Nach vielen Recherchen fand ich eine Lösung. Entsprechend der Schwierigkeit, es zu entdecken, möchte ich mit Ihnen meine Erfahrung teilen.
Meine Plattform auf elastischen Bohnenstange ist Tomcat 8 mit Load Balancer.
Um das Client-Zertifikat (im Moment ich schrieb) verwenden Sie die https auf Instanz
http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/https-singleinstance.html
dann
http://docs.aws.amazon.com/elasticbeanstalk/latest/dg/https-singleinstance-tomcat.html
Ich habe diese Konfiguration zu verwenden, zu beenden haben sowohl Client- als auch Server-Zertifikate (scheint, dass es nicht nur mit Client-Zertifikat funktioniert)
SSLEngine on
SSLCertificateFile "/etc/pki/tls/certs/server.crt"
SSLCertificateKeyFile "/etc/pki/tls/certs/server.key"
SSLCertificateChainFile "/etc/pki/tls/certs/GandiStandardSSLCA2.pem"
SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder On
SSLVerifyClient require
SSLVerifyDepth 1
SSLCACertificateFile "/etc/pki/tls/certs/client.crt"
Und letzte Sache: api Gateway funktioniert nicht mit selbst signierten Zertifikat (Dank Client certificates with AWS API Gateway), so müssen Sie eine von einem CA kaufen.
Hier sollten Sie das vom API-Gateway bereitgestellte clientseitige Zertifikat angeben.
EBS = Elastic Block Store –
Sorry, elastische Bohnenstange – aGO