重定向到HTTPS时ELB上的SSL混淆

重定向到HTTPS时ELB上的SSL混淆,ssl,amazon-web-services,amazon-ec2,amazon-elb,Ssl,Amazon Web Services,Amazon Ec2,Amazon Elb,我已经在ELB上安装了SSL。我在ELB中有一个EC2实例,可以通过SSL fine(IIS Windows 2008服务器)访问该网站 令人困惑的是,当我处于非HTTPS状态时,我在我的应用程序中执行重定向到HTTPS区域,我会得到一个错误 在侦听器区域进行一些挖掘,我可以看到ELB上的443端口转发到实例上的80端口,这是有意义的,但是我如何处理这种情况呢 现在,我已经通过在我的实例上添加一个自签名证书,然后将443从ELB转发到实例上的443来“黑客”它,但这种方式违背了要点 任何关于如何

我已经在ELB上安装了SSL。我在ELB中有一个EC2实例,可以通过SSL fine(IIS Windows 2008服务器)访问该网站

令人困惑的是,当我处于非HTTPS状态时,我在我的应用程序中执行重定向到HTTPS区域,我会得到一个错误

在侦听器区域进行一些挖掘,我可以看到ELB上的443端口转发到实例上的80端口,这是有意义的,但是我如何处理这种情况呢

现在,我已经通过在我的实例上添加一个自签名证书,然后将443从ELB转发到实例上的443来“黑客”它,但这种方式违背了要点


任何关于如何构建的建议都将非常好

负载平衡器上的端口80和443都在转发到实例上的端口80,因此您需要找出如何区分它们

ELB设置一个标头值,以便您可以区分这两种类型的请求


请看一看,但您要检查的值是X-Forwarded-Proto-这应该有http或https,显然,如果是http,您会重定向到https。

这是负载平衡应用程序的一种相当标准的操作方式,还是AWS的一种方式?(也就是说,Azure是否也会出现这种情况?)只是我需要做一些代码更改来检查此标头,而不是url模式。我认为在设备上终止SSL时,而不是在实际服务器上终止SSL时,这种情况相当常见。