SSLを使用したELBのセットアップ-バックエンド認証とは何ですか?


12

サーバープール用にAmazonのElastic Load Balancing Serviceの設定を開始し、HTTPS / SSLを設定する必要があります。SSL証明書をすべて設定しましたが、バックエンド認証の手順に進み、「バックエンド認証」でどの証明書が必要かわかりません。

それは私のサイトの秘密キー、公開キー、またはサーバー上で新しいキーを生成する必要がありますか?

助けてくれてありがとう。


「その後、バックエンド認証のステップに進みますが、「バックエンド認証」でどの証明書が必要かわかりません。サイトの秘密鍵、公開鍵、またはサーバーで新しい鍵を生成する必要がありますか?」<----質問のこの部分に対する回答はありますか?これは別のSSL証明書ですか、またはセキュリティグループの作成時に提供されるキーペアの.pemファイルですか?
ハンターリーチマン

回答:


13

前の答えは100%正確ではありません。

バックエンド認証が実際に行うことは、バックエンドサーバーが報告する公開キー(ELBがHTTPS / SSLを介してサーバーと通信している場合)が、提供する公開キーと一致することを確認することです。これにより、誰かが悪意のあるサーバーをELBに接続するのを防ぐか、または誰かがELBとサーバー間のトラフィックをハイジャックすることを軽減します。

バックエンド認証では、クライアント(ブラウザなど)がHTTPS / SSL経由でELBと通信しているかどうかは考慮されません。バックエンド通信を使用してHTTPS / SSL経由でバックエンドサーバーと通信しながら、ELBをHTTP経由でクライアントと通信させることができます。これにより、クライアント接続がセキュアな場合ではなく、ELBとサーバー間の通信のみがセキュアになります。

要約すれば

ELBがHTTPSを介してバックエンドインスタンスと通信している限り、そのトラフィックは暗号化されますが、ハイジャックされる可能性があります。バックエンド認証は、そのトラフィックがハイジャックされるのを防ぐのに役立ちます。

バックエンド認証を使用しないのはなぜですか?

パフォーマンス。バックエンド認証を有効にすると、ELBを介して通信するとき(他のすべてのHTTPSが有効になっている場合)に、応答時間が約50〜70ミリ秒増加することがわかりました。


1
こんにちはウィリアム、説明をありがとう。しかし、評決は何ですか、それをしますか?elbとインスタンス間の通信が危険にさらされる可能性は何ですか?または、悪意のあるサーバーでさえエルブに接続されますか?
-xor

悪意のあるサーバーをELBにアタッチするには、ELB登録特権を持つAWS認証情報が必要になります。これらの資格情報は、展開サーバーまたは自分で保持していると思います。これらの資格情報が漏洩した場合、攻撃者がバックエンドに接続できる可能性が高くなります(デプロイメントマシンはアプリのバージョンを更新する必要があるため、何らかのSSHアクセスがある可能性が高いため)httpsバックエンド暗号化ではおそらく攻撃者はバックエンドに直接接続できるため、違いがあります。
シリルデュションドリス

AWSのデフォルトセキュリティポリシー-ELBSecurityPolicy-2016-18を使用しているとします。したがって、バックエンド認証で使用される公開鍵または秘密鍵はどれですか。
シャンカール

4

バックエンド認証により、インスタンス、ロードバランサー、およびクライアントとの間のすべてのトラフィックが暗号化されます。

私はこのセットアップでいくつかの問題を抱えていましたが、いくつかの掘り下げの後、Elastic Load Balancing Developer Guide内のそれぞれのセクションを見つけました、SSL暗号設定とバックエンドサーバー認証を使用したロードバランサーの作成を参照してください-特に、[[] AWS Management Console使用]使用してこれを実現する方法をお読みください。関連するさまざまなトピックの役立つチュートリアルとイラストが提供されています。


返事をありがとう 今これを読んでください!
whobutsb
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.