web-dev-qa-db-ja.com

EC2インスタンスでSSL証明書を設定する

EC2マイクロインスタンス(間違っていない場合はCentOSに基づくAmazon Linux AMI 2012.3を使用しています)でSSL証明書(NameCheapから購入したComodo PositiveSSL)をセットアップするのに苦労しています。

これが私がしたことです:

  1. Mod_sslとOpenSSLをインストールしました

  2. EC2のインスタンスセキュリティグループでポート443を有効にしました

  3. Comodoが提​​案したように、*。keyファイルと* .crtファイルを777にCHMODしました

  4. IPアドレスとファイルのパスが正しいことは確かです(例では0をたくさん入れますが、私のssl.confでは正しいです)

  5. このVirtualHostエントリをssl.confに追加しました


<VirtualHost 00.000.000.00:443>
   ############# I tried both with & without this section ##############
   ServerName www.mydomain.com:443

   ServerAlias www.mydomain.com
   DocumentRoot /var/www
   ServerAdmin [email protected]
   ######################################################################

   SSLEngine on
   SSLCertificateKeyFile /etc/ssl/mydomain_com.key
   SSLCertificateFile /etc/ssl/mydomain_com.crt
   SSLCertificateChainFile /etc/ssl/mydomain_com.ca-bundle
</VirtualHost>

次にApacheを再起動しました...しかし私stilはアクセスできません- https://www.mydomain.com/ !!!

ssltool.com で確認しました。

The Common Name on the certificate is: ip-00-00-00-000

The certificate chain consists of:
SomeOrganization, ip-00-00-00-000. Expires on: Apr 10 13:39:41 2013 GMT - that's 363 days from today.
The site tested mydomain.com is NOT the same as the Subject CN ip-00-00-00-000!.

私はVistualHostをssl.confではなくhttpd.confにコピーして、Apacheを再起動しましたが、すべて無駄でした。

私は何日も壁に頭をぶつけてきました。私はこの仕事をするための小さな何かが欠けていると確信しています、私は正確に何がわからないだけです。

誰かがこの仕事をするために何かを提案することができれば、私は無限に感謝します!

20
style-sheets

時々このセクション

<VirtualHost _default_:443>

実際のSSL証明書が使用されないようにします。この場合は、コメントVirtualHostdefaultか、SSLCertificate *属性をそれに移動します。

<VirtualHost _default_:443>
  SSLCertificateKeyFile /etc/ssl/mydomain_com.key
  SSLCertificateFile /etc/ssl/mydomain_com.crt
  SSLCertificateChainFile /etc/ssl/mydomain_com.ca-bundle
</VirtualHost>

その後、必ずApacheを再起動してください。

22
TheDude

Amazon証明書マネージャーを提供するようになりました! (無料で)

Elastic Beanstalkを使用する場合、これは新しい方法です。無料です。構成によるエラーを回避できるため、パフォーマンスの観点からより適切な選択です。

ELBはSSLオフロードをサポートしているため、証明書を(背後にあるEC2インスタンスではなく)ロードバランサーにデプロイすると、インスタンスが処理する必要のある暗号化および復号化作業の量が削減されます。

ドキュメントから:

新しいAWSCertificate Manager(ACM)は、SSL/TLS証明書の管理に従来関連付けられていたタスクの多くを簡素化および自動化するように設計されています。 ACMは、デジタル証明書のプロビジョニング、展開、および更新を取り巻く複雑さを処理します。 ACMによって提供される証明書は、Amazonの認証局(CA)であるAmazon Trust Services(ATS)によって検証されます。

さらに良いことに、これらすべてを追加費用なしで行うことができます。 AWS CertificateManagerを介してプロビジョニングされたSSL/TLS証明書は無料です。

ACMを使用すると、SSLの使用を数分で開始できます。証明書をリクエストした後、数回クリックするだけで、Elastic LoadBalancerとAmazonCloudFrontディストリビューションに証明書をデプロイできます。その後、ACMは、ユーザー側で何もしなくても定期的な更新を処理できます。

ドキュメント:

https://aws.Amazon.com/fr/blogs/aws/new-aws-certificate-manager-deploy-ssltls-based-apps-on-aws/

3
Sebastien Horin

リストを見ると、仮想ホストで構成を有効にするのを忘れていることがあります。

Sudo a2enmod ssl
Sudo a2ensite default-ssl
Sudo /etc/init.d/Apache2 restart

EC2にSSL証明書をインストールする方法に関する完全なガイドがここにあります https://medium.com/@adnanxteam/how-to-add-ssl-certificate-to-laravel-on-ec2-aws -18104cc036d1

0
shabany