Installieren Sie SSL auf Amazon Elastic Load Balancer mit GoDaddy Wildcard-Zertifikat


9

Ich bin ein bisschen festgefahren, ein SSL-Zertifikat auf einem AWS Elastic Load Balancer zu installieren. Ich habe ein Wildcard-Zertifikat von GoDaddy und muss es auf die ELB richten.

Ich habe den Befehl ausgeführt (ich habe ihn auf einem der Server hinter dem Load Balancer ausgeführt):

openssl req -new -newkey rsa:2048 -nodes -keyout mydomain.key -out mydomain.csr

und dann habe ich die CSR-Datei an GoDaddy gesendet. Zu diesem Zeitpunkt haben sie einen Zip-Ordner mit zwei Dateien zurückgegeben: gd_bundle.crtund mydomain.com.crt. Die gd_bundle.crt scheint zwei eindeutige Schlüssel zu enthalten (zwei Base 64-codierte Zeichenfolgen).

Amazon ELB fragt nach einem öffentlichen und einem privaten Schlüssel und basierend auf dem, was ich getan habe, bin ich mir nicht sicher, welcher was ist. Von diesem Punkt an bin ich mir nicht sicher, was ich tun soll, um alles zu laden.

Jede Hilfe wäre sehr dankbar.


Ich fand die Antwort auf Stack Overflow stackoverflow.com/questions/6753619/…
Peter

Antworten:


9

Der private Schlüssel ist mydomain.key, den Sie zusammen mit dem CSR generiert haben.

Was GoDaddy Ihnen gesendet hat, ist der öffentliche Schlüssel (die von GoDaddy signierte Zertifikatdatei mydomain.com.crt) sowie die Zwischenzertifikatskette für GoDaddy, die die Vertrauenskette zwischen Ihrem Zertifikat und dem Browser eines Endbenutzers vervollständigt weiß über (die Datei gd_bundle.crt).

Ich bin mit ELB nicht speziell vertraut, schaue mir aber diese Dokumentationsseite an:

http://docs.amazonwebservices.com/ElasticLoadBalancing/latest/DeveloperGuide/US_UpdatingLoadBalancerSSL.html

Sie geben Ihre Datei mydomain.key für den privaten Schlüssel, die Datei mydomain.com.crt für den öffentlichen Schlüssel und die Datei gd_bundle.crt für die Zertifikatkette an.


4

Hinzufügen von Godaddy Cert zu EC2 ELB

Richten Sie die AWS-Befehlszeilenschnittstelle ein

Anweisungen zur Einrichtung finden Sie hier: http://aws.amazon.com/cli/

Definieren Sie Ihre Dateien und führen Sie die folgenden Befehle aus:

# define these
crtdomain="example.com"
crtchain="gd_bundle.crt"

echo "converting to pem format"
openssl rsa -in ${crtdomain}.key -out aws-${crtdomain}.key
openssl x509 -in ${crtdomain}.crt -out aws-${crtdomain}.crt -outform PEM

echo "uploading certificate ${crtdomain} to Amazon"
aws iam upload-server-certificate \
--certificate-body file://aws-${crtdomain}.crt \
--private-key file://aws-${crtdomain}.key \
--certificate-chain file://${crtchain} \
--server-certificate-name ${crtdomain}

Quelle: http://brakertech.com/ec2-elb-godaddy-cert/


Dies ist die einzige Lösung, die für mich funktioniert hat. Die anderen sind nutzlos. Vielen Dank.
Cerin

1

Wenn Sie Ihre Dateien in einem öffnen, werden text editorSie sehen

-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----


-----BEGIN PRIVATE KEY-----
...
-----END PRIVATE KEY-----

Die Kette wäre wahrscheinlich gd_bundle.crt

Geben Sie hier die Bildbeschreibung ein
Ich habe meinen certificate namegleichen Namen wie den öffentlichen Schlüssel angegeben. mydomain.com.crt

Der Private Keystammt aus der Erstellung einer Textversion des Schlüssels:
sudo openssl rsa -in /etc/ssl/certs/mydomain.key -text
(Dies wäre der Pfad zu Ihrer Datei auf dem Server.) /etc/ssl/certs/

Das Public Keywird höchstwahrscheinlich seinmydomain.com.crt

Und das Certificate Chainwird wahrscheinlich seingd_bundle.crt

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.