AWS EC2的SSL终止点? ELB或NginX或..?

我有一些独立的Java Web应用程序,目前运行在不同的端口和URLS。 我想公开所有这些应用程序在一个单一的端口(443),并将不同的公共URL映射到单个内部URL /端口。 我认为客户端是Nginx的反向代理。

我还需要这些应用只能通过SSL进行访问,并且在AWS ELB上使用终止于AWS ELB的AWS VPC中的所有内容进行规划,然后再select反向代理。

这看起来像一个非常标准的堆栈。 有没有理由不这样做? 任何理由我应该终止反向代理(Nginx或其他)而不是AWS ELB的SSL?

谢谢

在某些设置中,在决定何处终止SSL时需要考虑安全方面的问题:

  • 你想用你的证书信任哪个节点?
  • 在SSLterminal点后面会发生多less通信,从而不受保护?

您还必须考虑有关可能的技术方面,而不是:

  • 不终止SSL的负载均衡器无法插入X-Forwarded-For标头。 因此,除非使用基于DSR的负载平衡,否则后端将不知道客户端IP地址。
  • 除非客户端支持SNI,否则不会终止SSL的前端将根据域名发送到不同的后端。