Проверка сквозного шифрования в контейнерах AWS ECS FARGATE
Как проверить, было ли защищено сквозное шифрование в моем контейнере AWS FARGATE? Упомянули подход ниже:
Балансировщик нагрузки приложения прослушивает 443. Использует сертификат из диспетчера сертификатов AWS. Протокол целевой группы - HTTPS на порту 8443. Протокол проверки работоспособности - также HTTPS. Образ докера загрузочного приложения Spring, работающий на контейнере, порт хоста / контейнера - 8443. Имеет тот же сертификат в classpath приложения в файле PKCS12 (содержит сертификат и закрытый ключ). Образ образа и порт приложения - 8443.
Это говорит о безопасном соединении, когда я нажимаю на URL приложения. Я понимаю, что разгрузка SSL происходит на уровне балансировки нагрузки в ALB. Но означает ли приведенный выше подход, что было достигнуто сквозное шифрование? И как мне это проверить?
1 ответ
Я понимаю, что разгрузка SSL происходит на уровне балансировки нагрузки в ALB
Разгрузка SSL - опция с ALB, если у вас есть целевые группы, использующие протокол HTTP вместо HTTPS. Разгрузка подразумевает, что вы прерываете SSL на балансировщике нагрузки, а затем используете http между ALB и целью, что не происходит для вас.
Но означает ли приведенный выше подход, что было достигнуто сквозное шифрование?
Если вы используете целевую группу HTTPS, как и вы, у вас должно быть сквозное шифрование. У вас есть правильная идея, чтобы проверить, хотя, так что вы можете быть уверены.
И как мне это проверить?
Вы можете убедиться, что трафик вашего ALB использует SSL, включив журналы доступа. Вы также видите SSL в своем браузере.
Вы можете проверить, что цели получают трафик SSL, запустив что-то вроде tcpdump или ssldump (или оба!) На целевом веб-сервере.