Você precisa fazer o upload do certificado SSL primeiro. Verifique se a sua cadeia de certificados contém os certificados intermediário e raiz na ordem correta.
A melhor maneira de analisar o problema com o certificado em cadeia foi encontrada aqui: Wormly Test SSL Web Server .
Iniciei a configuração SSL do Amazon ELB para o meu domínio aqui: Certificado SSL para Elastic Load Balancing .
Estou usando certificados SSL COMODO Instant. Então, eu peguei o pacote dos certificados em um arquivo zip. Quando extraí, ele contém quatro arquivos, como:
1.AddTrustExternalCARoot {Root certificate}
2.COMODORSAAddTrustCA {intermediate certificate 1}
3.COMODORSADomainValidationSecureServerCA {intermediate certificate 2}
4.www_example_com {public key for my domain name}
Nota: Precisamos converter o arquivo de certificado acima no formato .PEM , antes de usá-lo no Amazon ELB. Isso é feito usando o comando:
openssl x509 -inform PEM -in {above certificate file name}
Agora fui à parte de ouvintes do ELB para configurar o HTTPS . Os HTTPS do ELB têm três colchetes chamados:
1.Private Key {paste the private key which was generated using openSSL}
2.Public Key Certificate {paste the public key of www_example_com certificate}
3.Certificate Chain {paste the intermediate and Root certificate}
Na primeira tentativa, conforme orientado pela Amazon, a parte da cadeia de certificados é opcional. Continuei deixando em branco. Funcionou bem nos navegadores de PC. E o problema foi levantado ao tentar abri-lo nos navegadores móveis Android.
Encontrei a solução aqui: Configurando o SSL em um Amazon Elastic Load Balancer e Criando um arquivo .pem para links de instalações de certificados SSL .
Portanto, para evitar isso, incluí o certificado encadeado nesta ordem:
COMODORSADomainValidationSecureServerCA
COMODORSAAddTrustCA
AddTrustExternalCARoot
Copiei e colei os três certificados acima, incluindo as tags Begin e End no suporte do certificado em cadeia.
Agora está feito. Ótimo, funcionou bem. Agora, minha configuração de SSL é mostrada 100% segura quando eu a verifiquei com o Wormly Test SSL Web Server .
Obrigado.