ich eine HTTPS Load Balancer für meine EC2 instace erstellt haben und ein Zertifikat in der AWS Certificate Manager erstellt für * .example.netSSL funktioniert nicht für meine AWS EC2-Instanz
ich dieses Zertifikat verknüpft mit dem HTTPS laden Balancer. Ich habe die Sicherheitsgruppe hinzugefügt, um den Port 443 sowohl in Load Balancer als auch in der EC2-Instanz zu öffnen.
https://www.example.com funktioniert. Aber wenn ich ohne www erwähne das funktioniert nicht. Das heißt, wenn ich die URL https://example.com gebe, bekomme ich einen nicht vertrauenswürdigen Zertifikatfehler.
Kann mir jemand sagen, was ich vermisse oder was ich falsch mache. Vielen Dank.
Ich würde damit beginnen, dies zu lesen: http://serverfault.com/questions/310530/should-a-wildcard-ssl-certificate-secure-both-the-root-domain-as-well-as-the -sub Sie müssen Port 443 auf der EC2-Instanz auch nicht öffnen, wenn die SSL-Terminierung auf dem ELB erfolgt. –
Danke Mark. Es ergibt Sinn für mich. Muss ich ein anderes Zertifikat anfordern oder gibt es eine Möglichkeit, die subjectAltNames im vorhandenen Zertifikat zu aktualisieren? – Sree
Zertifikate sind unveränderlich, @Sree. Sie müssen es durch ein neues ersetzen, das Ihren Bedürfnissen entspricht. –