2016-04-18 7 views
0

AWS証明書マネージャを使用してACM証明書を作成しました。ACM証明書でhttpsを使用するには、どのように弾力のあるbeanstalkを設定しますか?

私はこのガイドに従って:https://medium.com/@arcdigital/enabling-ssl-via-aws-certificate-manager-on-elastic-beanstalk-b953571ef4f8#.kjh1mqdzq aws cliを使用してロードバランサを設定しました。

私は私のロードバランサを見ると、私は今、443(HTTPS、ACM認証:[ARN])を参照してくださいポート設定の下で80への転送(HTTP)を

しかし、私は私のブラウザでHTTPSを入力した場合Iクロムからの "あなたの接続はプライベートではありません"というメッセージを受け取ります。

もう1つ手順がありますか?

答えて

1

あなたはこの情報を与えていませんが、www.yourdomain.comのCNAMEがあり、これがloadbalancer.amazonaws.comに解決されていることを前提としています。

loadbalancer.amazonaws.comに解決しているCNAMEを使用しているため、ERR_INSECURE_RESPONSEエラーが表示されます。証明書はwww.yourdomain.com用であるため、有効なエラーが発生しています。 CNAMEとエイリアスの動作は若干異なります。 CNAMEでは、トラフィックはドメインの有効なエイリアスではないため、セキュリティを確保しようとするとエラーが発生します。しかし、wwwとaliasのAレコードを作成してloadbalancer.amazonaws.comに送信すると、www.yourdomain.comのloadbalancer.amazonaws.comからのトラフィックがドメインの有効なトラフィックになり、これらのエラーは発生しなくなります。

www.yourdomain.comのセキュリティ保護されたトラフィックをloadbalancer.amazonaws.comで終了するには、そこにエイリアスするAレコードが必要です。残念ながら、ELBはDNSエントリだけを提供し、IPアドレスは提供しませんが、多くのDNSプロバイダ(つまりGoDaddy)ではDNSアドレスにエイリアスされたDNS Aレコードを持つことを許可しません。彼らはあなたがIPアドレスにエイリアスする必要があります。人生はもう少し複雑になります。

URL転送とマスキングはSSLではサポートされていませんが、ルート53を使用するのが最も簡単な解決方法です。 AWSとホステッドゾーンはドメインあたり月額わずか0.50ドルです。ルート53を使用するには

は、次の手順を実行します。

  • はyourdomain.comのためのホスト・ゾーンを作成します。 Route 53でHosted Zoneを作成すると、A、NS、SOAレコードなどのいくつかのデフォルトレコードが完成します。 NSレコードは後で必要になるので注意してください。
  • 次へ既存のゾーンファイルエントリ(MXレコードなど)を現在のDNSプロバイダから新しいホストゾーンにコピーします。
  • あなたのELBにトラフィックを誘導したいレコードになると、wwwという名前を入力し、次にタイプオプションフィールドのすぐ下に "Alias:yes"というラジオオプションが表示されますいいえ "。 - - 「はい」を選択すると、値フィールドが消え、「エイリアスターゲット:ターゲット名を入力してください」というオプションが表示されます。そのフィールドをクリックすると、エイリアスできるアカウント内のリソースのドロップダウンリストが表示されます。ロードバランサを選択するだけです。
  • 作成をクリックすると、ルート53が完了します。 すべてのDNSレコードがコピーされたので、レジストラにアクセスして、ネームサーバをRoute 53が提供したものに変更します。

ここで、Route 53があなたのためにDNSを処理しています。また、loadbalancer.amazonaws.comはwww.mydomain.comの有効なエイリアスです。 www.yourdomainにアクセスすると、loadbalancer.amazonaws.comはwww.yourdomain.comの有効な別名になります。あなたのELBがloadbalancer.amazonaws.comでトラフィックをwww.yourdomain.comとして終了すると、エラーが解決されます。

関連する問題