AWS PrivateLink を使用してエンドツーエンド HTTPS の接続を設定するにはどうすればよいですか?

所要時間1分
0

コンシューマー VPC のクライアントと、サービスプロバイダー VPC の Network Load Balancer の背後で実行されているアプリケーションとのエンドツーエンド HTTPS 接続が必要です。AWS PrivateLink を使用してこれを行うにはどうすればよいですか?

解決方法

  1. OpenSSL を使用するアプリケーション用の自己署名 X509 証明書を作成します。その後、必要な Amazon Elastic Compute Cloud (Amazon EC2) インスタンスにインストールします。
    注: この証明書は、Elastic Load Balancer とターゲット EC2 インスタンスの間でのみ使用されます。証明書に署名するには、信頼できる認証機関を使用するのがベストプラクティスです。自己署名付き証明書は、テスト環境でのみ使用するか、Elastic Load Balancer と Amazon EC2 ターゲット間の暗号化のために使用するのがベストプラクティスです。ロードバランサーはこれらの証明書を検証しません。ELB とターゲット間のトラフィックは、パケットレベルで認証されます。
  2. Network Load Balancer の TLS ターゲットグループを作成します。その後、EC2 インスタンスをターゲットとして登録します。ロードバランサーは、ターゲットにインストールされている自己署名付き証明書を自動的に使用して、バックエンドトラフィックを暗号化します。
  3. AWS Certificate Manager (ACM) を使用して、ドメイン名のパブリック証明書をリクエストします。この証明書は、ロードバランサーとクライアントの間で使用されます。
    重要: 指定したドメイン名がウェブサイトのドメイン名と一致することを確認してください。このエントリが、ユーザーがサイトにアクセスしたときに表示されるドメイン名 (www.example.com など) と一致しない場合、証明書エラーを受け取る可能性があります。
  4. Network Load Balancer の TLS リスナーを作成します。設定中に、ステップ 3 で作成した SSL 証明書を選択します。
  5. Network Load Balancer に接続されているエンドポイントサービス用の Amazon VPC インターフェイスエンドポイントを作成します。
  6. Amazon Route 53 を設定して、Amazon VPC インターフェイスエンドポイントにトラフィックをルーティングします。レコード名には、ステップ 3 で指定したドメイン名を使用します。

関連情報

Amazon VPC のインターフェイスエンドポイントからエンドポイントサービスに接続できない理由は何ですか

AWS公式
AWS公式更新しました 2年前
コメントはありません

関連するコンテンツ