Amazon ELB HTTPS ne fonctionne pas

9

J'essaie de faire fonctionner HTTPS avec AWS ELB.

J'essaie depuis environ une heure, mais peu importe ce que j'essaie, la connexion est expirée lors de la connexion via HTTPS. HTTP fonctionne bien, mais pas HTTPS.

Quelqu'un peut-il fournir une assistance?

Aaron
la source
1
Un problème de groupe de sécurité n'autorisait pas le port 442.
Aaron
2
Je pense que @Aaron signifie le port 443
Charles Hooper

Réponses:

11

N'oubliez pas d' autoriser le port 443 dans le groupe de sécurité . C'est ce qui faisait que ça avait expiré pour moi.

Si vous utilisez Elastic Beanstalk (EBS), vous devez modifier les paramètres SSL directement dans la configuration EBS et cela mettra à jour l'ELB et les groupes de sécurité selon les besoins. Si vous le mettez à jour directement dans l'interface EC2 / ELB, même si vous pouvez faire fonctionner SSL, il ne sera pas reflété dans l'interface EBS.

Andrei R
la source
3

Vous devez d'abord télécharger le certificat SSL. Veuillez vous assurer que votre chaîne de certificats contient les certificats intermédiaires et racine dans le bon ordre.

La meilleure façon d'analyser le problème avec le certificat de chaîne m'a été trouvée ici: Wormly Test SSL Web Server .

J'ai commencé la configuration SSL Amazon ELB pour mon domaine ici: Certificat SSL pour l'équilibrage de charge élastique .

J'utilise des certificats SSL COMODO Instant. J'ai donc obtenu le paquet de certificats dans un fichier zip. Lorsque j'ai extrait, il contient quatre fichiers à l'intérieur comme:

             1.AddTrustExternalCARoot {Root certificate}
             2.COMODORSAAddTrustCA    {intermediate certificate 1}
             3.COMODORSADomainValidationSecureServerCA {intermediate certificate 2}
             4.www_example_com   {public key for my domain name}

Remarque: Nous devons convertir le fichier de certificat ci-dessus au format .PEM , avant de l'utiliser dans Amazon ELB. Cela se fait en utilisant la commande:

             openssl x509 -inform PEM -in {above certificate file name}

Maintenant, je suis allé dans la partie Listeners d' ELB pour configurer HTTPS . ELB HTTPS a trois supports appelés:

             1.Private Key {paste the private key which was generated using openSSL}
             2.Public Key Certificate {paste the public key of www_example_com certificate}
             3.Certificate Chain {paste the intermediate and Root certificate}

Dans la première tentative, comme Amazon l'a guidé, la partie Chaîne de certificats est facultative. J'ai continué en laissant vide. Cela a bien fonctionné dans les navigateurs PC. Et le problème a été résolu en essayant de l'ouvrir dans les navigateurs mobiles Android.

J'ai trouvé une solution ici: configurer SSL sur un équilibreur de charge Amazon Amazon et créer un fichier .pem pour les liens d' installation de certificats SSL .

Donc, pour éviter cela, j'ai inclus le certificat chaîné dans cet ordre:

             COMODORSADomainValidationSecureServerCA 
             COMODORSAAddTrustCA    
             AddTrustExternalCARoot

J'ai copié les trois certificats ci-dessus, y compris les balises Begin et End, dans le support de certificat de chaîne.

Maintenant c'est fait. Super, ça a bien fonctionné. Maintenant, ma configuration SSL est 100% sécurisée lorsque je l'ai vérifiée avec Wormly Test SSL Web Server .

Je vous remercie.

Nagarjuna DN
la source