SSL на одном экземпляре Elastic Beanstalk, Amazon Linux 2023, Apache, PHP8 ⇐ Apache
SSL на одном экземпляре Elastic Beanstalk, Amazon Linux 2023, Apache, PHP8
У меня есть несколько сред с одним экземпляром в AWS Elastic Beanstalk. Все они имеют сертификаты SSL, установленные через расширения eb, а не с помощью балансировщика нагрузки.
Все они написаны на PHP и использовали PHP 7 на Amazon Linux 1.
Они более или менее настраиваются с помощью руководства от AWS: https://docs.aws.amazon.com/elasticbean ... e-php.html
Я пытаюсь перейти на экземпляры под управлением Amazon Linux 2023 и PHP 8.2
Должен отметить, что я использую Apache, а не ngix.
На данный момент я изменил mod24_ssl : [] на mod_ssl : [] и смог загрузить среду. Обычный HTTP работает нормально, HTTPS получает сообщения «невозможно подключиться к серверу» и «соединение отказано» в зависимости от клиента.
Мои файлы ebextensions следующие:
пакеты: ням: mod_ssl: [] файлы: /etc/httpd/conf.d/ssl.conf: режим: «000644» владелец: корень группа: корень содержание: | LoadModule ssl_module модули/mod_ssl.so Слушай 443 Заказать запретить, разрешить Разрешить со всех SSLEngine включен SSLCertificateFile "/etc/pki/tls/certs/server.crt" SSLCertificateKeyFile "/etc/pki/tls/certs/server.key" SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH SSLПротокол Все -SSLv2 -SSLv3 SSLHonorCipherOrder включен SSLSessionTickets отключены В заголовке всегда устанавливается Strict-Transport-Security «max-age=63072000; includeSubdomains; предварительная загрузка» В заголовке всегда устанавливаются X-Frame-Options DENY. В заголовке всегда устанавливается nosniff X-Content-Type-Options. ProxyPass/http://localhost:80/retry=0 ProxyPassReverse/http://localhost:80/ ProxyPreserveHost включен RequestHeader заранее установил X-Forwarded-Proto «https» /etc/pki/tls/certs/server.crt: режим: «000400» владелец: корень группа: корень содержание: | -----НАЧАТЬ СЕРТИФИКАТ----- ~~~~~~~ -----КОНЕЦ СЕРТИФИКАТА----- —
Ресурсы: AWSEBAutoScalingGroup: Метаданные: AWS::CloudFormation::Аутентификация: S3Аутентификация: тип: "s3" ведра: ["elasticbeanstalk-us-east-2-xxx"] имя роли: «Fn::GetOptionSetting»: Пространство имен: «aws:autoscaling:launchconfiguration» OptionName: «IamInstanceProfile» DefaultValue: «aws-elasticbeanstalk-ec2-role» файлы: # Закрытый ключ "/etc/pki/tls/certs/server.key": режим: «000400» владелец: корень группа: корень аутентификация: «S3Auth» источник: https://s3.us-east-2.amazonaws.com/elas ... xx/xxx.pem —
Ресурсы: sslSecurityGroupIngress: Тип: AWS::EC2::SecurityGroupIngress Характеристики: GroupId: {"Fn::GetAtt": ["AWSEBSecurityGroup", "GroupId"]} IP-протокол: TCP ТоПорт: 443 Из порта: 443 ЦидрИп: 0.0.0.0/0 Я перевыпустил сертификаты и несколько раз переустанавливал среды. Я часами искал ответы в Интернете, но безуспешно. Я не вижу никаких руководств по настройке, ориентированных на Amazon Linux 2023.
У меня есть несколько сред с одним экземпляром в AWS Elastic Beanstalk. Все они имеют сертификаты SSL, установленные через расширения eb, а не с помощью балансировщика нагрузки.
Все они написаны на PHP и использовали PHP 7 на Amazon Linux 1.
Они более или менее настраиваются с помощью руководства от AWS: https://docs.aws.amazon.com/elasticbean ... e-php.html
Я пытаюсь перейти на экземпляры под управлением Amazon Linux 2023 и PHP 8.2
Должен отметить, что я использую Apache, а не ngix.
На данный момент я изменил mod24_ssl : [] на mod_ssl : [] и смог загрузить среду. Обычный HTTP работает нормально, HTTPS получает сообщения «невозможно подключиться к серверу» и «соединение отказано» в зависимости от клиента.
Мои файлы ebextensions следующие:
пакеты: ням: mod_ssl: [] файлы: /etc/httpd/conf.d/ssl.conf: режим: «000644» владелец: корень группа: корень содержание: | LoadModule ssl_module модули/mod_ssl.so Слушай 443 Заказать запретить, разрешить Разрешить со всех SSLEngine включен SSLCertificateFile "/etc/pki/tls/certs/server.crt" SSLCertificateKeyFile "/etc/pki/tls/certs/server.key" SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH SSLПротокол Все -SSLv2 -SSLv3 SSLHonorCipherOrder включен SSLSessionTickets отключены В заголовке всегда устанавливается Strict-Transport-Security «max-age=63072000; includeSubdomains; предварительная загрузка» В заголовке всегда устанавливаются X-Frame-Options DENY. В заголовке всегда устанавливается nosniff X-Content-Type-Options. ProxyPass/http://localhost:80/retry=0 ProxyPassReverse/http://localhost:80/ ProxyPreserveHost включен RequestHeader заранее установил X-Forwarded-Proto «https» /etc/pki/tls/certs/server.crt: режим: «000400» владелец: корень группа: корень содержание: | -----НАЧАТЬ СЕРТИФИКАТ----- ~~~~~~~ -----КОНЕЦ СЕРТИФИКАТА----- —
Ресурсы: AWSEBAutoScalingGroup: Метаданные: AWS::CloudFormation::Аутентификация: S3Аутентификация: тип: "s3" ведра: ["elasticbeanstalk-us-east-2-xxx"] имя роли: «Fn::GetOptionSetting»: Пространство имен: «aws:autoscaling:launchconfiguration» OptionName: «IamInstanceProfile» DefaultValue: «aws-elasticbeanstalk-ec2-role» файлы: # Закрытый ключ "/etc/pki/tls/certs/server.key": режим: «000400» владелец: корень группа: корень аутентификация: «S3Auth» источник: https://s3.us-east-2.amazonaws.com/elas ... xx/xxx.pem —
Ресурсы: sslSecurityGroupIngress: Тип: AWS::EC2::SecurityGroupIngress Характеристики: GroupId: {"Fn::GetAtt": ["AWSEBSecurityGroup", "GroupId"]} IP-протокол: TCP ТоПорт: 443 Из порта: 443 ЦидрИп: 0.0.0.0/0 Я перевыпустил сертификаты и несколько раз переустанавливал среды. Я часами искал ответы в Интернете, но безуспешно. Я не вижу никаких руководств по настройке, ориентированных на Amazon Linux 2023.
-
- Похожие темы
- Ответы
- Просмотры
- Последнее сообщение
-
-
Параметр Django ALLOWED_HOSTS для экземпляра Elastic Beanstalk за Elastic Load Balancer
Anonymous » » в форуме Python - 0 Ответы
- 118 Просмотры
-
Последнее сообщение Anonymous
-
-
-
Параметр Django ALLOWED_HOSTS для экземпляра Elastic Beanstalk за Elastic Load Balancer
Anonymous » » в форуме Python - 0 Ответы
- 84 Просмотры
-
Последнее сообщение Anonymous
-