HTTPS de Amazon ELB No funciona


9

Estoy intentando que HTTPS funcione con AWS ELB.

Lo he intentado durante aproximadamente una hora, pero no importa lo que intente, solo se agotó el tiempo de conexión al conectarme a través de HTTPS. HTTP funciona bien, pero no HTTPS.

¿Alguien puede brindar alguna ayuda?


1
Era un problema del grupo de seguridad que no permitía el puerto 442.
Aaron

2
Creo que @Aaron significa puerto 443
Charles Hooper

Respuestas:


11

No olvide permitir el puerto 443 en el grupo de seguridad . Eso es lo que estaba causando que se agotara el tiempo para mí.

Si está utilizando Elastic Beanstalk (EBS), debe ajustar la configuración de SSL directamente en la configuración de EBS y actualizará el ELB y los grupos de seguridad según sea necesario. Si lo actualiza directamente en la interfaz EC2 / ELB, aunque puede hacer que SSL funcione, no se reflejará en la interfaz EBS.


3

Primero debe cargar el Certificado SSL. Asegúrese de que su cadena de certificados contenga los certificados intermedios y raíz en el orden correcto.

La mejor manera de analizar el problema con el certificado de cadena que encontré aquí: Wormly Test SSL Web Server .

He comenzado la configuración SSL de Amazon ELB para mi dominio aquí: Certificado SSL para Elastic Load Balancing .

Estoy usando los certificados COMODO Instant SSL. Entonces, obtuve el paquete de certificados en un archivo zip. Cuando extraje, contiene cuatro archivos en su interior como:

             1.AddTrustExternalCARoot {Root certificate}
             2.COMODORSAAddTrustCA    {intermediate certificate 1}
             3.COMODORSADomainValidationSecureServerCA {intermediate certificate 2}
             4.www_example_com   {public key for my domain name}

Nota: Necesitamos convertir el archivo de certificado anterior al formato .PEM , antes de usarlo en Amazon ELB. Esto se hace usando el comando:

             openssl x509 -inform PEM -in {above certificate file name}

Ahora fui a Listeners parte de ELB para configurar HTTPS . El HTTPS de ELB tiene tres corchetes llamados:

             1.Private Key {paste the private key which was generated using openSSL}
             2.Public Key Certificate {paste the public key of www_example_com certificate}
             3.Certificate Chain {paste the intermediate and Root certificate}

En el primer intento, como Amazon guió, la parte de la cadena de certificados es opcional. Seguí dejándolo en blanco. Funcionó bien en los navegadores de PC. Y el problema surgió al intentar abrirlo en los navegadores móviles Android.

He encontrado una solución aquí: configurar SSL en un Amazon Elastic Load Balancer y crear un archivo .pem para enlaces de instalaciones de certificados SSL .

Entonces, para evitar esto, he incluido el certificado encadenado en este orden:

             COMODORSADomainValidationSecureServerCA 
             COMODORSAAddTrustCA    
             AddTrustExternalCARoot

Copié y pegué los tres certificados anteriores, incluidas las etiquetas de inicio y fin en el soporte del certificado de la cadena.

Ahora ya está hecho. Genial, funcionó bien. Ahora mi configuración SSL se muestra 100% segura cuando la verifiqué con Wormly Test SSL Web Server .

Gracias.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.