2012-10-20 3 views
19

Ich habe ein SSL-Zertifikat von godaddy gekauft. Ich habe eine Schlüsselspeicherdatei erstellt, erzeugt eine csr-Datei von ihm, schickte es an GoDaddy und erhielt diese Dateien:Wie godaddy ssl Zertifikat auf aws elb installieren?

  • mydomain.crt
  • gd_intermediate.crt
  • gd_bundle.crt

Jetzt versuche ich einen Elastic Load Balancer in AWS-Konsole zu erstellen. Wenn für ein Zertifikat Details gefragt, fragen sie:

  • Private Key (pem codiert)
  • Public Key-Zertifikat (pem codiert)
  • Zertifikatskette (pem codiert, optional)

Wie konvertiere ich die Dateien, die ich habe, zu diesen Parametern?

+0

reformy, welche Dateien haben Sie am Ende des Prozesses für diese 3 Felder verwendet? host.pem, public.pem und gd_intermediate? Ich kann diese Tasten nicht mit diesem Tutorial konfigurieren =/ – Crasher

Antwort

0

Sie möchten mydomain.crt in mydomain.pem konvertieren (die anderen beiden Dateien sind Dateien mit vertrauenswürdiger Kette). Sie können openssl auf jedem Unix- oder Linux-System verwenden, um eine PEM-Datei aus einem CRT zu generieren.

Da der Zertifikatsaussteller über den privaten Schlüssel verfügt, sollte er Sie nur dann fragen, wenn er versucht, ein Zertifikat zu generieren. Wenn Sie bereits ein Zertifikat haben, sollte es es verwenden. Überprüfen Sie die documentation

+0

Vielen Dank, Ich habe es geschafft, mydomain.crt zu mydomain.pem zu konvertieren. Ist das der private oder der öffentliche Schlüssel? Wie erzeugt man den anderen? – reformy

+0

Der private Schlüssel gehört dem Zertifikatsaussteller. Sie erhalten nur das signierte Zertifikat. Sie würden nur einen privaten Schlüssel haben, wenn er selbst signiert ist. – stark

2

Hier ist eine Anleitung, wie man ein GoDaddy SSL-Zertifikat arbeiten auf Amazon Elastic Load Balancer (ELB) erhalten http://cloudarch.co.uk/2011/10/elastic-load-balancer-ssl-setup-guide-pem-encoded-csr/#.UKFla2nGU_8

+0

lol ich fing gerade an, einen Post in unserem Blog darüber zu schreiben ... Mein Hauptproblem war, dass ich einen Java Keystone hatte und ich hätte mit openssl anfangen sollen. – reformy

+0

Der Link ist jetzt unterbrochen ... – robbyt

+0

Der Link ist wieder da! Hurra! – robbyt

19

Für AWS ELB Sie drei, was Sie brauchen, wie Sie gesagt

Private Key

Der RSA-Schlüssel Sie mit

auf linux generiert

#openssl genrsa -des3 -out host.key 2048

es wird nach Passwort fragen, geben Sie es für jetzt werden wir es später entfernen.

öffentlichen Schlüssel

von Ihrem privaten Schlüssel, den Sie zuerst csr-Datei generieren, die Zertifikatsignierungsanforderung ist (die Sie an Autorität in Ihrem Fall GoDaddy einreichen öffentlichen Schlüssel zu erhalten). Sie können csr-Datei generieren

#openssl req -new -key host.key -out host.csr

jetzt verwenden Sie Ihre csr Datei einreichen und sie bieten Ihnen zwei Dateien im Gegenzug GoDaddy (mydomain.crt, gd_bundle.crt). mydomain.crt ist Ihr öffentlicher Schlüssel.

Zertifikatskette

gd_bundle.crt ist die Zertifizierung Ketten Datei, die GoDaddy Sie mit Ihrem öffentlichen Schlüssel zur Verfügung stellt.Ihr öffentlicher Schlüssel und Zertifizierungskette Datei benötigen keine Konvertierung, sondern für die private Schlüssel-Datei benötigen Sie das Kennwort entfernen und in pem mit

#openssl rsa -in host.key -out private.pem 

und alles gut konvertieren für AWS.put private Schlüssel zu gehen .pem Datei Inhalt in aws privaten Schlüssel Abschnitt und setzen mydomain.crt Datei Inhalt in öffentlichen Schlüssel und legte gd_bundle.crt Inhalt in Zertifizierungskette Abschnitt. Die Konvertierung hängt davon ab, wo Sie Ihr Zertifikat erhalten. Wenn ich ein Zertifikat von einem anderen Unternehmen erhalte, empfehle ich Ihnen, AWS Docs zu folgen.

http://docs.aws.amazon.com/ElasticLoadBalancing/latest/DeveloperGuide/ssl-server-cert.html 
+0

Was ist das Zertifikat Körper –

0

Wenn Sie einen Windows IIS-Server verwenden:

