16

困っています。ここで見つけたガイドに従いました

http://www.thenetworkadministrator.net/index.php/2011/12/iis-ssl-certificate-into-amazon-elastic-load-balancer/

そして、certによってエクスポートされ、それらすべてのファイルが作成されましたが、どのファイルがどのフィールドに入るのかはわかりません。私はすべての組み合わせだと思うものを試しましたが、それは受け入れられません

バランサーを次のようにセットアップします

ここに画像の説明を入力してください

次に、証明書を設定してみます

ここに画像の説明を入力してください

それからあなたはそれが無効であることを私に告げているのを見ることができます。

IISからエクスポートし、提供されたリンクのチュートリアルに従って、証明書がDigiCertワイルドカード証明書(* .domain.com)である場合に役立ちます。

4

3 に答える 3

21

投稿をお読みください:AWS LoadBalancerSSLの制限。次の解決策が私のために働いた:

openssl rsa -in server.key -text

次に、生成された出力をコピーして、次の間に貼り付けます。

-----BEGIN RSA PRIVATE KEY-----

-----END RSA PRIVATE KEY-----

AWSLoadBalancerはこのキーを正常に受け入れました。

于 2012-07-13T11:29:41.620 に答える
3

うーん、一見すべてが正しいように見えますが、いくつかの詳細を再確認しましょう。

そして、certによってエクスポートされ、それらすべてのファイルが作成されましたが、どのファイルがどのフィールドに入るのかはわかりません。

リンクされたガイドがファイルをどこに置くかを明確に述べている限り、私は完全にフォローすることはできません。

証明書キーの入力を求められたら、次の手順を実行します。

  • 上記からopensslで作成されたファイルserver.keyを開き、秘密鍵テキストボックスに貼り付けます
  • 上記から作成されたファイルcert.pemをopensslで開き、テキストを—-BEGINからファイルの最後までコピーして、公開鍵証明書テキストボックスに貼り付けます。

注:証明書チェーンには何も入れませんでした

あなたが提供したスクリーンショットは、あなたが実際に正しい組み合わせを選択したことを示しています、しかし...

私はすべての組み合わせだと思うものを試しましたが、それは受け入れられません

...画像サイズを小さくしたり、実際のキーを非表示にしたりするために、秘密キー公開キー証明書のテキストエリア入力ウィジェットを意図的に短縮したと思いますか?それ以外の場合、貼り付けられるテキストは、次のように表示される限り、ほとんどの場合、何らかの理由で失われます。

-----BEGIN CERTIFICATE-----
MIICeDCCAeGgAwIBAgIGAOABb24uY29tMQwwCgb3DQEBBQUAMFMxCzAJBgNVBAYT
[...]
A WHOLE LOT MORE HEX DIGITS HERE!
[...]
q04lCMxITAfBgNVBAMTAAJW26+adw9C063H7I846ZbxHl6BkcTPsjL3b5JoZhyim
jbzH4dktTFNIkX4o
-----END CERTIFICATE-----

この点で、公開鍵と秘密証明書が一致しないというこの回答によって、別の原因に対処できる可能性があります。

問題は、キーと証明書の内容をAWSマネジメントコンソールにコピーする方法にあったようです。VirtualBoxで実行されているUbuntuデスクトップを使用していました[...]Webブラウザー(この場合はWindows)と同じボックスでキーファイルと証明書ファイルを開くと、証明書は問題なく通過しました。Virtual Boxクライアントとホストの間で共有クリップボードを使用すると、ファイルの一部が正しく作成されていないようです。

16進ダンプに特殊文字が表示される可能性が高いことを考えると、これはさまざまな同様のコピー&ペーストシナリオでも完全に可能です。たとえば、文字エンコード設定が誤っているSSH端末間などです。

于 2012-01-19T20:17:39.583 に答える
2

AWSELBの自己署名証明書を作成するために私が遭遇した最も単純で最も簡潔な説明は...

openssl genrsa -out server_privatekey.pem 1024
openssl req -new -key server_privatekey.pem -out server_certificate_csr.pem
openssl x509 -req -days 3650 -in server_certificate_csr.pem -signkey server_privatekey.pem -out server_certificate.pem

そしてAWSでは;

証明書名:mycert

秘密鍵:[server_privatekey.pemのコンテンツ]

公開鍵:[server_certificate.pemのコンテンツ]

証明書チェーン:[server_certificate_csr.pemのコンテンツ]

クレジット:https ://forums.aws.amazon.com/message.jspa?messageID = 381093

于 2013-04-26T14:11:50.773 に答える