Не может получить цепочку Сертификата Сетевых решений, работающую с Эластичной Подсистемой балансировки нагрузки EC2

Мне предоставили файл сертификата мне, который является подстановочным доменным именем. Это стало и ключом и crt файлом. Никакие другие файлы не были обеспечены.

Я испытываю затруднения, заставляя это работать правильно с эластичной подсистемой балансировки нагрузки.

Я попробовал этот порядок:

http://www.networksolutions.com/support/installation-of-an-ev-ssl-certificate-for-tomcat-apache/

С промежуточными сертификатами получил отсюда: http://www.networksolutions.com/support/where-can-i-locate-the-network-solutions-nsprotect-root-and-intermediate-certificate-files/

Я также попробовал следующее:

  • Сетевые решения добавляют доверительный внешний корень CA
  • Сетевые решения UTN добавляют доверие CA
  • Сетевые решения сервер UTN CA
  • Расширенная проверка (EV) сетевых решений CA
  • Промежуточный сертификат сетевых решений
  • Корень Network Solutions EV

Ошибка, которую возвращает ELB:

Не мог проверить цепочку сертификата. Цепочка сертификата должна запуститься с непосредственного сертификата подписания, сопровождаемого любыми посредниками в порядке. Индекс в цепочке недопустимого сертификата:-1

Существует такой конфликт и устаревшая информация там, и ничто, кажется, не работает. Как я получаю эту работу?

Существует ли метод, который я могу использовать с OpenSSL для ручной разработки его, в каких сертификатах я нуждаюсь на каждом шаге?

3
задан 11 November 2014 в 05:11
4 ответа

Я только что решил это, правильный порядок цепочки сертификатов следующий:

OV_NetworkSolutionsOVServerCA2
OV_USERTrustRSACertificationAuthority
AddTrustExternalCARoot

Удачи!

8
ответ дан 3 December 2019 в 04:38

Пожалуйста, убедитесь, что ваша цепочка сертификатов содержит промежуточный и корневой сертификаты в правильном порядке.

Лучший способ проанализировать проблему с сертификатом цепочки, который я нашел здесь: Wormly Test SSL Web Server.

Я запустил конфигурацию Amazon ELB SSL для моего домена здесь: SSL-сертификат для балансировки упругой нагрузки.

Я использую COMODO Instant SSL-сертификаты. Итак, я получил пакет сертификатов в zip-файле. Когда я извлек его, он содержит четыре файла, например:

             1.AddTrustExternalCARoot {Root certificate}
             2.COMODORSAAddTrustCA    {intermediate certificate 1}
             3.COMODORSADomainValidationSecureServerCA {intermediate certificate 2}
             4.www_example_com   {public key for my domain name}

Примечание: Нам нужно преобразовать вышеупомянутый файл сертификата в .PEM формат, прежде чем использовать его в Amazon ELB. Это делается с помощью команды:

             openssl x509 -inform PEM -in {above certificate file name}

Теперь я перешел к Listeners части ELB, чтобы сконфигурировать HTTPS. У ELB HTTPS есть три скобки с именем:

             1.Private Key {paste the private key which was generated using openSSL}
             2.Public Key Certificate {paste the public key of www_example_com certificate}
             3.Certificate Chain {paste the intermediate and Root certificate}

В первой попытке, так как amazon руководствовался частью цепи сертификатов, это необязательно. Я оставил ее пустой. Он отлично работает в браузерах ПК. И проблема была устроена при попытке открыть его в андроидных мобильных браузерах.

Я нашел решение здесь:Установка SSL на Amazon Elastic Load Balancer и Создание файла .pem для ссылок SSL Certificate Installations.

Итак, чтобы избежать этого, я включил прикованный сертификат в этом порядке:

             COMODORSADomainValidationSecureServerCA 
             COMODORSAAddTrustCA    
             AddTrustExternalCARoot

Я вставил копию трех вышеуказанных сертификатов, включая тэги Begin и End в скобку цепного сертификата.

Теперь все готово. Отлично сработано. Теперь моя конфигурация SSL показана в 100% безопасном режиме, когда я проверил ее с помощью Wormly Test SSL Web Server.

Спасибо.

13
ответ дан 3 December 2019 в 04:38

просто используйте

  1. OV_NetworkSolutionsOVServerCA2
  2. OV_USERTrustRSACertificationAuthority

Файлы

Файл AddTrustExternalCARoot не нужен

0
ответ дан 3 December 2019 в 04:38

После почти двухчасовой борьбы с этим мы обнаружили, что изменение порядка промежуточных сертификатов не работает. Хотя сертификат импортируется в диспетчер сертификатов, он не отображается для балансировки нагрузки приложений.

Продолжая копаться в этом вопросе, я нашел статью об AWS, в которой четко сказано, что для использования 4096-битного сертификата вам необходимо импортировать его с помощью IAM CLI.

Вы можете прочитать об этом здесь

https://aws.amazon.com/premiumsupport/knowledge-center/elb-ssl-tls-certificate-https/

и здесь

https: // aws.amazon.com/premiumsupport/knowledge-center/import-ssl-certificate-to-iam/

1
ответ дан 28 January 2020 в 12:08

Теги

Похожие вопросы