web-dev-qa-db-ja.com

Amazon Elastic Load BalancerにThawteSSL証明書をインストールするにはどうすればよいですか?

これが私の状況です。 EC2でホストしているサイト用にThawteからSSL証明書を生成しました。 Elastic Load Balancerを使用してサーバーの負荷を分散しています。

Thawteは、PKCS署名付き証明書を1つ提供します。 Amazonコンソールに移動して新しいロードバランサーを生成し、証明書を添付できるようにするには、次の4つのフィールドが必要です。

Certificate Name
Private Key
Public Key
Certificate Chain

私が混乱しているのは、証明書が1つしかないということですが、秘密鍵と公開鍵は異なると予想されます。

これを完了するためのプロセスは何ですか?

4
Geuis
  1. 証明書名はあなたの選択です-それは後で証明書を識別するためだけです
  2. 秘密鍵は、CSRの作成時に生成した鍵(PEM、base-64)です。ファイル全体をコピーしてフィールドに貼り付けます。 -----BEGIN RSA PRIVATE KEY-----から-----END RSA PRIVATE KEY-----(両端を含む)。
  3. 公開鍵は、Thawte(X.509)から取得したものの64バージョンに基づいてエンコードされたPEMです。 X.509の内容をテキストエディタ(viなど)にコピーし、.cer拡張子を付けて保存します。 OpenSSLを使用して、必要な形式で表示します。

    openssl x509 -inform DER -in yourfilefromthawte.cer
    

    -----BEGIN CERTIFICATE-----から-----END CERTIFICATE-----までの出力をコピーしてフィールドに貼り付けます。

  4. Certificate Chainは、サイトからダウンロードできるThawteCAバンドルです。 ThawteのSSL Webサーバーとワイルドカード証明書(証明書のタイプが異なる場合は異なる場合があります)の場合、CAバンドルは site から入手できます。 (「バンドルされたCAバージョン」をダウンロードします。これはすでにPEM形式であり、ファイル全体(両方の証明書)をコピーしてフィールドに貼り付けます)

詳細については、 このAWSスレッド を確認してください(これはVerizon固有ですが、基本的な考え方が適用されます)。

4
cyberx86

PKCSファイルは「証明書」ではなく、基本的には、秘密鍵、ドメインの証明書、および場合によってはCA証明書と中間証明書を含むバンドルです。

Opensslを使用すると、PKCS12のさまざまなコンポーネントを簡単に抽出できます。さらに、変換に使用できる他のツールがいくつかあります。 pkcs12 to pem を検索すると、多くを見つけるのに役立ちます。

これを実行する必要があるときに実行するコマンドはopenssl pkcs12 -in the file.pfx -out outputfile.txt -nodes。次に、次のエディターを使用して、outputfile.txtをさまざまなキー/証明書に手動で分割します。

0
Zoredache