2016-07-24 5 views
0

ich eine HTTPS Load Balancer für meine EC2 instace erstellt haben und ein Zertifikat in der AWS Certificate Manager erstellt für * .example.netSSL funktioniert nicht für meine AWS EC2-Instanz

ich dieses Zertifikat verknüpft mit dem HTTPS laden Balancer. Ich habe die Sicherheitsgruppe hinzugefügt, um den Port 443 sowohl in Load Balancer als auch in der EC2-Instanz zu öffnen.

https://www.example.com funktioniert. Aber wenn ich ohne www erwähne das funktioniert nicht. Das heißt, wenn ich die URL https://example.com gebe, bekomme ich einen nicht vertrauenswürdigen Zertifikatfehler.

Kann mir jemand sagen, was ich vermisse oder was ich falsch mache. Vielen Dank.

+2

Ich würde damit beginnen, dies zu lesen: http://serverfault.com/questions/310530/should-a-wildcard-ssl-certificate-secure-both-the-root-domain-as-well-as-the -sub Sie müssen Port 443 auf der EC2-Instanz auch nicht öffnen, wenn die SSL-Terminierung auf dem ELB erfolgt. –

+0

Danke Mark. Es ergibt Sinn für mich. Muss ich ein anderes Zertifikat anfordern oder gibt es eine Möglichkeit, die subjectAltNames im vorhandenen Zertifikat zu aktualisieren? – Sree

+0

Zertifikate sind unveränderlich, @Sree. Sie müssen es durch ein neues ersetzen, das Ihren Bedürfnissen entspricht. –

Antwort

-1

Sie benötigen zwei verschiedene Zertifikate: eines für example.com und eines für * .example.com.

Sie können mit AWS eine neue generieren.

+1

Entschuldigen Sie, um zu downvote, aber das ist in einer wichtigen Weise falsch ... insbesondere unterstützt jedes ELB nur ein Zertifikat pro Listener, und es gibt nur einen relevanten Listener, Port 443. Die richtige Antwort ist, ein neues ACM-Zertifikat mit allen anzufordern die gewünschten Domain-Namen und/oder Wildcards, z sowohl 'example.com' als auch' * .example.com'. –

Verwandte Themen