最近,我开始搜索安全程序并遇到了SSL . 实际上,我已经知道SSL了,但当时发现它太贵了 . 幸运的是,昨天我发现亚马逊免费提供SSL证书!但是,我花了一整天的时间来设置它,但它没有用 .
我在GoDaddy注册了一个域名,让我们假设它是www.mydomain.com . 但是,我的网站托管在亚马逊网络服务(AWS)上 . 我还可以编辑GoDaddy的DNS记录和对我的AWS账户的完全访问权限 . 我见过LetsEncrypt,但我的网站运行在ASP.NET(IIS Windows)中,目前它们只支持Linux操作系统 .
这是我试图做的事情:
- 从AWS Certificate Manager获取SSL证书
我选择通过DNS设置,这意味着我必须向GoDaddy域记录添加CNAME记录 .
如果您仔细查看两张图片,则AWS上的CNAME记录位于页面的中心 . 我添加了一条包含值的CNAME记录 .
- 将HTTPS添加到负载均衡器监听器:
- 在安全组上允许HTTPS
NOTE: 入站和出站规则都如上所述 . 我还设置了Load Balancer和我的运行实例来使用此安全组 .
- 向Route 53 Hosted Zones添加了记录
A类型记录指向我的实例IP .
NS记录由亚马逊生成(我还添加了GoDaddy的名称服务器) .
SOA记录是由亚马逊生成的,我没有触及它 .
CNAME是我添加的,它又是SSL协议 .
我不知道还能做什么,或者我的设置是否错误 .
1 回答
如果我没弄错的话,你有一个ELB实例(经典/应用程序/ NLB),请求已成功发布* .mydomain.com的ACM证书,创建HTTPS侦听器以使用SSL证书但获得连接在443港口超时 .
问题是mydomain.com的DNS记录仍然指向EC2实例的IP,它可能没有侦听端口443(并且根本没有使用ELB) .
因此,要解决此问题,您必须使用ELB's DNS name and use it as CNAME in your DNS record(不确定是否在Route 53或GoDaddy,因为我不知道哪个是权威的NS) .
此外,您可以考虑使用mydomain.com和* .mydomain.com请求新证书并更新侦听器,因为带有* .mydomain.com的ACM证书不保护mydomain.com .