2016-11-10 6 views
1

AWS ELB 인스턴스에서 SSL을 종료해야합니다. IT는/옵스는 다음과 같은 내용으로 ZIP 파일로 날을 제공하고있다 :AWS ELB 인스턴스에서 SSL 종료

  • DigiCertCA2.pem
  • TrustedRoot.pem
  • wildcard_example_com.crt
  • wildcard_example_com.csr
  • wildcard_example_com.key
  • wildcard_example_com.pem

(실제로 도메인은 분명히 example.com이 아닙니다. 그러나 이것은 우리 자신의 도메인에 대한 와일드 카드 인증서입니다)

ELB/SSL docs에 따르면.

당신이, 업로드를 선택합니다 AWS ID 및 액세스 관리에 대한 새로운 SSL 인증서를 업로드 할 인증서를 준비하는 경우 (IAM). 인증서의 이름을 입력하십시오. 개인 키에서 개인 키 파일 (PEM으로 인코딩 됨)의 내용을 복사하여 붙여 넣습니다. 공개 키 인증서에서 공개 키 인증서 파일의 내용을 복사하여 붙여 넣습니다 (PEM 인코딩 됨). 인증서 체인에서 인증서 체인 파일 (PEM 인코딩 된)의 내용을 복사하여 붙여 넣으십시오. 단, 자체 서명 된 인증서를 사용하고 있고 브라우저가 암시 적으로 인증서를 승인하는 것은 중요하지 않습니다.

그러나 어떤 인증서가 "인증서 체인 파일"인지 또는 필요한 경우인지 확실하지 않습니다. 나는이 인증서가 루트/신뢰할 수있는 CA (자기 서명이 아닌)에 의해 서명되었다고 생각합니다.

웹 콘솔 또는 AWS CLI 도구 ()에서이 작업을 수행할지 여부는 아무런 문제가 없지만 SSL로 올바르게 구성된 ELB를 얻으려면 특정 파일로 어떤 조치를 취해야합니까?

답변

2

먼저 기존 IAM 서비스 방법으로이를 수행하지 말고 새 AWS ACM 서비스를 사용하여 인증서를 관리하십시오. ACM 서비스는 또한이를위한 훌륭한 웹 인터페이스를 가지고 있습니다.

인증서를받은 회사는 체인 파일인지 여부를 알려줄 수 있어야하며, 브라우저가 SSL 인증서를 유효한 것으로 올바르게 보이게하려면 체인 파일이 필요합니다. 나는 약간의 검색을 수행했으며 this blog post은 AWS에서 Digicert 인증서를 사용하는 방법을 설명합니다. 다음과 같이는 파일과 같습니다

  • wildcard_example_com.key = 개인 키 파일
  • wildcard_example_com.crt = 공개 키 파일을
  • DigiCertCA2.pem 및 TrustedRoot.pem 결합 = 인증서 체인
+0

감사합니다 @ 마크 B (+1) - 블로그 게시가 AWS CLI를 사용하여이를 수행하도록 옹호합니다. 특히 aws iam upload-server-certificate 명령을 사용하십시오. 이 명령은'--certificate-chain file : // path/to/aws_chain.pem' 인수를 취합니다. 그러나, 내 체인 (DigiCertCA2 + TrustedRoot)에 2 개의 파일이 있다고 말하는 것 같습니다. 그렇다면 먼저이 두 파일을 하나의 PEM으로 결합해야합니까? 아니면이 인수에서 두 가지를 모두 지정할 수있는 방법이 있습니까? 다시 한 번 감사드립니다! – smeeb

+0

1.이전 블로그 게시물이며 낡은 것일 수 있다는 경고가 맨 위에 표시되기 때문에 AWS CLI를 통해 IAM 서비스 사용에 대한 조언을 듣지 마십시오. 그것은 ACM 서비스를 사용할 수있게되기 전에 사용했던 오래된 방법입니다. 2. 그는 "다음 명령의 출력을 일부 파일에 붙여 넣으십시오"라고 말하면서 AWS ACM 웹 콘솔에 붙여 넣기해야합니다. 3. 인증서 체인 명령을 보면 실제로 두 명령을 연결하여이 두 파일에서 인증서 체인을 만듭니다. –

+0

따라야 할 블로그 게시물의 유일한 부분은 제목으로 "개인 키", "공개 키 인증서 필드"및 "인증서 체인 필드"가있는 세 섹션입니다. 그러면 AWS에 업로드해야하는 세 개의 PEM 인코딩 파일이 생성됩니다. –