Zainstaluj SSL na Amazon Elastic Load Balancer z certyfikatem GoDaddy Wildcard

9

Trochę utknąłem podczas instalowania certyfikatu SSL w module AWS Elastic Load Balancer. Mam certyfikat wieloznaczny GoDaddy i muszę skierować go na ELB.

Uruchomiłem polecenie (uruchomiłem je na jednym z serwerów za modułem równoważenia obciążenia):

openssl req -new -newkey rsa:2048 -nodes -keyout mydomain.key -out mydomain.csr

a następnie wysłałem plik .csr do GoDaddy. W którym momencie zwrócili folder zip z dwoma plikami: gd_bundle.crti mydomain.com.crt. Gd_bundle.crt, gdy na niego patrzy, wydaje się mieć w sobie dwa unikalne klucze (dwa ciągi zakodowane w podstawie 64).

Amazon ELB prosi o klucz publiczny i prywatny i na podstawie tego, co zrobiłem, nie jestem pewien, co to jest. Od tego momentu nie jestem pewien, co zrobić, aby to wszystko załadować.

Każda pomoc byłaby bardzo mile widziana.

Piotr
źródło
Odpowiedź znalazłem na Stack Overflow stackoverflow.com/questions/6753619/...
Peter,

Odpowiedzi:

9

Klucz prywatny to mydomain.key, który wygenerowałeś razem z CSR.

To, co przesłał Ci GoDaddy, to klucz publiczny (plik certyfikatu mydomain.com.crt, podpisany przez GoDaddy), a także pośredni łańcuch certyfikatów dla GoDaddy, które uzupełniają łańcuch zaufania między twoim certyfikatem a przeglądarką użytkownika końcowego wie o (plik gd_bundle.crt).

Nie jestem specjalnie zaznajomiony z ELB, ale patrzę na tę stronę dokumentacji:

http://docs.amazonwebservices.com/ElasticLoadBalancing/latest/DeveloperGuide/US_UpdatingLoadBalancerSSL.html

Dostarczysz plik mydomain.key dla klucza prywatnego, plik mydomain.com.crt dla klucza publicznego i plik gd_bundle.crt dla łańcucha certyfikatów.

cjc
źródło
4

Dodanie Godaddy Cert do EC2 ELB

Skonfiguruj interfejs wiersza polecenia AWS

Instrukcje instalacji można znaleźć tutaj: http://aws.amazon.com/cli/

Zdefiniuj pliki i uruchom następujące polecenia:

# define these
crtdomain="example.com"
crtchain="gd_bundle.crt"

echo "converting to pem format"
openssl rsa -in ${crtdomain}.key -out aws-${crtdomain}.key
openssl x509 -in ${crtdomain}.crt -out aws-${crtdomain}.crt -outform PEM

echo "uploading certificate ${crtdomain} to Amazon"
aws iam upload-server-certificate \
--certificate-body file://aws-${crtdomain}.crt \
--private-key file://aws-${crtdomain}.key \
--certificate-chain file://${crtchain} \
--server-certificate-name ${crtdomain}

źródło: http://brakertech.com/ec2-elb-godaddy-cert/

brakertech
źródło
To jedyne rozwiązanie, które działało dla mnie. Pozostałe są bezużyteczne. Dzięki.
Cerin,
1

Jeśli otworzysz swoje pliki w text editor, zobaczysz

-----BEGIN CERTIFICATE-----
...
-----END CERTIFICATE-----


-----BEGIN PRIVATE KEY-----
...
-----END PRIVATE KEY-----

łańcuch prawdopodobnie by był gd_bundle.crt

wprowadź opis zdjęcia tutaj
Podałem swoją certificate namenazwę jako klucz publiczny mydomain.com.crt

. Private KeyPochodzi z robienia wersji tekstowej klucza:
sudo openssl rsa -in /etc/ssl/certs/mydomain.key -text
(to byłaby ścieżka do twojego pliku na serwerze) /etc/ssl/certs/

Public KeyNajprawdopodobniej będziemydomain.com.crt

I Certificate Chainprawdopodobnie będziegd_bundle.crt

tq
źródło