di ELB, non ho ancora controllato.
  5. 2

    Una vecchia questione, ma vale la pena di menzionare un’altra opzione nelle risposte.
    Nel caso In cui il sistema DNS del vostro dominio è stato definito in Amazon Route 53, è possibile utilizzare Amazon CloudFront servizio davanti al vostro EC2 e allegare una connessione Amazon certificato SSL per esso. In questo modo potrai beneficiare sia per avere un CDN per una più veloce e la distribuzione di contenuti e di garantire il dominio con il protocollo HTTPS.

  6. 0

    Una delle migliori risorse che ho trovato è usare let’s encrypt, non è necessario ELB né cloudfront per il tuo istanza EC2 avere HTTPS, basta seguire i seguenti semplici istruzioni:
    let’s encrypt
    Accedi al tuo server e seguire la procedura descritta nel link.

    È importante, inoltre, come detto da altri, che hanno aperto la porta 443 modificando i gruppi di protezione

    È possibile visualizzare il certificato o qualsiasi altro sito web modificando il nome del sito in questo link

    Si prega di non dimenticare che è solo valido per 90 giorni

Lascia un commento