Configuration HTTPS dans Amazon EC2

Comment activer HTTPS dans Amazon EC2? Notre site fonctionne sur HTTP.

Tout d’abord, vous devez ouvrir le port HTTPS (443). Pour ce faire, vous accédez à https://console.aws.amazon.com/ec2/ et cliquez sur le lien Security Groups sur la gauche, puis créez un nouveau groupe de sécurité avec également HTTPS disponible. Ensuite, mettez simplement à jour le groupe de sécurité d’une instance en cours d’exécution ou créez une nouvelle instance à l’aide de ce groupe.

Après ces étapes, votre travail EC2 est terminé et tout est un problème d’application.

Les instances Amazon EC2 ne sont que des machines virtuelles, vous devez donc configurer SSL de la même manière que vous le feriez sur n’importe quel serveur.

Vous ne mentionnez pas sur quelle plate-forme vous êtes, il est donc difficile de donner plus d’informations.

Cette réponse s’adresse à quelqu’un qui achète un domaine sur un autre site (comme GoDaddy) et souhaite utiliser le certificate gratuit Amazon avec le gestionnaire de certificates.

Cette réponse utilise Amazon Classic Load Balancer (payant), consultez la tarification avant de l’utiliser.

Étape 1 – Demander un certificate avec le gestionnaire de certificates

Accédez à Gestionnaire de certificates> Demander un certificate> Demander un certificate public

Sur Nom de domaine, vous allez append myprojectdomainname.com et *.myprojectdomainname.com et aller sur Next

Choisissez la validation par email et confirmez et demandez

Ouvrez l’e-mail que vous avez reçu (sur le compte de messagerie que vous avez acheté le domaine) et suivez la demande

Après cela, vérifiez si le statut de validation de myprojectdomainname.com et de *.myprojectdomainname.com est réussi, si tel est le cas, vous pouvez continuer à l’étape 2

Étape 2 – Créer un groupe de sécurité sur un équilibreur de charge

Sur EC2, accédez à Groupes de sécurité> et créez un groupe de sécurité et ajoutez le http et https entrants.

Ce sera quelque chose comme: entrer la description de l'image ici

Étape 3 – Créez l’équilibreur de charge

EC2> Equilibreur de charge> Créer un équilibreur de charge> Equilibreur de charge classique (troisième option)

Créer LB à l’intérieur – le vpc de votre projet On Load Balancer Protocol ajoute Http et Https entrer la description de l'image ici

Suivant> Sélectionner le groupe de sécurité existant

Choisissez le groupe de sécurité que vous avez créé à l’étape précédente

Suivant> Choisir le certificate d’ACM

Sélectionnez le certificate de l’étape 1

Suivant>

lors du bilan de santé, j’ai utilisé le chemin ping / (une barre oblique au lieu de /index.html)

Étape 4 – Associez votre instance au groupe de sécurité de l’équilibreur de charge

EC2> Instances> cliquez sur votre projet> Actions> Réseau> Modifier les groupes de sécurité

Ajouter le groupe de sécurité de votre équilibreur de charge

Étape 5

EC2> Equilibreur de charge> Cliquez sur l’équilibreur de charge que vous avez créé> copiez le nom DNS (enregistrement A), ce sera quelque chose comme myproject-2021611191.us-east-1.elb.amazonaws.com

Accédez à Route 53> Zones de routes> cliquez sur le nom du domaine> Accédez aux jeux d’enregistrements (si vous ne disposez pas de votre domaine ici, créez une zone hébergée avec un Domain Name: myprojectdomainname.com et Type: Public Hosted Zone )

Vérifiez si vous avez un type d’enregistrement A (probablement pas), créez / modifiez le jeu d’enregistrements avec le nom vide, tapez A, alias Yes et Target les dns que vous avez copiés

Créez également un nouveau jeu d’enregistrements de type A , nom *.myprojectdomainname.com , alias Yes et Target votre domaine (myprojectdomainname.com). Cela permettra d’accéder à votre site avec http://www.monprojetdomainname.com et subsite.myprojectdomainname.com. Remarque: pour ce faire, vous devez configurer votre proxy inverse (Nginx / Apache).

Sur NS, copiez les valeurs des 4 serveurs de noms à utiliser à l’étape suivante:

ns-362.awsdns-45.com ns-1558.awsdns-02.co.uk ns-737.awsdns-28.net ns-1522.awsdns-62.org

Accédez à EC2> Instances> Et copiez également l’adresse IP publique IPv4

Étape 6

Sur le site du registre de domaine que vous avez acheté le domaine (dans mon cas, GoDaddy)

Modifiez le routage vers http : et sélectionnez Transférer avec masquage

Changez les serveurs de noms (NS) en 4 NS que vous avez copiés, cela peut prendre 48 heures pour prendre effet

Grâce à Elastic Load Balacing , il prend en charge la terminaison SSL au niveau de l’équilibreur de charge, y compris le déchargement du déchiffrement SSL des instances d’application et la gestion centralisée des certificates SSL.

L’une des meilleures ressources que j’ai trouvée était de chiffrer, vous n’avez pas besoin d’ELB ni de cloudfront pour que votre instance EC2 ait HTTPS, suivez simplement les instructions simples suivantes: chiffrons la connexion à votre serveur et suivez les étapes du lien.

Il est également important, comme mentionné par d’autres, que le port 443 soit ouvert en modifiant vos groupes de sécurité.

Vous pouvez afficher votre certificate ou tout autre site Web en modifiant le nom du site dans ce lien.

N’oubliez pas qu’il n’est valable que 90 jours

Vous pouvez également utiliser Amazon API Gateway . Placez votre application derrière API Gateway. S’il vous plaît vérifier cette FAQ

Il doit également y avoir une réponse pour les personnes qui veulent un https sur ec2 sans tracas pour des raisons de démonstration et de test, une façon pour elles d’atteindre ce résultat très rapidement:

Avec ma réponse ici qui décrit comment vous pouvez atteindre https à des fins de test en quelques minutes avec EC2 sans avoir à créer des certificates