HTTPS do Amazon ELB não está funcionando


9

Estou tentando fazer com que o HTTPS trabalhe com o AWS ELB.

Eu estou tentando há cerca de uma hora, mas não importa o que eu tente, eu acabo de atingir o tempo limite da conexão ao conectar via HTTPS. HTTP funciona bem, mas não HTTPS.

Alguém pode fornecer alguma ajuda?


1
Foi um problema de grupo de segurança que não permitia a entrada da porta 442.
Aaron

2
Acho que @Aaron significa porta 443 #
Charles Hooper

Respostas:


11

Não esqueça de permitir a porta 443 no grupo de segurança . Isso é o que estava causando o tempo limite para mim.

Se você estiver usando o Elastic Beanstalk (EBS), deverá ajustar as configurações de SSL diretamente na configuração do EBS e atualizará o ELB e os grupos de segurança, conforme necessário. Se você o atualizar diretamente na interface EC2 / ELB, mesmo que o SSL funcione, ele não será refletido na interface do EBS.


3

Você precisa fazer o upload do certificado SSL primeiro. Verifique se a sua cadeia de certificados contém os certificados intermediário e raiz na ordem correta.

A melhor maneira de analisar o problema com o certificado em cadeia foi encontrada aqui: Wormly Test SSL Web Server .

Iniciei a configuração SSL do Amazon ELB para o meu domínio aqui: Certificado SSL para Elastic Load Balancing .

Estou usando certificados SSL COMODO Instant. Então, eu peguei o pacote dos certificados em um arquivo zip. Quando extraí, ele contém quatro arquivos, como:

             1.AddTrustExternalCARoot {Root certificate}
             2.COMODORSAAddTrustCA    {intermediate certificate 1}
             3.COMODORSADomainValidationSecureServerCA {intermediate certificate 2}
             4.www_example_com   {public key for my domain name}

Nota: Precisamos converter o arquivo de certificado acima no formato .PEM , antes de usá-lo no Amazon ELB. Isso é feito usando o comando:

             openssl x509 -inform PEM -in {above certificate file name}

Agora fui à parte de ouvintes do ELB para configurar o HTTPS . Os HTTPS do ELB têm três colchetes chamados:

             1.Private Key {paste the private key which was generated using openSSL}
             2.Public Key Certificate {paste the public key of www_example_com certificate}
             3.Certificate Chain {paste the intermediate and Root certificate}

Na primeira tentativa, conforme orientado pela Amazon, a parte da cadeia de certificados é opcional. Continuei deixando em branco. Funcionou bem nos navegadores de PC. E o problema foi levantado ao tentar abri-lo nos navegadores móveis Android.

Encontrei a solução aqui: Configurando o SSL em um Amazon Elastic Load Balancer e Criando um arquivo .pem para links de instalações de certificados SSL .

Portanto, para evitar isso, incluí o certificado encadeado nesta ordem:

             COMODORSADomainValidationSecureServerCA 
             COMODORSAAddTrustCA    
             AddTrustExternalCARoot

Copiei e colei os três certificados acima, incluindo as tags Begin e End no suporte do certificado em cadeia.

Agora está feito. Ótimo, funcionou bem. Agora, minha configuração de SSL é mostrada 100% segura quando eu a verifiquei com o Wormly Test SSL Web Server .

Obrigado.

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.