Privater Schlüssel

  • Folgen Sie den Anweisungen here Ihren privaten Schlüssel zu erhalten. Im Wesentlichen (ohne die Screenshots):
    • Run mmc.exe
    • Vom Datei Menü Add/Remove Snap-in.
    • Klicken Sie im angezeigten neuen Fenster auf Hinzufügen.
    • Wählen Sie Zertifikate und klicken Sie dann auf Fügen Sie hinzu.
    • Wählen Sie die Computerkontooption und klicken Sie auf Weiter.
    • Wählen Sie Lokaler Computer und klicken Sie dann auf Fertig stellen.
    • Klicken Sie auf Schließen Sie, und klicken Sie dann auf OK. Das Snap-In für Zertifikate (Lokaler Computer) wird in der Konsole angezeigt.
    • Erweitern Sie die Zertifikate (Lokaler Computer) Baum im linken Vorschaubereich.
    • Klicken Sie mit der rechten Maustaste auf Personal und wählen Sie Alle Aufgaben> Importieren. Der Zertifikatsimport-Assistent wird angezeigt. Klicken Sie auf Weiter.
    • Navigieren Sie zum Speicherort Ihrer Serverzertifikatdatei und klicken Sie auf Weiter.
    • Wählen Sie Legen Sie alle Zertifikate in den folgenden Shop und klicken Sie auf Next.
    • Klicken Sie auf Fertig stellen, um den Zertifikatimport-Assistenten abzuschließen.
    • In einem Dialogfeld wird angezeigt, dass der Import erfolgreich war. OK klicken.
  • Auf dem Baum, erweitern Personal und den Klick Zertifikate. Doppelklicken Sie auf Ihr Zertifikat.
  • Klicken Sie auf Kopieren Sie in Datei von der Details Registerkarte im Zertifikat-Popup und erstellen Sie eine. PFX-Datei.
  • Gehen Sie zu here, um es in PEM-Format zu konvertieren.
  • Paste nur in den Teilen von -----BEGIN PRIVATE KEY----- bis -----END PRIVATE KEY-----.
    • Nicht die Linien über -----BEGIN PRIVATE KEY----- und nicht die Leitungen unter -----END PRIVATE KEY-----

Public Key

  • Verwenden Sie die CRT-Datei von GoDaddy in der heruntergeladenen Zip-Datei geliefert.

Zertifikatskette

  • Verwenden Sie die gd_bundle-g2-g1.crt von GoDaddy in der heruntergeladenen Zip-Datei geliefert.
1

Vor fast zwei Jahren genau, aber ich cam über diese und es stupste mich für eine Sekunde.

Die Certificate Körper * ist der Hauptschlüssel in der Zip-Datei, meine sieht so aus f7dsdfsdf2f4e942d.crt und hat nur einen Eintrag.

Das mittlere Feld Zertifikat privaten Schlüssel * ist der ssh private Schlüssel, der Ihre CSR signiert. Es lebt auf dem Server, den Sie verwenden, um Ihre CSR-Anfrage zu erstellen. Ich habe meinen Standort gefunden, indem ich die nginx-Konfigurationsdatei angeschaut und auf mein lokales Laufwerk kopiert habe.

Das letzte Feld Zertifikatskette ist die Datei mit 3 Einträgen, meins sieht aus wie gd_bundle-g2-g1.crt.

3

Ich musste diesen Prozess kürzlich durchlaufen und keine der Antworten funktionierte für mich. Hier sind die Schritte, mit denen ich ein neues SSL-Zertifikat in AWS hochladen konnte (für die anschließende Verwendung in ElasticBeanstalk).

Erhalten Private Key

Ich hatte zwei Befehle für diesen Prozess zu verwenden:

openssl genrsa -des3 -out server.pass.key 2048 
openssl rsa -in server.pass.key -out server.key 

Die server.key Datei ist Ihr Private Key.

Zusätzlich können Sie die CSR (Certificate Signing Request) generieren, indem Sie:

openssl req -nodes -new -key server.key -out server.csr 

Dies ist die Datei wir GoDaddy verwenden werden, um fordern Sie unser neues Zertifikat auszustellen.

Erhalt Public Key

Sobald das Zertifikat in GoDaddy herunterladen es ausgestellt wurde. Dadurch werden Sie zwei Dateien geben, die in einem gebündelt werden müssen, indem Sie:

cat yourdomain.crt gd_bundle-g2-g1.crt > combined.crt 

Die combined.crt würde Ihre Public Key sein.

Upload-Server-Zertifikat auf AWS

Mit der server.key und combined.crt Datei können Sie nun das Zertifikat AWS mit AWS CLI hochladen. Sie müssen nur den folgenden Befehl verwenden:

aws iam upload-server-certificate --server-certificate-name your_certificate_name --certificate-body file://combined.crt --private-key file://server.key 

Wenn alles gut gegangen ist, werden Sie eine Antwort vom Server empfangen:

{ 
    "ServerCertificateMetadata": { 
     "ServerCertificateId": "ABCDEFG12345678", 
     "ServerCertificateName": "certificate-name", 
     "Expiration": "2018-08-26T11:59:38Z", 
     "Path": "/", 
     "Arn": "arn:aws:iam::1234123412:server-certificate/certificate-name", 
     "UploadDate": "2017-08-26T19:53:46.989Z" 
    } 
} 

Und das ist es, sollten Sie ein neues SSL-Zertifikat zur Verfügung haben Ihnen in AWS.