Ssl 使用AWS在DNS级别重定向到https版本?

Ssl 使用AWS在DNS级别重定向到https版本?,ssl,https,dns,cloudflare,amazon-route53,Ssl,Https,Dns,Cloudflare,Amazon Route53,由于Cloudflare可以通过设置“始终使用https”将所有http://流量重定向到https://上,AWS是否具有相同的功能 我用的是53路和EC2路。我想在DNS级别将http重定向到https(SSL),这样它就不会影响我的服务器并导致服务器负载增加 这是我的.htaccess代码: RewriteEngine On RewriteCond %{HTTPS} !=on RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,

由于Cloudflare可以通过设置“始终使用https”将所有http://流量重定向到https://上,AWS是否具有相同的功能

我用的是53路和EC2路。我想在DNS级别将http重定向到https(SSL),这样它就不会影响我的服务器并导致服务器负载增加

这是我的.htaccess代码:

RewriteEngine On
RewriteCond %{HTTPS} !=on
RewriteRule ^(.*)$ https://%{HTTP_HOST}%{REQUEST_URI} [L,R=301] 
我想在DNS级别将http重定向到https(SSL)

DNS级别只关心名称和IP地址之间的映射(至少是与此问题相关的部分)。不可能让浏览器在DNS级别使用不同的应用程序协议(HTTPS vs HTTP)和/或端口(443 vs 80)

我想在DNS级别将http重定向到https(SSL)


DNS级别只关心名称和IP地址之间的映射(至少是与此问题相关的部分)。无法使浏览器在DNS级别使用不同的应用程序协议(HTTPS vs HTTP)和/或端口(443 vs 80)。

如果将CloudFront与Route53一起使用,则可以实现以下功能:


或者,您可以将route53与弹性负载平衡器一起使用,将http重定向到https流量。

如果将CloudFront与route53一起使用,则可以实现以下功能:


或者,您可以使用route53和弹性负载平衡器将http重定向到https流量。

在cloudflare中,“始终使用https”和“自动https重写”选项如何工作?@johnniexo88:cloudflare是CDN而不是(仅)DNS服务器。这意味着它们在真正的web服务器前面有一个HTTP和HTTPS服务器,即它们充当隐藏服务器的反向代理。这就是为什么他们可以简单地将任何HTTP重定向到HTTPS,可以自己添加新的HTTP头(用于HST)等等。啊,我明白了!非常感谢。那么CloudFront会是Cloudflare CDN的AWS版本吗?@johnniexo88:是的,CloudFront是AWS的CDN。Cloudflare中的“始终使用HTTPS”和“自动HTTPS重写”选项如何工作?@johnniexo88:Cloudflare是CDN,而不仅仅是DNS服务器。这意味着它们在真正的web服务器前面有一个HTTP和HTTPS服务器,即它们充当隐藏服务器的反向代理。这就是为什么他们可以简单地将任何HTTP重定向到HTTPS,可以自己添加新的HTTP头(用于HST)等等。啊,我明白了!非常感谢。那么CloudFront会是Cloudflare CDN的AWS版本吗?@johnniexo88:是的,CloudFront是AWS的CDN。这应该是“应用程序负载平衡器”。弹性负载平衡器有经典、应用程序和网络类型,只有ALB可以配置为这样做。这应该是“应用程序负载平衡器”弹性负载平衡器有经典型、应用型和网络型,只有ALB可以配置为这样做。