Проверка сквозного шифрования в контейнерах AWS ECS FARGATE

Как проверить, было ли защищено сквозное шифрование в моем контейнере AWS FARGATE? Упомянули подход ниже:

Балансировщик нагрузки приложения прослушивает 443. Использует сертификат из диспетчера сертификатов AWS. Протокол целевой группы - HTTPS на порту 8443. Протокол проверки работоспособности - также HTTPS. Образ докера загрузочного приложения Spring, работающий на контейнере, порт хоста / контейнера - 8443. Имеет тот же сертификат в classpath приложения в файле PKCS12 (содержит сертификат и закрытый ключ). Образ образа и порт приложения - 8443.

Это говорит о безопасном соединении, когда я нажимаю на URL приложения. Я понимаю, что разгрузка SSL происходит на уровне балансировки нагрузки в ALB. Но означает ли приведенный выше подход, что было достигнуто сквозное шифрование? И как мне это проверить?

1 ответ

Решение

Я понимаю, что разгрузка SSL происходит на уровне балансировки нагрузки в ALB

Разгрузка SSL - опция с ALB, если у вас есть целевые группы, использующие протокол HTTP вместо HTTPS. Разгрузка подразумевает, что вы прерываете SSL на балансировщике нагрузки, а затем используете http между ALB и целью, что не происходит для вас.

Но означает ли приведенный выше подход, что было достигнуто сквозное шифрование?

Если вы используете целевую группу HTTPS, как и вы, у вас должно быть сквозное шифрование. У вас есть правильная идея, чтобы проверить, хотя, так что вы можете быть уверены.

И как мне это проверить?

Вы можете убедиться, что трафик вашего ALB использует SSL, включив журналы доступа. Вы также видите SSL в своем браузере.

Вы можете проверить, что цели получают трафик SSL, запустив что-то вроде tcpdump или ssldump (или оба!) На целевом веб-сервере.

Другие вопросы по тегам