Pergunta

Estou tendo problemas. Segui um guia que encontrei aqui

http://www.thenetworkadministrator.net/index.php/2011/12/iis-ssl-certificate-into-amazon-elastic-load-balancer/

E exportado por cert e criado todos esses arquivos, mas não diz a você qual arquivo vai em qual campo. Eu tentei o que eu acho que são todas as combinações, mas não aceita

Eu configurei o balanceador da seguinte maneira

insira a descrição da imagem aqui

Então tento configurar o certificado

insira a descrição da imagem aqui

Então você pode ver que ele me diz que é inválido.

Caso ajude, exportei do IIS e segui o tutorial no link fornecido e o certificado é um certificado DigiCert Wildcard, ou seja (* .domain.com)

Foi útil?

Solução

Leia a postagem: Limitações do SSL do AWS Load Balancer .A seguinte solução funcionou para mim:

openssl rsa -in server.key -text

Em seguida, copie e cole a saída produzida entre (incluindo):

-----BEGIN RSA PRIVATE KEY-----

e

-----END RSA PRIVATE KEY-----

O AWS Load Balancer aceitou esta chave com sucesso.

Outras dicas

Hmmh, tudo parece correto à primeira vista, mas vamos verificar alguns detalhes.

E exportado por cert e criado todos esses arquivos, mas não diz você qual arquivo vai em qual campo.

Não consigo acompanhar, na medida em que o guia vinculado indica claramente onde colocar os arquivos:

Quando as chaves do certificado forem solicitadas, faça o seguinte:

  • Abra o arquivo server.key que foi criado acima com o openssl e cole na caixa de texto Chave privada
  • Abra o arquivo cert.pem que foi criado acima com o openssl e copie o texto de —-BEGIN até o final do arquivo e cole-o na caixa de texto do certificado de chave pública

Observação: não coloquei nada na cadeia de certificação

A captura de tela que você forneceu indica que você escolheu a combinação correta, no entanto ...

Eu tentei o que eu acho que são todas as combinações, mas não aceita

... Presumo que você tenha encurtado deliberadamente os widgets de entrada da área de texto para Chave privada e Certificado de chave pública para diminuir o tamanho da imagem ou ocultar as chaves reais. Caso contrário, a maior parte do texto a ser colado se perdeu de alguma forma, na medida em que deveria ser algo como:

-----BEGIN CERTIFICATE-----
MIICeDCCAeGgAwIBAgIGAOABb24uY29tMQwwCgb3DQEBBQUAMFMxCzAJBgNVBAYT
[...]
A WHOLE LOT MORE HEX DIGITS HERE!
[...]
q04lCMxITAfBgNVBAMTAAJW26+adw9C063H7I846ZbxHl6BkcTPsjL3b5JoZhyim
jbzH4dktTFNIkX4o
-----END CERTIFICATE-----

A este respeito, outra causa pode ser resolvida por esta resposta a Chave pública e certificado privado não correspondem :

Parece que o problema era a maneira como eu copiava o conteúdo da chave e certificados no console de gerenciamento da AWS. Eu estava usando um Desktop Ubuntu rodando no Virtual Box [...] Assim que abri a chave e arquivos cert na mesma caixa que o navegador da web (Windows, neste caso), os certificados passaram apenas multar. Suponho que algumas partes do arquivo não estão recuperando corretamente ao usar a prancheta compartilhada entre o cliente Virtual Box e host.

Dada a alta probabilidade de caracteres especiais aparecerem no hex dump, isso também é possível para vários cenários semelhantes de copiar e colar, por exemplo, entre terminais SSH com configurações de codificação de caracteres erradas, etc.

A explicação mais simples / concisa que encontrei para a criação de um certificado autoassinado para AWS ELBs é ...

openssl genrsa -out server_privatekey.pem 1024
openssl req -new -key server_privatekey.pem -out server_certificate_csr.pem
openssl x509 -req -days 3650 -in server_certificate_csr.pem -signkey server_privatekey.pem -out server_certificate.pem

E então na AWS;

Nome do certificado: mycert

Chave privada: [conteúdo de server_privatekey.pem]

Chave pública: [conteúdo de server_certificate.pem]

Cadeia de certificados: [conteúdo de server_certificate_csr.pem]

Crédito: https://forums.aws.amazon.com/message.jspa? messageID= 381093

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top