AWS ELB Application Load balancer的SSL不起作用

68次阅读
没有评论

问题描述

在AWS中设置了一个”Application Load balancer”,它有两个监听器,一个是HTTP(端口80),一个是HTTPS(端口443)。它还有一个目标组,只有一个在ECS中注册的FARGATE实例。
在下面的图片中,您可以看到两个监听器和我附加到HTTPS监听器的SSL证书。您还可以看到它们都定义了相同的规则。它们都以HTTP(端口80)的方式指向同一个目标组。据我所了解,在同一个VPC中,负载均衡器监听HTTPS但通过HTTP转发请求是一种被接受的做法。
但是由于某种原因,只有HTTP监听器起作用。我尝试通过LB的DNS名称和我附加到SSL证书的域名直接访问网站,但结果都是一样的,加载一段时间后超时。
有什么猜测可能出了什么问题吗?

解决方案

请注意以下操作注意版本差异及修改前做好备份。

解决方案1

根据用户的描述,问题可能是由于安全组的配置问题导致的。用户需要确保将端口443添加到负载均衡器所属的安全组中。
以下是解决问题的步骤:
1. 登录到AWS控制台。
2. 导航到负载均衡器的页面。
3. 找到负载均衡器所属的安全组。
4. 编辑安全组的入站规则。
5. 添加一个允许端口443的规则。
6. 保存更改并测试HTTPS连接。

解决方案2

如果解决方案1无效,还可以尝试以下步骤:
1. 登录到AWS控制台。
2. 导航到负载均衡器的页面。
3. 找到负载均衡器所属的安全组。
4. 编辑安全组的出站规则。
5. 添加一个允许端口443的规则。
6. 保存更改并测试HTTPS连接。
请注意,根据用户的描述,负载均衡器的HTTP监听器是正常工作的,这意味着负载均衡器和目标组的配置可能是正确的。因此,问题可能是由于安全组的配置问题导致的。

正文完