在AWS Route 53上安装Go Daddy SSL证书

时间:2018-05-08 15:28:39

标签: amazon-web-services ssl ssl-certificate

我正在尝试将Go Daddy SSL证书安装到我在AWS实例中运行的Tomcat中,但我不清楚从Go Daddy下载的三个证书文件中的哪一个应导入我的Java keystone。 Go Daddy documentation不清楚需要使用哪些文件。

我有这些文件:

  • c4c170b79c58acc3.crt(一个证书)
  • gd_bundle-g2-g1.crt(三个证书包)
  • gdig2.crt.pem(一个证书)

Go Daddy说明是安装root,intermediate,然后是颁发的证书。我以前的尝试失败了,密钥库导致了一个断开的权限链。

Here is a link到Go Daddy的SSL证书库。目前还不清楚我是否需​​要从这里拿东西,但我想我也会包括这个。

2 个答案:

答案 0 :(得分:1)

最简单的解决方案是将您的tomcat应用程序置于负载均衡器之后。然后,您可以将GoDaddy证书上传到IAM,然后您可以使用它在负载均衡器上启用SSL。

第二个最简单的解决方案是将apache放在tomcat之前,并在apache上终止SSL。

您需要提供有关版本(tomcat和java)的更多信息,以获取有关如何启用它的详细信息,但这将是我的最后选择 - 上面两个会更简单。

(实际上最简单的解决方案是使用ACM获取免费证书,并将其部署到负载均衡器)

编辑:

从您链接的文档中,您既有捆绑包(包括根目录),也包含根证书(gdig2.crt.pem)。因此,您需要将证书添加到捆绑包的末尾。

你可以通过使用openssl验证格式(我已经看到证书在传输过程中搞砸了 - 例如,一些编辑可能会弄乱行结尾,这可能会导致证书无效) - 看一下选项here

答案 1 :(得分:0)

您的服务器正在运行什么操作系统?我还不能评论,所以我不得不问,这里。如果你必须,请对我大喊大叫。

根据我的理解,Route 53可以做一些不同的事情,但是到了你的意思,你通过GoDaddy.com管理你的证书,所以我认为你不需要使用AWS的Route 53服务。但是,您需要确保您的网址通过GoDaddy.com解析为AWS EC2 IP。我发现certbot简化了这个过程,并且有一个关于CentOS的数字海洋指南(几乎是RHEL的免费版本): https://www.digitalocean.com/community/tutorials/how-to-secure-apache-with-let-s-encrypt-on-centos-7 基本步骤是: 安装epel然后安装所需的repos(你可能已经安装了httpd和mod_ssl):

sudo yum install epel-release
sudo yum install httpd mod_ssl python-certbot-apache

确保您的防火墙规则正常并允许https,通常为443或8443,具体取决于您的设置... 现在运行certboot并用您的网址替换example.com

sudo certbot --apache -d example.com -d www.example.com

您会收到一些提示来回答。如果您的虚拟主机文件未指定您的域,那么您将被要求选择一个文件,ssl.conf应该可以正常工作。选择HTTPS(如果需要,还可以选择HTTP到HTTPS重定向)。您的证书将安装在/ etc / letsencrypt / live

确实如此,certbot应该做一些检查并确保你控制域名并修改你的apache配置以使用它安装的证书。还有一些其他安全加固技术可以链接,但这超出了问题的范围。

这当然假设您没有在AWS中使用负载均衡器,如果是这种情况,那么您需要将证书安装到负载均衡器上的HTTPS侦听器中。更多信息:https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/ssl-server-cert.html

希望这有帮助。

相关问题