当前位置: 首页 > 知识库问答 >
问题:

HTTPS、AWS ELB、CloudFront

奚无尘
2023-03-14

背景:我在bigcorp.com的部门被卖掉了,现在我们在lilcorp.com。我们部署了一批设备,将在https://updates.bigcorp.com/,上寻找软件更新,但由于我们不再控制bigcorp.com,我们需要更新我们的设备来检查https://updates.lilcorp.com。bigcorp给了我们一个updates.bigcorp.com的证书,并有一个DNS CNAME将updates.bigcorp.com的流量转发到server.lilcorp.com。

我正在尝试这样配置:

              HTTPS           HTTPS

Appliance -----------> ELB -----------> CloudFront ----------> S3

                    Cert for             Cert for
                    updates.             updates.
                    bigcorp.             lilcorp.
                      com                  com

我有以下DNS记录:

  • updates.bigcorp.comCNAME到server.lilcorp.com
  • server.lilcorp.comCNAME到ELB
  • updates.lilcorp.comCNAME到CloudFront.net地址

CloudFront被配置为使用一个S3桶作为它的源。

状态:如果我直接点击CloudFront,一切都会好起来,但这无济于事,因为设备正在点击updates.bigcorp。com地址。

问题:

  • 弹性负载均衡能否转发到云区部署?我没有看到如何使它成为“目标”。
  • 我是否需要将Web服务器放在中间以处理重定向/转发?

提前感谢。

共有1个答案

方宏才
2023-03-14

ELB能转发到CloudFront部署吗?我看不出如何让它成为“目标”。

不,它不能。目标(对于ALB)只能是私有IP地址、lambda和实例id。

我需要在中间放一个web服务器来处理重定向/转发吗?

是的,您需要某种代理。使用 ALB,您可以使用 lambda 函数。因此,ALB 将调用一个 lambda 函数,该函数将查询外部云门发行版并返回结果。

 类似资料:
  • 稳定性: 2 - 稳定的 HTTPS 是 HTTP 基于 TLS/SSL 的版本。在 Node.js 中,它被实现为一个独立的模块。 https.Agent 类 新增于: v0.4.5 HTTPS 的一个类似于 http.Agent 的代理对象。查看 https.request() 获取更多信息。 https.Server 类 新增于: v0.3.4 这个类是 tls.Server 的子类,跟 h

  • 启动https服务可以通过生成config config, err := xweb.SimpleTLSConfig("cert.pem", "key.pem") if err != nil { fmt.Println(err) return } xweb.RunTLS("0.0.0.0:9999", config)

  • 建议使用 Node v12 或以上版本。 下载根证书,开启捕获HTTPS请求: 安装根证书 证书按下面步骤安装后,如果还出现安全提醒,这个主要原因是之前你访问过该页面,导致长连接已建立,可以等段时间再访问、或重新打开浏览器,或重启下whistle: w2 restart 如上图下载完根证书后点击rootCA.crt文件,弹出根证书安装对话框。 Windows: Installing a root

  • @nativescript-community/https The definitive way to hit HTTP based APIs in Nativescript. Easily integrate the most reliable native networking libraries with the latest and greatest HTTPS security feat

  • 我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。 HTTPS简介 HTTPS其实是有两部分组成:HTTP + SSL / TLS,也就是在HTTP上又加了一层处理加密信息的模块。服务端和客户端的信息传输都会通过TLS进行加密,所以传输的数据都是加密后的数据。具体是如何进行加密,解密,验证的,且看下图。 1. 客户端

  • 默认情况下,Spring Boot应用程序在应用程序启动时使用HTTP 8080端口。 您需要按照以下步骤在Spring Boot应用程序中配置HTTPS和端口443 - 获取SSL证书 - 创建自签名证书或从证书颁发机构获取证书 启用HTTPS和443端口 Self-Signed Certificate 要创建自签名证书,Java Run Time环境与证书管理实用程序密钥工具捆绑在一起。 此实

  • 如果需要用到该协议,建议 Node >= 10 ,否则可能出现 whistle 无异常退出,新版本 Node 不会有这个问题 设置https代理(即用https代理协议,也支持socks代理、http代理),配置方式: pattern https-proxy://ip:port # 加用户名密码 pattern https-proxy://username:password@ip:port p

  • HTTPS Everywhere受到了Google推出加密版搜索的启发,它的目的是让用户在访问多数网站时能一直保持加密通信状态。绝大多数网站对HTTPS加密的支持相当有限,或者默认不使用加密,或者加密网页中嵌入大量非加密链接。HTTPS Everywhere扩展就试图解决这一问题,它支持的网站包括了Wikipedia、Twitter、Facebook、Google搜索等等。