Я пытаюсь выяснить, как конечная точка VP C работает с частным внутренним доменом в частной размещенной зоне, созданной самим VP C.
Например:
У меня есть VP C (vpc_1), и у меня есть кластер Elasticsearch (s), работающий внутри этого VP C.
Я настроил частную размещенную зону route53 с vpc_1.
У меня нет записи псевдонима A для внутреннего домена, например es.mydomain.local, который разрешает Elasticsearch внутри служб.
Но я могу добавить CNAME, который указывает на конечную точку vp c. Проблема этого подхода заключается в том, что конечная точка VP C имеет собственный сертификат SSL, и я не могу использовать новый домен. https://es.mydomain.local для подключения к моему кластеру ES.
Я могу пометить свои запросы как ненадежные и выполнить вызов ie. curl https://es.mydomain.local --insecure
но это не подходит для производственных нагрузок.
Честно говоря, я не думаю, что мне нужен HTTPS для внутренней загрузки в любом случае, так как кластер не опубликован c по проекту. Но это то, что я не могу контролировать, потому что конечными точками vp c по умолчанию являются https.
AWS предполагает, что я установил балансировщик нагрузки перед кластером ES и затем использовал псевдоним. Это работает, но является дорогостоящим подходом по сравнению с этим на маршруте 53.
Есть ли у кого-нибудь опыт в подобной ситуации?