Le site fonctionne parfaitement bien sur HTTP, cependant, ne fonctionne pas sur HTTPS. J'ai suivi toutes les étapes de cette page pour créer un certificat auto-signé et l'ajouter à mon environnement Elastic Beanstalk. http://docs.aws.Amazon.com/elasticbeanstalk/latest/dg/configuring-https.html
Je reçois également une réponse de certificat réussie d'IAM à l'aide de la commande suivante: aws iam get-server-certificate --server-certificate-name
Après avoir mis à jour Elastic Beanstalk avec le certificat, j'ai également ajouté ajouter une règle au groupe de sécurité qui autorise le trafic entrant de 0.0.0.0/0 vers le port 443. Enfin, j'ai également validé que mon écouteur d'équilibreur de charge a HTTPS défini correctement.
Malgré tout cela, mes appels à https ne se résolvent pas, tandis que http fonctionne parfaitement bien. Avez-vous d'autres réflexions à ce sujet? Toute aide serait très appréciée.
Veuillez me faire savoir si vous avez besoin de plus d'informations. Recherche désespérément un aperçu/une aide à ce sujet.
Quoi qu'il en soit, ne pouvant pas résoudre ce problème avec mon site/code, j'ai essayé de configurer HTTPS sur l'exemple de site fourni sur Elastic Beanstalk. Chose intéressante, même cela ne fonctionne pas.
Je veux fournir une mise à jour qui m'a finalement permis de résoudre le problème. La cause principale était parce que j'ai manqué de configurer une règle entrante pour le groupe de sécurité de l'équilibreur de charge.
Pour une raison quelconque, lorsque j'ai lu la documentation, j'ai compris que la règle de trafic entrant devait être configurée pour le groupe de sécurité de l'instance (et non l'équilibreur de charge). Ce n'est qu'après avoir commencé à tracer l'équilibreur de charge que j'ai réalisé que je devrais peut-être essayer de configurer la règle pour le groupe de sécurité de l'équilibreur de charge. Ainsi, le problème est résolu. Voici le paramètre que j'ai utilisé.
HTTPS 443 HTTP 80 <name of the certificate>
Je dois dire que la documentation pourrait être un peu plus claire pour identifier clairement la modification requise pour le groupe de sécurité de l'équilibreur de charge (et non l'instance).
C'est mieux pour un point de vue performance:
Comme ELB prend en charge le déchargement SSL, le déploiement d'un certificat sur un équilibreur de charge (plutôt que sur les instances EC2 derrière lui) réduira la quantité de travail de chiffrement et de déchiffrement que les instances doivent gérer.
suivez la doc pour plus d'informations:
https://aws.Amazon.com/fr/blogs/aws/new-aws-certificate-manager-deploy-ssltls-based-apps-on-aws/