Назад | Перейти на главную страницу

Как установить SSL-сертификат Thawte на Amazon Elastic Load Balancer?

Вот моя ситуация. Мы сгенерировали сертификат SSL от Thawte для сайта, который размещаем на EC2. У нас есть балансировка нагрузки на наши серверы с помощью Elastic Load Balancer.

Thawte предоставляет нам один сертификат, подписанный PKCS. Когда я перехожу в консоль Amazon, чтобы сгенерировать новый балансировщик нагрузки, чтобы я мог прикрепить сертификат, ему требуются 4 поля:

Certificate Name
Private Key
Public Key
Certificate Chain

Я запутался в том, что у нас есть только 1 сертификат, но предполагается, что закрытый и открытый ключи будут разными.

Что нужно сделать для этого?

  1. Название сертификата на ваш выбор - просто идентифицировать сертификат позже
  2. Закрытый ключ - это ключ (PEM, base-64), который вы сгенерировали при создании CSR - вы скопируете и вставите весь файл в поле из -----BEGIN RSA PRIVATE KEY----- к -----END RSA PRIVATE KEY----- (включительно).
  3. Открытый ключ - это кодировка PEM, основанная на 64 версии того, что получено от Thawte (X.509). Скопируйте содержимое X.509 в текстовый редактор (например, vi), сохраните его с расширением .cer. Используйте OpenSSL, чтобы отобразить его в нужном формате:

    openssl x509 -inform DER -in yourfilefromthawte.cer
    

    Скопируйте и вставьте вывод из -----BEGIN CERTIFICATE----- к -----END CERTIFICATE----- (включительно) в поле.

  4. Цепочка сертификатов - это пакет Thawte CA, который вы можете скачать с их сайта. Для SSL-сертификатов Thawte Web Server и Wildcard (могут отличаться, если у вас другой тип сертификата), их пакет CA доступен в их сайт. (Загрузите версию Bundled CA, она уже в формате PEM, скопируйте и вставьте весь файл (оба сертификата) в это поле)

Проверять, выписываться этот поток AWS для получения дополнительной информации (хотя это относится только к Verizon, основные идеи применимы).

Файл PKCS не является «сертификатом», это в основном пакет, который обычно включает закрытый ключ, сертификат для вашего домена и, возможно, сертификат CA и любые промежуточные сертификаты.

Используя openssl, довольно легко извлечь различные компоненты PKCS12. Плюс есть несколько других инструментов, которые вы можете использовать для конвертации. Обыск pkcs12 в pem должен помочь вам найти много.

Когда мне нужно это сделать, я запускаю команду openssl pkcs12 -in the file.pfx -out outputfile.txt -nodes. Затем я вручную разбиваю файл outputfile.txt на различные ключи / сертификаты с помощью следующего редактора.