Мне предоставили файл сертификата мне, который является подстановочным доменным именем. Это стало и ключом и crt файлом. Никакие другие файлы не были обеспечены.
Я испытываю затруднения, заставляя это работать правильно с эластичной подсистемой балансировки нагрузки.
Я попробовал этот порядок:
http://www.networksolutions.com/support/installation-of-an-ev-ssl-certificate-for-tomcat-apache/
С промежуточными сертификатами получил отсюда: http://www.networksolutions.com/support/where-can-i-locate-the-network-solutions-nsprotect-root-and-intermediate-certificate-files/
Я также попробовал следующее:
Ошибка, которую возвращает ELB:
Не мог проверить цепочку сертификата. Цепочка сертификата должна запуститься с непосредственного сертификата подписания, сопровождаемого любыми посредниками в порядке. Индекс в цепочке недопустимого сертификата:-1
Существует такой конфликт и устаревшая информация там, и ничто, кажется, не работает. Как я получаю эту работу?
Существует ли метод, который я могу использовать с OpenSSL для ручной разработки его, в каких сертификатах я нуждаюсь на каждом шаге?
Я только что решил это, правильный порядок цепочки сертификатов следующий:
OV_NetworkSolutionsOVServerCA2
OV_USERTrustRSACertificationAuthority
AddTrustExternalCARoot
Удачи!
Пожалуйста, убедитесь, что ваша цепочка сертификатов содержит промежуточный и корневой сертификаты в правильном порядке.
Лучший способ проанализировать проблему с сертификатом цепочки, который я нашел здесь: Wormly Test SSL Web Server.
Я запустил конфигурацию Amazon ELB SSL для моего домена здесь: SSL-сертификат для балансировки упругой нагрузки.
Я использую COMODO Instant SSL-сертификаты. Итак, я получил пакет сертификатов в zip-файле. Когда я извлек его, он содержит четыре файла, например:
1.AddTrustExternalCARoot {Root certificate}
2.COMODORSAAddTrustCA {intermediate certificate 1}
3.COMODORSADomainValidationSecureServerCA {intermediate certificate 2}
4.www_example_com {public key for my domain name}
Примечание: Нам нужно преобразовать вышеупомянутый файл сертификата в .PEM формат, прежде чем использовать его в Amazon ELB. Это делается с помощью команды:
openssl x509 -inform PEM -in {above certificate file name}
Теперь я перешел к Listeners части ELB, чтобы сконфигурировать HTTPS. У ELB HTTPS есть три скобки с именем:
1.Private Key {paste the private key which was generated using openSSL}
2.Public Key Certificate {paste the public key of www_example_com certificate}
3.Certificate Chain {paste the intermediate and Root certificate}
В первой попытке, так как amazon руководствовался частью цепи сертификатов, это необязательно. Я оставил ее пустой. Он отлично работает в браузерах ПК. И проблема была устроена при попытке открыть его в андроидных мобильных браузерах.
Я нашел решение здесь:Установка SSL на Amazon Elastic Load Balancer и Создание файла .pem для ссылок SSL Certificate Installations.
Итак, чтобы избежать этого, я включил прикованный сертификат в этом порядке:
COMODORSADomainValidationSecureServerCA
COMODORSAAddTrustCA
AddTrustExternalCARoot
Я вставил копию трех вышеуказанных сертификатов, включая тэги Begin и End в скобку цепного сертификата.
Теперь все готово. Отлично сработано. Теперь моя конфигурация SSL показана в 100% безопасном режиме, когда я проверил ее с помощью Wormly Test SSL Web Server.
Спасибо.
просто используйте
Файлы
Файл AddTrustExternalCARoot не нужен
После почти двухчасовой борьбы с этим мы обнаружили, что изменение порядка промежуточных сертификатов не работает. Хотя сертификат импортируется в диспетчер сертификатов, он не отображается для балансировки нагрузки приложений.
Продолжая копаться в этом вопросе, я нашел статью об AWS, в которой четко сказано, что для использования 4096-битного сертификата вам необходимо импортировать его с помощью IAM CLI.
Вы можете прочитать об этом здесь
https://aws.amazon.com/premiumsupport/knowledge-center/elb-ssl-tls-certificate-https/
и здесь
https: // aws.amazon.com/premiumsupport/knowledge-center/import-ssl-certificate-to-iam/