amazon-web-services - true - us east virginia aws
Instalar el certificado comodÃn en AWS EC2 Load Balancer (3)
Tengo problemas. Seguí una guía que encontré aquí
Y exportado por cert y creado todos esos archivos, pero no le dice qué archivo va en qué campo. Intenté lo que creo que son todas las combinaciones, pero no lo acepto
Configuro el equilibrador de la siguiente manera
Luego trato de configurar el certificado
Entonces puedes ver que me dice que no es válido.
En caso de que me ayude a exportar desde IIS, seguí el tutorial en el enlace proporcionado y el certificado es un Certificado de Comodín DigiCert, es decir (* .dominio.com)
La explicación más simple y concisa que he encontrado para crear un certificado autofirmado para AWS ELB es ...
openssl genrsa -out server_privatekey.pem 1024
openssl req -new -key server_privatekey.pem -out server_certificate_csr.pem
openssl x509 -req -days 3650 -in server_certificate_csr.pem -signkey server_privatekey.pem -out server_certificate.pem
Y luego en AWS;
Nombre del certificado: mycert
Clave privada: [contenido de server_privatekey.pem]
Clave pública: [contenido de server_certificate.pem]
Cadena de certificados: [content of server_certificate_csr.pem]
Crédito: https://forums.aws.amazon.com/message.jspa?messageID=381093
Lea la publicación: limitaciones de AWS Load Balancer SSL . La siguiente solución funcionó para mí:
openssl rsa -in server.key -text
Luego copie y pegue la salida producida entre (incluyendo):
-----BEGIN RSA PRIVATE KEY-----
y
-----END RSA PRIVATE KEY-----
AWS Load Balancer había aceptado esta clave con éxito.
Hmmh, todo parece correcto a primera vista, pero vamos a verificar dos detalles.
Y exportado por cert y creado todos esos archivos, pero no le dice qué archivo va en qué campo.
No puedo seguir, en la medida en que la guía vinculada indica claramente dónde colocar los archivos:
Cuando se le solicite las claves del certificado, haga lo siguiente:
- Abra el archivo server.key que se creó desde arriba con openssl y pegue en el cuadro de texto de clave privada
- Abra el archivo cert.pem que se creó desde arriba con openssl y copie el texto de --BEGIN hasta el final del archivo y péguelo en el cuadro de texto Certificado de clave pública
Nota: no puse nada en la cadena de certificados
La captura de pantalla que proporcionó indica que ha elegido la combinación correcta de hecho, sin embargo ...
Intenté lo que creo que son todas las combinaciones, pero no lo acepto
... Supongo que ha acortado deliberadamente los widgets de entrada de textarea para la clave privada y el certificado de clave pública para disminuir el tamaño de la imagen u ocultar las claves reales. De lo contrario, el texto que se va a pegar en su mayoría se ha perdido de alguna manera, en la medida en que debería ser algo así como:
-----BEGIN CERTIFICATE-----
MIICeDCCAeGgAwIBAgIGAOABb24uY29tMQwwCgb3DQEBBQUAMFMxCzAJBgNVBAYT
[...]
A WHOLE LOT MORE HEX DIGITS HERE!
[...]
q04lCMxITAfBgNVBAMTAAJW26+adw9C063H7I846ZbxHl6BkcTPsjL3b5JoZhyim
jbzH4dktTFNIkX4o
-----END CERTIFICATE-----
En este sentido, otra causa podría abordarse mediante esta respuesta a Clave pública y cert privado no coinciden :
Parece que el problema fue la forma en que estaba copiando el contenido de la clave y los certs en la consola de administración de AWS. Estaba usando un escritorio Ubuntu que se ejecuta en Virtual Box [...] Una vez que abrí la clave y cert archivos en el mismo cuadro que el navegador web (Windows en este caso), los certs pasaron muy bien. Supongo que algunas partes del archivo no lo superan correctamente cuando se utiliza el tablero de clip compartido entre el cliente y el host de Virtual Box.
Dada la alta probabilidad de que aparezcan caracteres especiales en el volcado hexadecimal, esto es totalmente posible para varios escenarios similares de copiar y pegar, por ejemplo, entre terminales SSH con configuraciones de codificación de caracteres erróneas, etc.