我一直在阅读Amazon Elastic Beanstalk文档,并且能够将以下行添加到.ebextensions中的配置文件中,以将Elastic Load Balancer设置为使用HTTPS:
option_settings:
# Elastic Load Balancer Options
- namespace: aws:elb:loadbalancer
option_name: LoadBalancerHTTPPort
value: 80
- namespace: aws:elb:loadbalancer
option_name: LoadBalancerPortProtocol
value: HTTP
- namespace: aws:elb:loadbalancer
option_name: LoadBalancerHTTPSPort
value: 443
- namespace: aws:elb:loadbalancer
option_name: LoadBalancerSSLPortProtocol
value: HTTPS
- namespace: aws:elb:loadbalancer
option_name: SSLCertificateId
value: arn:aws:iam:<my cert ARN>
完美无缺。但是,我无法在文档中找到有关如何为此负载均衡器设置允许密码列表的任何要点,而无需借助控制台或CLI命令。关于如何做到这一点的任何想法?
答案 0 :(得分:1)
联系AWS支持并确认尚不支持此功能。长号。
答案 1 :(得分:0)
现在看来这是可能的。根据{{3}},您可以创建自己的政策:
自定义安全政策
您可以使用所需的密码和协议创建自定义协商配置。请注意,某些安全合规性标准(如PCI,SOX等)可能需要一组特定的协议和密码才能确保满足安全标准。在这种情况下,您可以创建自定义安全策略以满足这些标准。
AWS页面this Elastic Load Balancer doc上有说明,可以使用aws elb
命令自定义策略。
我不想只引用那里有什么,但我想注意,现在看来有可能有人在这里遇到问题。不过,您可以使用aws elb create-load-balancer-policy
创建一个策略来定义密码及其顺序,然后aws elb set-load-balancer-policies-of-listener
在负载均衡器上启用它。
答案 2 :(得分:0)
我不确定何时/是否更改,但是您可以使用.ebextensions
在“经典”负载均衡器上进行此操作:
option_settings:
aws:elb:policies:tlspolicy:
SSLProtocols: "Protocol-TLSv1.2,Server-Defined-Cipher-Order,ECDHE-RSA-AES256-SHA384,ECDHE-RSA-AES256-GCM-SHA384,ECDHE-RSA-AES128-SHA256,ECDHE-RSA-AES128-GCM-SHA256"
LoadBalancerPorts: "443"
https://docs.aws.amazon.com/elasticbeanstalk/latest/dg/command-options-general.html