Я развертываю Expressjs в контейнере Docker через Elastic Beanstalk. Мое приложение проверяет req.secure
для каждого запроса, чтобы убедиться, что он использует HTTPS. Он не разрешит доступ к приложению, если это не HTTPS. Я выполнил все инструкции в документации AWS, чтобы настроить балансировщик нагрузки для приема HTTPS и для связи через HTTPS с моим экземпляром EC2.
http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/configuring-https-endtoend.html
http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/https-singleinstance-docker.html
Мне удалось заставить HTTPS работать с балансировщиком нагрузки, но, похоже, он не использует HTTPS для связи с моим контейнером Docker. У кого-нибудь есть идеи?
Мои слушатели в балансировщике нагрузки:
option_settings:
aws:elb:listener:443:
InstancePort: 443
InstanceProtocol: HTTPS
aws:elasticbeanstalk:application:
Application Healthcheck URL: HTTPS:443/
и
option_settings:
aws:elb:listener:443:
SSLCertificateId: arn:aws:iam::######:server-certificate/cert_name
ListenerProtocol: HTTPS
Редактировать:
Не знаю, поможет ли это, но я настроил свой экземпляр EC2 следующим образом:
Resources:
sslSecurityGroupIngress:
Type: AWS::EC2::SecurityGroupIngress
Properties:
GroupId: {"Fn::GetAtt" : ["AWSEBSecurityGroup", "GroupId"]}
IpProtocol: tcp
ToPort: 443
FromPort: 443
CidrIp: 0.0.0.0/0
AWSEBAutoScalingGroup:
Metadata:
AWS::CloudFormation::Authentication:
S3Auth:
type: "s3"
buckets: ["elasticbeanstalk-us-east-1-#########"]
roleName:
"Fn::GetOptionSetting":
Namespace: "aws:autoscaling:launchconfiguration"
OptionName: "IamInstanceProfile"
DefaultValue: "aws-elasticbeanstalk-ec2-role"
files:
/etc/nginx/conf.d/https.conf:
mode: "000644"
owner: root
group: root
content: |
# HTTPS Server
server {
listen 443;
server_name localhost;
ssl on;
ssl_certificate /etc/pki/tls/certs/server.crt;
ssl_certificate_key /etc/pki/tls/certs/server.key;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH";
ssl_prefer_server_ciphers on;
location / {
proxy_pass http://docker;
proxy_http_version 1.1;
proxy_set_header Connection "";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
}
/etc/pki/tls/certs/server.crt:
mode: "000400"
owner: root
group: root
authentication: "S3Auth"
source: https://s3.amazonaws.com/<url_to_private_key>
/etc/pki/tls/certs/server.key:
mode: "000400"
owner: root
group: root
authentication: "S3Auth"
source: https://s3.amazonaws.coom/<url_to_cert>