20

EC2 マイクロ インスタンスで SSL 証明書 (NameCheap から購入した Comodo PositiveSSL) をセットアップするのに苦労しています (間違いでなければ、CentOS ベースの Amazon Linux AMI 2012.3 を使用しています)。

これが私がしたことです:

  1. mod_ssl と OpenSSL をインストールしました

  2. EC2 のインスタンス セキュリティ グループでポート 443 を有効にしました

  3. Comodoが提​​案したように、*.keyおよび*.crtファイルを777にCHMODしました

  4. IPアドレスとファイルパスが正しいと確信しています(例では0をたくさん入れていますが、ssl.confでは正しいです)

  5. この VirtualHost エントリを ssl.conf に追加しました


<VirtualHost 00.000.000.00:443>
   ############# I tried both with & without this section ##############
   ServerName www.mydomain.com:443

   ServerAlias www.mydomain.com
   DocumentRoot /var/www
   ServerAdmin webmaster@mydomain.com
   ######################################################################

   SSLEngine on
   SSLCertificateKeyFile /etc/ssl/mydomain_com.key
   SSLCertificateFile /etc/ssl/mydomain_com.crt
   SSLCertificateChainFile /etc/ssl/mydomain_com.ca-bundle
</VirtualHost>

次に、Apacheを再起動しました...しかし、まだhttps://www.mydomain.com/にアクセスできません !!!

ssltool.comで確認したところ、

The Common Name on the certificate is: ip-00-00-00-000

The certificate chain consists of:
SomeOrganization, ip-00-00-00-000. Expires on: Apr 10 13:39:41 2013 GMT - that's 363 days from today.
The site tested mydomain.com is NOT the same as the Subject CN ip-00-00-00-000!.

VistualHost を ssl.conf の代わりに httpd.conf にコピーして apache を再起動しましたが、すべて無駄でした。

もう何日も頭を壁にぶつけています。これを機能させるために何かが欠けていると確信しています。正確にはわかりません。

誰かがこれを機能させるために何かを提案できれば、私は無限に感謝します!

4

3 に答える 3

23

時々このセクション

<VirtualHost _default_:443>

実際の SSL 証明書が使用されないようにします。この場合、VirtualHostのデフォルトをコメントするか、SSLCertificate* 属性をそれに移動します。

<VirtualHost _default_:443>
  SSLCertificateKeyFile /etc/ssl/mydomain_com.key
  SSLCertificateFile /etc/ssl/mydomain_com.crt
  SSLCertificateChainFile /etc/ssl/mydomain_com.ca-bundle
</VirtualHost>

その後、必ずapacheを再起動してください。

于 2012-04-12T01:15:48.477 に答える
3

Amazonが証明書マネージャーを提供するようになりました。(無料で)

Elastic Beanstalk を使用する場合、これは新しい方法です。無料です。構成によるエラーを回避でき、vue のパフォーマンスの点でより良い選択です。

ELB は SSL オフロードをサポートしているため、(その背後にある EC2 インスタンスではなく) ロード バランサーに証明書をデプロイすると、インスタンスが処理する必要がある暗号化および復号化作業の量が削減されます。

ドキュメントから:

新しい AWS Certificate Manager (ACM) は、SSL/TLS 証明書の管理に従来関連付けられていた多くのタスクを簡素化および自動化するように設計されています。ACM は、デジタル証明書のプロビジョニング、デプロイ、および更新に関する複雑な問題を解決します! ACM が提供する証明書は、Amazon の認証局 (CA) である Amazon Trust Services (ATS) によって検証されます。

さらに良いことに、これらすべてを追加料金なしで行うことができます。AWS Certificate Manager を介してプロビジョニングされた SSL/TLS 証明書は無料です!

ACM を使用すると、数分で SSL の使用を開始できます。証明書をリクエストしたら、数回クリックするだけでそれを Elastic Load Balancer と Amazon CloudFront ディストリビューションにデプロイできます。その後、ACM はユーザー側で何もしなくても定期的な更新を処理できます。

ドキュメント:

https://aws.amazon.com/fr/blogs/aws/new-aws-certificate-manager-deploy-ssltls-based-apps-on-aws/

于 2016-01-25T13:41:19.133 に答える