0

AWS EC2에 램프가 설치된 솔루션을 설계해야합니다. EC2는 자동으로 조정됩니다. EC2에는 LAMP 용 HTTPS가 있어야합니다. 인증서는 자체 서명 할 수 있지만 개인 키는 보호해야합니다. 즉, 개인 키가 EC2 인스턴스에 하드 코드되어서는 안됩니다 (이는 모범 사례가 아닙니다). 또한 HTTPS는 ELB, CloudFront, ACM 등이 아닌 EC2에서 가져와야합니다.AWS에서 자동 확장되는 램프 EC2에 인증서 제공

모범 사례 제안에 도움을 줄 수있는 사람이 있습니까?

답변

0

시나리오 : 아마존 우수 사례는 SSL 서버 인증서를 IAM에 저장하는 것입니다.

는 IAM 안전하게 IAM SSL 인증서 저장소에 개인 키를 저장 암호화 된 버전을 암호화합니다. IAM은 모든 지역에 서버 인증서를 배포하는 것을 지원하지만 AWS와 함께 사용하려면 외부 공급자로부터 인증서를 얻어야합니다. IAM에 ACM 인증서를 업로드 할 수 없습니다. 또한 IAM 콘솔에서 인증서를 관리 할 수 ​​없습니다.

Working with Server Certificates

는 아마존 cerfication을 복용하고 있습니까? 내가 올바르게 기억한다면 이것은 시험 중 하나 (아마도 SAA)에 대한 질문이었습니다.

1

로드 밸런서가 아닌 EC2 인스턴스에서 SSL을 종료해야하는 이유가 궁금합니다.

비행 중 데이터의 종단 간 암호화가 필요한 경우 EC2에서 자체 서명 된 인증서를 사용하여 ELB와 EC2간에 통신 할 수 있습니다.

즉, 개인 키를 EC2에 배포 할 필요가 없습니다.

+0

EC2 user data EC2에서 SSL을 종료하는 보안 정책에 따라입니다 필요 - 규정 준수 요구 사항을 바탕으로. – RajDev

+0

따라서 공용 또는 상업용 인증서를 구입하거나 ACM을 통해 구입 한 경우 ELB에서 사용할 수 있으며 EC2에서 자체 서명 된 인증서를 사용하여 전체 경로를 암호화 할 수 있습니까? 높은 컴플라이언스 워크로드를 실행하는 경우 CloudHSM에서 SSL 오프로드를 확인하는 것이 좋습니다. EC2 인스턴스에 개인 키를 배포하는 것은 일반적으로 보안상의 측면에서 좋지 않습니다. – chris

0

EC2 인스턴스의 IAM 역할 만 액세스 할 수있는 암호화 된 S3 버킷에 개인 키를 저장할 수 있습니다. EC2 인스턴스의 사용자 데이터에서 인증서를 가져 와서 적절한 디렉토리에 저장하십시오. LAMP 스택이 이미 설치된 AMI를 만들 수 있습니다. S3 server side encryption

EC2 instance profile

+0

좋은 디자인이라고 생각하니? S3 저장 인증서, v/s KMS 인증서 저장 (최대 4KB) – RajDev

+0

@RajDev 모든 사람이 말하는 것처럼 더 나은 관행은 elb와 ec2 사이에서 자체 서명 된 인증서를 사용하는 것입니다. – strongjz

관련 문제