サーバープール用にAmazonのElastic Load Balancing Serviceの設定を開始し、HTTPS / SSLを設定する必要があります。SSL証明書をすべて設定しましたが、バックエンド認証の手順に進み、「バックエンド認証」でどの証明書が必要かわかりません。
それは私のサイトの秘密キー、公開キー、またはサーバー上で新しいキーを生成する必要がありますか?
助けてくれてありがとう。
サーバープール用にAmazonのElastic Load Balancing Serviceの設定を開始し、HTTPS / SSLを設定する必要があります。SSL証明書をすべて設定しましたが、バックエンド認証の手順に進み、「バックエンド認証」でどの証明書が必要かわかりません。
それは私のサイトの秘密キー、公開キー、またはサーバー上で新しいキーを生成する必要がありますか?
助けてくれてありがとう。
回答:
前の答えは100%正確ではありません。
バックエンド認証が実際に行うことは、バックエンドサーバーが報告する公開キー(ELBがHTTPS / SSLを介してサーバーと通信している場合)が、提供する公開キーと一致することを確認することです。これにより、誰かが悪意のあるサーバーをELBに接続するのを防ぐか、または誰かがELBとサーバー間のトラフィックをハイジャックすることを軽減します。
バックエンド認証では、クライアント(ブラウザなど)がHTTPS / SSL経由でELBと通信しているかどうかは考慮されません。バックエンド通信を使用してHTTPS / SSL経由でバックエンドサーバーと通信しながら、ELBをHTTP経由でクライアントと通信させることができます。これにより、クライアント接続がセキュアな場合ではなく、ELBとサーバー間の通信のみがセキュアになります。
要約すれば
ELBがHTTPSを介してバックエンドインスタンスと通信している限り、そのトラフィックは暗号化されますが、ハイジャックされる可能性があります。バックエンド認証は、そのトラフィックがハイジャックされるのを防ぐのに役立ちます。
バックエンド認証を使用しないのはなぜですか?
パフォーマンス。バックエンド認証を有効にすると、ELBを介して通信するとき(他のすべてのHTTPSが有効になっている場合)に、応答時間が約50〜70ミリ秒増加することがわかりました。
バックエンド認証により、インスタンス、ロードバランサー、およびクライアントとの間のすべてのトラフィックが暗号化されます。
私はこのセットアップでいくつかの問題を抱えていましたが、いくつかの掘り下げの後、Elastic Load Balancing Developer Guide内のそれぞれのセクションを見つけました、SSL暗号設定とバックエンドサーバー認証を使用したロードバランサーの作成を参照してください-特に、[[] AWS Management Consoleの使用]を使用してこれを実現する方法をお読みください。関連するさまざまなトピックの役立つチュートリアルとイラストが提供されています。