tencent cloud

Cloud Load Balancer

릴리스 정보 및 공지 사항
릴리스 노트
제품 공지
제품 소개
제품 개요
제품 장점
시나리오
기술 원리
Product Comparison
사용 제한
Service Regions and Service Providers
구매 가이드
과금 개요
비용 계산 항목
구매 방식
연체 안내
제품 속성 선택
시작하기
도메인 이름 기반 CLB 시작하기
CLB 시작하기
CentOS에서 Nginx 배포하기
CentOS에서 Java Web 배포하기
운영 가이드
CLB 인스턴스
CLB 리스너
리얼 서버
상태 확인
인증서 관리
로그 관리
모니터링 및 알람
액세스 관리
사례 튜토리얼
CLB에 인증서 배치(양방향 인증)
HTTPS 포워딩 구성
리얼 클라이언트 IP 가져오기
로드 밸런싱 구성 모니터링 및 알람에 대한 모범 사례
다중 가용존에서 HA 구현
로드 밸런싱 알고리즘 선택 및 가중치 구성 예시
CLB 수신 도메인 이름에 대한 WAF 보호 구성하기
OPS 가이드
과도한 TIME_WAIT 상태의 클라이언트에 대한 솔루션
CLB HTTPS 서비스 성능 테스트
스트레스 테스트 FAQ
CLB 인증서 작업 권한
문제 해결
UDP 상태 확인 예외 발생
API 참조
History
Introduction
API Category
Instance APIs
Listener APIs
Backend Service APIs
Target Group APIs
Redirection APIs
Other APIs
Classic CLB APIs
Load Balancing APIs
Making API Requests
Data Types
Error Codes
CLB API 2017
FAQ
과금 관련
CLB 구성
헬스체크 이상 점검
HTTPS
WS/WSS 프로토콜 지원
HTTP/2 프로토콜 지원
연락처
용어집

HTTPS

PDF
포커스 모드
폰트 크기
마지막 업데이트 시간: 2025-11-11 11:38:37

HTTP 정보

인증서 정보

HTTPS는 어떤 암호 제품군을 지원합니까?

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-CHACHA20-POLY1305:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128:AES256:AES:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK


HTTPS는 어떤 버전의 SSL/TLS 보안 프로토콜을 지원합니까?

CLB HTTPS에서 지원하는 ssl_protocols에는 TLSv1, TLSv1.1, TLSv1.2 및 TLSv1.3이 있습니다.


HTTPS 수신에 사용할 수 있는 포트는 무엇입니까?

포트 443을 권장합니다. 필수 사항은 아닙니다.


HTTPS 양방향 인증이 필요한 이유는 무엇입니까?

금융 서비스 제공 업체와 같은 일부 사용자는 데이터 보안에 대해 더 높은 요구 사항을 가지고 있습니다. 서버와 클라이언트 모두에서 HTTPS 인증이 필요합니다. 그들의 요구를 충족시키기 위해 HTTPS 양방향 인증이 제공됩니다.


HTTPS가 실제로 청구된 트래픽보다 더 많은 트래픽을 생성하는 이유는 무엇입니까?

HTTPS 프로토콜을 사용하는 경우 일부 트래픽이 프로토콜 핸드셰이크에 사용되기 때문에 실제로 청구된 트래픽보다 더 많은 트래픽이 생성됩니다.


HTTPS 리스너가 추가된 후에도 CLB 인스턴스에서 리얼 서버로의 요청이 HTTP를 통해 계속 전송됩니까?

예. HTTPS 리스너가 추가된 후 클라이언트에서 CLB 인스턴스로의 요청은 HTTPS를 통해 암호화되지만 CLB 인스턴스에서 리얼 서버로의 요청은 여전히 HTTP를 통해 전송됩니다. 따라서 리얼 서버에서 SSL을 구성할 필요가 없습니다.


CLB는 현재 어떤 유형의 인증서를 지원합니까?

CLB는 서버 인증서 및 CA 인증서 업로드를 지원합니다. 서버 인증서의 경우 인증서 내용과 개인 키를 업로드해야 합니다. CA 인증서의 경우 인증서 내용만 업로드하면 됩니다. 두 인증서 모두 PEM 인코딩 형식으로만 업로드할 수 있습니다.


리스너가 바인딩할 수 있는 HTTPS 인증서는 몇 개입니까?

HTTPS 단방향 인증을 사용하는 경우 하나의 서버 인증서만 리스너에 바인딩할 수 있습니다. HTTPS 양방향 인증을 사용하는 경우 하나의 서버 인증서와 하나의 CA 인증서를 수신기에 바인딩해야 합니다.


인증서 하나를 적용할 수 있는 클라우드 로드 밸런서 및 리스너는 몇 개입니까?

인증서는 하나 이상의 클라우드 로드 밸런서 또는 여러 리스너에 적용할 수 있습니다.


인증서를 어떻게 업로드합니까?

API를 호출하거나 CLB 콘솔을 통해 업로드할 수 있습니다.


인증서는 리전에 따라 달라지나요?

아니요. 인증서를 구매하여 발급한 후에는 설치 및 배포가 리전별로 제한되지 않습니다.


백엔드 CVM 인스턴스에 인증서를 업로드해야 합니까?

아니요. CLB HTTPS는 사용자 인증서를 관리하고 저장하기 위한 인증서 관리 시스템을 제공합니다. 백엔드 CVM 인스턴스에 인증서를 업로드할 필요가 없으며 인증서 관리 시스템에 업로드된 모든 개인 키는 암호화된 방식으로 저장됩니다.


인증서가 만료된 후에는 어떻게 해야 합니까?

인증서를 수동으로 업데이트해야 합니다.


인증서 오류가 발생하면 어떻게 해야 합니까?

잘못된 개인 키 때문에 오류가 발생할 수 있습니다. 인증서를 비즈니스 요구 사항을 충족하는 새 인증서로 교체해야 합니다.

도움말 및 지원

문제 해결에 도움이 되었나요?

피드백