11

Sto tentando di associare un certificato SSL personalizzato con Cloudfront. L'ho caricato su IAM con il certificato, la chiave privata e la catena. Gli ho dato un percorso di upload di/cloudfront.Problemi associati al certificato SSL con Amazon Cloudfront

Ho anche richiesto e ricevuto il permesso da AWS di utilizzare SSL personalizzato con Cloudfront.

Tuttavia, quando sono nella console di cloudfront e provo ad associare il certificato, viene visualizzato il seguente errore quando si preme il pulsante "Sì, modifica".

"Il certificato del visualizzatore specificato non esiste o non è valido." (Controllare l'immagine allegata)

image

ho acquistato un cert jolly da DNSimple, e seguito queste istruzioni (https://devcenter.heroku.com/articles/ssl-certificate-dnsimple)

C'è qualche idea di come andare avanti? Potrei aver reso il mio certificato in modo errato, ma non ho idea di come eseguire il debug di questo. È possibile che abbia certificato correttamente il mio certificato e che ci sia qualcosa di sbagliato nel mio account aws o nella configurazione di Cloudfront?

Grazie!

+0

Il modo migliore per ottenere aiuto sarebbe quello di pubblicare questa domanda nei forum di supporto AWS CloudFront - https://forums.aws.amazon.com/forum.jspa?forumID=46, che sono attivamente monitorati dagli operatori di supporto Amazon. –

+0

Hai trovato una soluzione a questo? – rabs

+0

Sto cercando di capire anche questo. Vedo che stai ancora interagendo con AWS. Hai già risolto questo? – sfkaos

risposta

11

Quindi ho capito il problema!

DNSimple di default ti rende una chiave a 2432 bit, che è più grande della dimensione massima di 2048 bit consentita da Amazon. Se si desidera verificare la dimensione della vostra chiave e cert, eseguire il seguente:

chiave privata:

openssl rsa -in private.key -text -noout

Esempio: Private-Key: (2048 bit)

Cert:

openssl x509 -in public.cert -text -noout

uscita Esempio: Public-Key: (2048 bit)

L'output di ciascun comando indica quanti bit è. Se hai acquistato un certificato SSL da DNSimple, puoi inviarlo ai messaggi e possono autorizzare di nuovo il certificato/chiave con una dimensione diversa.

Dopo aver fatto ciò, l'associazione del certificato con la distribuzione di Cloudfront dovrebbe funzionare.

+6

Grazie per il suggerimento, ma il mio era già 2048 bit. Come l'hai caricato in AWS, in primo luogo? Sto passando un momento infernale cercando di caricarlo su IAM ... ottenendo 'Si è verificato un errore del client (MalformedCertificate) quando si chiama l'operazione UploadServerCertificate: Impossibile analizzare il certificato. Per favore assicurati che il certificato sia in formato PEM. – Neal

+0

Neal, ho capito che questo problema credo, assicurati di includere effettivamente file: // davanti a tutti i nomi di file – catbelly

+5

FML. Ho una chiave SSL 4096-bit. – Huckphin

0

Inoltre, ho ricevuto questo errore e ho trascorso più tempo di quanto mi piacerebbe provare a capire perché non funzionava (dimensione della chiave oltre 2048, catena di sicurezza ecc.).

Stavo tentando di utilizzare un certificato IAM durante la creazione della distribuzione tramite Terraform (specificando iam_certificate_id). Dopo aver esaminato l'interfaccia Web AWS per la creazione di una distribuzione, non è possibile immettere ID certificato IAM e sembra consentire solo certificati ACM. Il supporto per i certificati IAM è stato eliminato (non sembra essere disponibile sulla console AWS)?

Quando si utilizza CERT ACM invece di CERT IAM, ha funzionato bene per me.

Problemi correlati