【发布时间】:2021-07-16 11:53:07
【问题描述】:
我正在尝试确保客户端和我的后端服务器之间的完整 e2e 连接。这就是我当前的基础架构的样子:
- 我的后端应用程序放置在私有子网中的 Fargate 集群。
- 它们的前端是内部网络负载平衡器,也不会暴露给外界。
- 带有 VPC 链接集成到我的内部 NLB 的 REST API 网关。
目前,我的 NLB 在端口 443 上使用 TLS 侦听器并附加了证书,但正在终止 TLS 并通过端口 80 上的 TCP 与目标组进行通信。我的计划是也在我的 Fargate 节点上配置 TLS 和证书。 目前我缺乏对以下设置如何工作的理解。是要将加密流量从我的客户端发送到后端应用程序,还是在 NLB 执行解密并再次加密流量,然后再将其发送到 Fargate 节点?
我了解到阅读许多博客,可以使用 NLB 实现直通行为,而无需解密/加密 NLB 上的流量,但没有找到任何示例,AWS 文档也不清楚这个主题。
是否可以仅将证书应用于我的后端应用程序并仅在那里进行解密?我的理解是,我可能看起来类似于下面:
- 在我的 Fargate 应用端配置的证书和 TLS
- NLB 在端口 443 上具有 TCP 侦听器,在 NLB 级别上未应用任何证书。因此 NLB 只会将来自我的客户端的加密流量传递到后端。
有没有人尝试过设置类似的基础架构并且对如何配置有所了解?
问候。
【问题讨论】:
-
你最终得到答案了吗?
-
你破解了吗?我正在寻找相同的场景
标签: amazon-web-services ssl encryption tls1.2 aws-nlb