0

Quelle serait la meilleure pratique en termes de haute sécurité et de fonctionnalité de l'utilisation d'ALB avec les conteneurs Docker qui se trouvent dans des sous-réseaux privés? Dois-je installer ALB dans un sous-réseau public avec Internet ou installer ALB dans un sous-réseau privé serait la meilleure chose à faire pour sécuriser les instances dans le sous-réseau privé tout en utilisant les fonctionnalités ALB?Meilleure pratique utilisant ALB

Répondre

1

Le choix de public ou privé pour un équilibreur de charge dépend entièrement de la façon dont vous souhaitez accéder à l'équilibreur de charge. Si le trafic doit atteindre l'équilibreur de charge à partir d'Internet, l'équilibreur de charge doit exister dans un sous-réseau public. Si le trafic provient uniquement de votre VPC, l'équilibreur de charge peut se trouver dans un sous-réseau privé.

+0

Merci beaucoup pour votre réponse. Si je souhaite configurer ALB dans un sous-réseau public avec accès Internet (HTTPS uniquement) et conteneurs Docker dans un sous-réseau privé avec NAT et AWS ECS, dois-je activer HTTP (port 80) dans ALB ou dans le groupe cible? – AlwaysALearner

+0

Étant donné que SSL est arrêté à l'équilibreur de charge, vous devez activer le protocole HTTP dans le groupe cible, sauf si vous installez également des certificats SSL sur vos serveurs Web. –

+0

Merci encore pour votre réponse rapide. J'ai installé un certificat SSL dans ALB (sous-réseau public) et j'ai configuré le groupe cible avec HTTPS activé. N'est-ce pas suffisant pour transmettre le trafic HTTPS aux conteneurs AWS ECS Docker dans un sous-réseau privé? J'ai un état de santé malsain ou épuisant sur le groupe cible HTTPS. Lorsque j'ai testé sans HTTPS mais uniquement avec le groupe cible HTTP, le statut du groupe cible HTTP est sain. Est-ce que j'ai manqué quelque chose lorsque j'ai configuré HTTPS sur ALB ou avec les définitions de tâches AWS ECS? – AlwaysALearner