Как разрешить ERR_CONNECTION_TIMED_OUT при отправке HTTPS-запроса на эластичный бобовый стебель - PullRequest
0 голосов
/ 25 мая 2019

Мой текущий стек довольно прост: Backend: Django 2.1.1, python 3.6 Я запускаю его на эластичном бобовом стебле с помощью балансировщика нагрузки приложения.У меня есть порт 80 прослушивания для HTTP и порт 443 прослушивания для HTTPS с моим выбранным сертификатом ssl.Я не выбрал политику SSL, так как понятия не имею, что они делают.Что касается групп безопасности, для моего порта 80 и порта 443 у меня есть входящие источники, настроенные на 0.0.0.0/0 и :: / 0.

Внешний интерфейс: Реагирует, главным образом, используя axios для выполнения запросов (axios.get, axios.put и т. Д.).Я разместил его в двух корзинах s3, mainsite.com, где находятся все мои статические файлы, и www.mainsite.com, который перенаправляет HTTP на этот сайт.У меня также есть 2 облачных дистрибутива, которые перенаправляют HTTP на HTTP, используя тот же сертификат, который я использовал для своего балансировщика нагрузки.Затем я создал 2 набора записей и установил псевдоним для облачного распределения.Ранее, когда я пытался сделать HTTP-запросы, это работало.Теперь я обновил URL-адреса до HTTPS-URL, но в итоге получаю «ERR_CONNECTION_TIMED_OUT».

Это мой django.config в моей папке .ebextensions:

option_settings:
  aws:elasticbeanstalk:container:python:
    WSGIPath: bonharvest/wsgi.py
container_commands:
  01_wsgipass:
    command: 'echo "WSGIPassAuthorization On" >> ../wsgi.conf'

1 Ответ

0 голосов
/ 25 мая 2019

Вы упомянули, что вы не выбрали политику SSL.Согласно AWS:

Elastic Load Balancing использует конфигурацию согласования Secure Socket Layer (SSL), известную как политика безопасности, для согласования соединений SSL между клиентом и балансировщиком нагрузки.Политика безопасности - это комбинация протоколов и шифров.Протокол устанавливает безопасное соединение между клиентом и сервером и обеспечивает конфиденциальность всех данных, передаваемых между клиентом и вашим балансировщиком нагрузки.

Рекомендуется использовать ELBSecurityPolicy-2016-08 политика общего назначения.Поэтому измените настройки в конфигурации Elastic Beanstalk, выбрав политику SSL и попробуйте получить доступ к своему URL.Дополнительную информацию о политиках SSL см. По этой ссылке.

https://docs.aws.amazon.com/elasticloadbalancing/latest/application/create-https-listener.html

...