Wie installiert man godaddy ssl-Zertifikat auf aws elb?
Habe ich gekauft ein SSL-Zertifikat von godaddy. Ich habe eine keystore-Datei, generiert eine csr-Datei aus, schickte es an godaddy, und erhalten Sie diese Dateien:
- mydomain.crt
- gd_intermediate.crt
- gd_bundle.crt
Nun bin ich versucht, erstellen Sie einen Elastic Load Balancer in der AWS-Konsole. Wenn Sie aufgefordert werden, ein Zertifikat details, Fragen Sie nach:
- Privaten Schlüssel (pem encoded)
- Public-Key-Zertifikat (pem encoded)
- Zertifikat-Kette (pem-kodiert, optional)
Wie konvertiere ich die Dateien, die ich habe, um diese Parameter?
Kommentar zu dem Problem
reformy, welche Dateien hast du benutzt am Ende des Prozesses für diese 3 Felder? host.pem, der öffentlichkeit.pem und gd_intermediate? Ich kann nicht konfigurieren, diese Schlüssel mit diesem tutorial =/
InformationsquelleAutor der Frage reformy | 2012-10-20
Du musst angemeldet sein, um einen Kommentar abzugeben.
Für AWS ELB braucht man drei Ding, wie Sie sagte
Privaten Schlüssel
Den rsa-Schlüssel Generiert, auf linux mit
#openssl genrsa -des3 -out host.key 2048
fragt es nach Passwort, geben Sie es jetzt entfernen wir später.
Öffentlichen Schlüssel
aus dem privaten Schlüssel, den Sie zunächst Generieren Sie die csr-Datei(Certificate Signing Request, die Sie Einreichen, um die Behörde in Ihrem Fall von godaddy, um public-key). Generieren Sie die csr-Datei mit
#openssl req -new -key host.key -out host.csr
nun, Sie legen Ihre csr-Datei zu godaddy und im Gegenzug bieten Sie zwei Dateien(mydomain.crt, gd_bundle.crt). mydomain.crt ist Ihr öffentlicher Schlüssel.
Zertifikat-Kette
gd_bundle.crt ist die Zertifizierung der Chain-Datei, die godaddy bietet Sie mit Ihrem öffentlichen Schlüssel.Ihren öffentlichen Schlüssel und Zertifizierung der chain-Datei brauchen keine Bekehrung, sondern für die private Schlüssel-Datei, die Sie entfernen müssen Ihr Passwort ein und konvertieren Sie es in das pem mit
und es ist alles gut zu gehen für AWS.legen Sie den privaten Schlüssel ein.pem-Inhalt der Datei im aws-private-key-Abschnitt und setzen Sie MeineDomäne.crt-Datei-Inhalte in den öffentlichen Schlüssel und legte gd_bundle.crt-Inhalte in der Zertifizierung der chain-Abschnitt. Konvertierung hängt alles davon ab, von wo aus Sie bekommen Ihr Zertifikat. wenn erste Zertifikat von einem anderen Unternehmen, ich werde empfehlen Sie zu Folgen, AWS-Docs.
InformationsquelleAutor der Antwort Adeel Ahmad
Ich vor kurzem hatte, um durch diesen Prozess gehen, und keiner der Antworten, die für mich gearbeitet. Hier sind die Schritte, die mir erlaubt, das hochladen eines neuen SSL-Zertifikat zu AWS (für die spätere Verwendung in ElasticBeanstalk).
Erlangung Privater Schlüssel
Hatte ich zwei Befehle für diesen Prozess:
Den
server.key
- Datei ist Ihr Privater Schlüssel.Darüber hinaus generieren Sie die CSR (Certificate Signing Request):
Dies ist die Datei, die wir verwenden werden, zu verlangen, dass GoDaddy, Ausgabe unser neues Zertifikat.
Erlangung Öffentlicher Schlüssel
Sobald das Zertifikat ausgestellt wurde, in GoDaddy herunterladen. Dadurch erhalten Sie zwei Dateien, die gebündelt werden, in einem durch machen:
Den
combined.crt
wäre Ihren Öffentlichen Schlüssel.Hochladen server-Zertifikat zu AWS
Mit der
server.key
undcombined.crt
Datei nun können Sie das Zertifikat hochladen, um AWS mit AWS CLI. Sie müssen nur den folgenden Befehl verwenden:Wenn alles gut gegangen ist, erhalten Sie eine Antwort vom server:
Und das ist es haben, sollten Sie ein neues SSL-Zertifikat zur Verfügung, die Sie in AWS.
InformationsquelleAutor der Antwort Alejandro Escobar
Hier ist eine Anleitung, wie Sie eine Godaddy-ssl-Zertifikat arbeitet auf der Amazon Elastic Load Balancer (ELB) http://cloudarch.co.uk/2011/10/elastic-load-balancer-ssl-setup-guide-pem-encoded-csr/#.UKFla2nGU_8
InformationsquelleAutor der Antwort jimmyboyb
Fast zwei Jahren genau, aber ich cam über diese, und es verblüfft mich für eine Sekunde.
Den Zertifikat Körpers* ist der wichtigste Schlüssel in der zip-Datei, meins sieht so aus
f7dsdfsdf2f4e942d.crt
und hat nur einen Eintrag.Mittelfeld Zertifikat privater Schlüssel* ist der ssh-private-key signiert Ihrer csr. Er lebt auf dem server, der Benutzer zu erstellen Sie Ihre csr-Anfrage. Ich fand die Lage von mir, indem man die nginx-config-Datei und kopieren auf meinen lokalen Laufwerk.
Dem letzten Feld Zertifikat-Kette ist das die Datei mit 3 Einträgen, meine sieht wie
gd_bundle-g2-g1.crt
.InformationsquelleAutor der Antwort whoacowboy
, Die Sie konvertieren möchten mydomain.crt mydomain.pem (die beiden anderen Dateien sind chain-of-trust-Dateien). Sie können openssl auf jedem unix-oder linux-system zu erzeugen, eine pem-Datei von einem crt.
Da der Aussteller des Zertifikats den privaten Schlüssel, der einzige Grund, warum es sein sollte, in der Sie für eine ist, wenn es versucht, zu generieren Sie ein Zertifikat. Wenn Sie bereits über ein Zertifikat verfügen, sollte es nur verwenden. Überprüfen Sie die Dokumentation
InformationsquelleAutor der Antwort stark
Wenn Sie mit einem Windows IIS server:
Privaten Schlüssel
-----BEGIN PRIVATE KEY-----
zu-----END PRIVATE KEY-----
nur.-----BEGIN PRIVATE KEY-----
und nicht die Zeilen unterhalb-----END PRIVATE KEY-----
Öffentlichen Schlüssel
Zertifikat-Kette
InformationsquelleAutor der Antwort Danny Schoemann