Amazon ELB HTTPS Funktioniert nicht

9

Ich versuche, HTTPS mit AWS ELB zum Laufen zu bringen.

Ich habe es ungefähr eine Stunde lang versucht, aber egal was ich versuche, ich bekomme nur eine Zeitüberschreitung der Verbindung, wenn ich eine Verbindung über HTTPS herstelle. HTTP funktioniert gut, aber nicht HTTPS.

Kann jemand Hilfe leisten?

Aaron
quelle
1
War ein Sicherheitsgruppenproblem, bei dem Port 442 nicht durchgelassen wurde?
Aaron
2
Ich denke, @Aaron bedeutet Port 443
Charles Hooper

Antworten:

11

Vergessen Sie nicht, Port 443 in der Sicherheitsgruppe zuzulassen . Das war es, was für mich zu einer Auszeit führte.

Wenn Sie Elastic Beanstalk (EBS) verwenden, sollten Sie die SSL-Einstellungen direkt in der EBS-Konfiguration anpassen. Dadurch werden die ELB- und Sicherheitsgruppen nach Bedarf aktualisiert. Wenn Sie es direkt in der EC2 / ELB-Schnittstelle aktualisieren, wird es nicht in der EBS-Schnittstelle angezeigt, obwohl Sie SSL zum Laufen bringen können.

Andrei R.
quelle
3

Sie müssen zuerst das SSL-Zertifikat hochladen. Stellen Sie sicher, dass Ihre Zertifikatskette die Zwischen- und Stammzertifikate in der richtigen Reihenfolge enthält.

Der beste Weg, um das Problem mit dem Kettenzertifikat zu analysieren, das ich hier gefunden habe: Wormly Test SSL Web Server .

Ich habe die Amazon ELB SSL-Konfiguration für meine Domain hier gestartet: SSL-Zertifikat für den elastischen Lastausgleich .

Ich verwende COMODO Instant SSL-Zertifikate. Also habe ich das Paket der Zertifikate in einer Zip-Datei bekommen. Wenn ich extrahiert habe, enthält es vier Dateien wie:

             1.AddTrustExternalCARoot {Root certificate}
             2.COMODORSAAddTrustCA    {intermediate certificate 1}
             3.COMODORSADomainValidationSecureServerCA {intermediate certificate 2}
             4.www_example_com   {public key for my domain name}

Hinweis: Wir müssen die oben genannte Zertifikatdatei in das PEM-Format konvertieren , bevor wir sie in Amazon ELB verwenden können. Dies geschieht mit dem folgenden Befehl:

             openssl x509 -inform PEM -in {above certificate file name}

Jetzt ging ich zu Listeners Teil von ELB , um HTTPS zu konfigurieren . ELB HTTPS haben drei Klammern:

             1.Private Key {paste the private key which was generated using openSSL}
             2.Public Key Certificate {paste the public key of www_example_com certificate}
             3.Certificate Chain {paste the intermediate and Root certificate}

Im ersten Versuch ist der Teil der Zertifikatskette, wie von Amazon geführt, optional. Ich ließ es leer. In den PC-Browsern hat es gut funktioniert. Und das Problem wurde beim Versuch, es in den mobilen Android-Browsern zu öffnen, behoben.

Ich habe hier eine Lösung gefunden: Einrichten von SSL auf einem Amazon Elastic Load Balancer und Erstellen einer PEM-Datei für Links zur Installation von SSL-Zertifikaten .

Um dies zu vermeiden, habe ich das verkettete Zertifikat in diese Reihenfolge aufgenommen:

             COMODORSADomainValidationSecureServerCA 
             COMODORSAAddTrustCA    
             AddTrustExternalCARoot

Ich habe die oben genannten drei Zertifikate einschließlich der Tags Begin und End in die Klammer für Kettenzertifikate eingefügt.

Jetzt ist es geschafft. Großartig, es hat gut funktioniert. Jetzt wird meine SSL-Konfiguration als 100% sicher angezeigt, als ich sie mit Wormly Test SSL Web Server überprüft habe .

Vielen Dank.

Nagarjuna DN
quelle