2016-06-08 5 views
0

Going to http://example.com wirft jetzt eine Sicherheitswarnung auf, weil ich meinen gesamten Datenverkehr über SSL erzwinge, und weil Amazon Route 53 es nicht erlaubt, den Apex von die Domäne meiner elastischen Bohnenstange URL. Stattdessen zeige ich den Apex auf eine statische s3-Site, die eine Redirect-Regel hat, um auf www.example.com umzuleiten. Das Problem, denke ich, ist, dass diese Umleitungsregel Zugriff auf mein SSL-Zertifikat benötigt, um die Weiterleitung durchzuführen, aber keinen Zugriff hat. Wie kann ich das beheben?AWS-Stammdomänenweiterleitung an www-Subdomain, wenn meine App SSL erzwingt

+1

Könnte sein, weil ich * .example.com und example.com nicht auf dem SSL-Zertifikat aufgelistet habe, als ich es mit AWS Certificate Manager hinzugefügt habe. – Costa

+0

Was ist die Redirect-Regel, die Sie verwenden? – error2007s

+1

Es ist der Alias ​​A Record. Ich habe es jetzt funktioniert. Ich hatte die Domain nicht aufgelistet. Der Platzhalter deckt nur alle möglichen Subdomains ab, nicht den Root selbst. Wenn jemand anderes dieses Problem hat, wenden Sie sich bitte an uns. Es ist nur eine Maske, einen Namen hinzuzufügen, wenn Sie das Zertifikat in AWS Certificate Manager hochladen. – Costa

Antwort

1

Das Problem, denke ich, ist, dass die Umleitung Regel den Zugriff auf mein SSL-Zertifikat muss die Umleitung

schließen, durchzuführen, sondern rückwärts. Die http-Anfrage wird verschlüsselt über SSL gesendet, sodass Ihr Server die Anfrage nicht sehen kann, bevor SSL ausgehandelt wird, was bei einem nicht übereinstimmenden Zertifikat nicht passieren kann.

Wie in den Kommentaren darauf hingewiesen wurde, *.example.com entspricht nur exactly-one-hostname-here.example.com - nicht null und nicht 2 oder mehr. Fügen Sie Ihrem Zertifikat den zusätzlichen Namen hinzu, um das Problem zu beheben.

Es klingt, als ob Sie tatsächlich 2 Probleme hatten. Sie können keinen Bucket zum Redirect verwenden und haben dafür Ihr eigenes SSL-Zertifikat, nur mit Route 53> S3. Eine Alternative ist Route 53> CloudFront> S3, wenn Sie aus irgendeinem Grund nicht möchten, dass Ihre App diese Weiterleitungen verarbeitet, sondern bei S3 bleiben möchte. Dies funktioniert auch, da CloudFront einen Bucket vorwegnehmen und ein benutzerdefiniertes SSL-Zertifikat hosten kann.

+0

Es war das einzige Problem mit Namen auf dem Cert, und ich habe nur den S3-Bucket entfernt und einen Alias-Record für den Apex erstellt. – Costa