跨 TCP 443 连接的 Amazon ELB 会话粘性?
Amazon ELB session stickiness across TCP 443 connection?
在我使用的部署场景中,有一个ELB,平衡多个EC2实例,服务于一个多域系统。由于 ELB 不支持 HTTPS 上的多个 SSL 证书,因此 ELB 端口 443 配置为 TCP 443,指向 EC2 实例上的端口 9443(启用代理协议)。
这种方式可以使用单个 ELB 安装多个 SSL 证书,如 this blog post 中所述。
现在的问题是,粘性策略不能只与以 HTTPS 作为前端协议的侦听器相关联。
但是,由于上面提到的多个 domains/SSL 证书点,我不能使用 HTTPS 作为前端协议。
处理该问题的最佳方法是什么?
正如@Castaglia 所建议的,我最终配置了单独的 ELB,每个 domain/certificate 对一个。
在自动缩放配置中,您可以选择指定多个 ELB。
在我使用的部署场景中,有一个ELB,平衡多个EC2实例,服务于一个多域系统。由于 ELB 不支持 HTTPS 上的多个 SSL 证书,因此 ELB 端口 443 配置为 TCP 443,指向 EC2 实例上的端口 9443(启用代理协议)。
这种方式可以使用单个 ELB 安装多个 SSL 证书,如 this blog post 中所述。
现在的问题是,粘性策略不能只与以 HTTPS 作为前端协议的侦听器相关联。
但是,由于上面提到的多个 domains/SSL 证书点,我不能使用 HTTPS 作为前端协议。
处理该问题的最佳方法是什么?
正如@Castaglia 所建议的,我最终配置了单独的 ELB,每个 domain/certificate 对一个。
在自动缩放配置中,您可以选择指定多个 ELB。