Kann ich Einzelne AWS ELB to-host-2 SSL-Certs für 2 Unterschiedliche Domains?
Auf AWS, ich bin hosting Mehrere (völlig unterschiedliche) Domains, die in EC2-abgedeckt durch ein ELB auf der Oberseite. Ich habe bereits 1 Wildcard-SSL-Zertifikat für 1 Domain und Ihre Kinder. (xxxx.site1.com)
Dann jetzt kann ich hinzufügen, mehrere Einzelne SSL-Cert (auf dem selben ELB) für 1 eine andere Domain, wie (www.site2.com) bitte?
Ich Frage das, weil einige Artikel, die sagen, es funktioniert nicht und einfach zerquetschen.
Bitte beraten.
- Nun können Sie mehrere Domänen verfügen, verwenden Sie einfach Amazon ACM (AWS Zertifikat-Manager) zum erstellen von Zertifikaten mit mehreren domains, dann verwenden Sie, die in Ihrem ELB. console.aws.amazon.com/acm
Du musst angemeldet sein, um einen Kommentar abzugeben.
Nicht. Der einzige Weg, Sie könnte es tun, wenn Sie einen zweiten port für HTTPS-verbindungen (anderen als 443), die nicht für Reale-Welt-Szenarien, da 443 ist der Standard-port für HTTPS -
Having said, die, können Sie einfach erstellen Sie eine zweite ELB-und weisen Sie dem zweiten wildcard-Zertifikat, um es. Sie können auch leiten Sie Ihren traffic auf den gleichen backend-server als dem, in dem der erste ELB ist die Weiterleitung des Verkehrs zu.
Hoffe, das hilft.
Ja. Aber nicht durch das beenden von SSL auf dem load balancer. Sie haben zum aktivieren von Proxy-Protokoll auf der ELB und transparent leiten Sie den TCP-Anfragen an den web-server. Gibt es mehr details in diesem Artikel, wie Sie der ELB mit Beispiel NGINX-Konfigurationen:
Mehrere SSL-domains auf AWS ELB mit Nginx
Über die AWS CLI aktivieren:
Gibt es auch eine
mod_proxy_protocol
- Modul zur Verfügung, wenn Sie Apache verwenden.Bedeutet dies NICHT eine zusätzliche distribution layer; ELB noch Griffe verteilen den Verkehr, Verbindung ausgeglichen. Jedoch, SSL-Terminierung erfolgt durch jeden einzelnen server.
Seit 10. Oktober 2017 ist es möglich, dies zu tun mit der Anwendung Load-Balancer. Sie können binden Sie mehrere Zertifikate für den gleichen sicheren listener auf Ihren load balancer und ALB-wählen automatisch die optimale TLS-Zertifikat für jeden client. Weitere Informationen finden Sie unter: https://aws.amazon.com/blogs/aws/new-application-load-balancer-sni/
Stimme ich mit der obigen Antwort für Nginx von Garth Kerr.
Im Falle von Apache:
Beenden Sie die SSL-Zertifikate entweder am ELB-oder Apache/Nginx(server) Ebene
Im Fall von multi-tenant - (mandantenfähige) Architektur, benötigen wir zur Unterstützung verschiedener Kunden(mit verschiedenen Domänen *.abc.com, *.xyz.com) unter einem ELB, die nicht in eine bestehende ELB-setup.
Lösung:
Sie können tun dies, indem Sie die Zuhörer in ELB wie unten:
TCP 443 (anstelle von HTTPS - 443) - diese werden durch die 443 Anfragen
Dann können Sie kündigen, die SSL-Zertifikate auf server-Ebene
Erhalten Sie das Zertifikat vom externen Lieferanten (wie GoDaddy), und installieren Sie & beenden Sie die Zertifikate auf server-Ebene.
E. g.,
Apache virtual host sieht wie