-1

コマンドを使用してcomodoから購入したSSL証明書を追加しました

cctrlapp xxxx/default addon.add ssl.host --cert certif.crt
         --key certif-nopass.key --chain SecureServerCA-bundle.crt

チェックした後、コマンドに対する応答がありません

$ cctrlapp xxx/default addon ssl.host

Addon                    : ssl.host   
Settings

SSL_CERT_INCEPTS         : 2013-02-07 00:00:00

SSL_DNS_DOMAIN           : addonssl-depsmgr6bsx-1086693984.eu-west-1.elb.amazonaws.com
SSL_CERT_EXPIRES         : 2014-02-07 23:59:59

After accessing to the https
I have the error
The certificate is valid for the following domains :
  *.cloudcontrolled.com , cloudcontrolled.com  

(Error code : ssl_error_bad_cert_domain)

なぜSSL_DNS_DOMAINこのサブドメイン名を示しているのですか?

コマンドを使用して証明書を確認しました

openssl x509 -in certif.crt -text -noout

有効な2048RSAキーです。

何か案は?ありがとう

4

1 に答える 1

2

カスタムエイリアスを使用していると思います。その後、DNS が更新されたときに何も変更する必要はありません。サブドメインには、「whatever.cloudmanaged.com」への CNAME が既にあります。HTTPS でドメインにアクセスするだけで、証明書を取得できます (*.cloudmanaged.com の代わりに)。

「httpsにアクセスした後」というのは、httpsで独自ドメインにアクセスしようとしたということですか?

アドオンを追加した後、次の 2 つのことを待つ必要があります。

  • 個人用ロードバランサーの起動が完了します (これは、SSL_DNS_DOMAIN に「保留中」のようなものではなく dns-name が含まれている場合に完了します)。
  • ドメインの IP が変更されるため、このチェーンの DNS-TTL が渡されるまで待つ必要があります。これは cloudcontrol-domain で約 5 分で、ドメインの独自の DNS 構成によって異なります。

おそらく、dns-provider または cloudcontrol-TTL で TTL の問題に遭遇したと思います。あるいは、ローカルの DNS キャッシュ、ブラウザの DNS キャッシュ、プロバイダーの DNS キャッシュなど...

素敵なトリック (現在は機能していますが、将来的に機能する必要はありません):

ドメインで を実行digします。

  • 1 つの IP を取得すると、SSL は終了し、実行されるはずです。
  • 複数の IP (現在 testet、3) を取得する場合、SSL に何か問題があります。

また、dig-command に特定の DNS サーバーを指定して、キャッシュをバイパスすることもできます (google-dns サーバーは常に最新です)。

他の質問に対して: SSL_DNS_DOMAIN は、開始され、管理される Amazon Elastic Loadbalancer のみを表示します。SSL-Addon を使用して「whateverapp.cloudmanaged.com」をクエリすると、ELB-IP の 1 つが取得されるため、この名前は必要ありません。したがって、これは単なる情報であり、ほとんど必要ありません。

お役に立てれば :)

于 2013-02-11T12:40:43.977 に答える