en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Installieren Sie das SSL-Zertifikat auf AWS Elastic Beanstalk/Load Balancer

Diese Anleitung führt Sie durch den Prozess der Installation von a TLS/SSL-Zertifikat zu Ihrer AWS Elastic Beanstalk-Umgebung, damit Sie Daten von Ihrem Load Balancer zu Ihrer Amazon Elastic Compute Cloud (Amazon EC2)-Instance verschlüsseln können.

Bereiten Sie Ihre Elastic Beanstalk-Umgebung vor

Der Prozess der Vorbereitung der Elastic Beanstalk-Umgebung ist nicht Gegenstand dieses Leitfadens, daher gehen wir davon aus, dass Ihre Umgebung bereits konfiguriert ist, und konzentrieren uns stattdessen auf den Installationsprozess des Zertifikats. Wenn Sie weitere Informationen zu diesem Thema benötigen, beginnen Sie bitte mit dem AWS-Dokumentation.

Erwerben Sie a TLS/ SSL-Zertifikat

Um ein Zertifikat zu verwenden, ist der erste Schritt ein Zertifikat erwerben von einer öffentlich vertrauenswürdigen Zertifizierungsstelle wie SSL.com. Die Wahl des richtigen Zertifikats für Ihre spezifischen Bedürfnisse ist wichtig, daher empfehlen wir Ihnen, sich darauf zu beziehen -Guide.  Wenn Sie weitere Details zum Generieren der CSR Generation, oder wie Sie Ihr Zertifikat bei SSL.com bestellen können, besuchen Sie bitte unsere Wissensbasis. Sie können sich auch an unser 24-Stunden-Support-Team unter wenden support@ssl.com oder den Online-Chat. Für Angebote, kundenspezifische Lösungen oder Großaufträge wenden Sie sich bitte an sales@ssl.com.

Importieren Sie das Zertifikat in AWS

Das Zertifikat muss in AWS importiert werden, damit es später konfiguriert werden kann. Das empfohlene Tool ist die Verwendung von AWS Certificate Manager (ACM), solange es für Ihre Region verfügbar ist. Falls dies nicht der Fall ist, können Sie Ihr Zertifikat in AWS Identity and Access Management (IAM) hochladen. Wir werden jeden Fall separat prüfen, aber Sie müssen nur eines der folgenden Verfahren befolgen.

Importieren Sie ein Zertifikat in ACM

Das Importieren eines Zertifikats in ACM kann über die Konsole oder über die AWS Command Line Interface (AWS CLI) erfolgen. Im Folgenden führen wir Sie durch beide Optionen.

Über die Konsole importieren

  1. Öffnen Sie die ACM-Konsole unter https://console.aws.amazon.com/acm/home.
  2. Klicke auf Importieren Sie ein Zertifikat
  3. Sie sehen drei Felder, die Sie ausfüllen müssen
    1. Zertifizierungsstelle: Fügen Sie das PEM-codierte Zertifikat ein, das Sie von SSL.com erhalten haben. Damit sollte begonnen werden – – – – – BEGIN ZERTIFIKAT – – – – – und enden mit – – – – – ENDZERTIFIKAT – – – – –.
    2. Privater Schlüssel des Zertifikats: Fügen Sie den PEM-codierten, unverschlüsselten privaten Schlüssel ein, den Sie von SSL.com erhalten haben. Damit sollte begonnen werden – – – – – BEGIN PRIVATE KEY- – – – – und enden mit – – – – – ENDE PRIVATER SCHLÜSSEL – – – – -.
    3. Zertifikatskette: Fügen Sie die PEM-codierte Zertifikatskette ein.
  4. Klicke auf Überprüfen und importieren.
  5. Sie werden eine sehen Überprüfungs- und Importseite. Sie müssen die angezeigten Informationen zu Ihrem Zertifikat überprüfen, um zu bestätigen, dass alles in Ordnung ist. Die Felder sind:
  • Domains — Eine Liste vollqualifizierter Domänennamen (FQDN), die vom Zertifikat authentifiziert werden

  • Verfällt in — Die Anzahl der Tage bis zum Ablauf des Zertifikats

  • Informationen zum öffentlichen Schlüssel — Der kryptografische Algorithmus, der zum Generieren des Schlüsselpaars verwendet wird

  • Signaturalgorithmus — Der kryptographische Algorithmus, der verwendet wird, um die Signatur des Zertifikats zu erstellen

  • Kann mit verwendet werden — Eine Liste von ACM Integrierte Dienstleistungen die den zu importierenden Zertifikatstyp unterstützen

    6. Wenn alles stimmt, wählen Sie Import.
Jetzt können Sie mit dem nächsten Schritt fortfahren, dem Hinzufügen von Listenern zu Ihren Load Balancern.

Import über AWS CLI

Sie können das Zertifikat auch mithilfe der AWS CLI importieren. Dazu müssen Sie Folgendes sicherstellen:
  • Das PEM-codierte Zertifikat wird in einer Datei mit dem Namen gespeichert Certificate.pem.

  • Die PEM-codierte Zertifikatskette wird in einer Datei mit dem Namen gespeichert CertificateChain.pem.

  • Der PEM-codierte, unverschlüsselte private Schlüssel wird in einer Datei mit dem Namen gespeichert PrivateKey.pem.

Dann können Sie den folgenden Befehl in einer fortlaufenden Zeile eingeben und die Dateinamen durch Ihre eigenen ersetzen. Das folgende Beispiel enthält Zeilenumbrüche und zusätzliche Leerzeichen, um das Lesen zu erleichtern. Beachten Sie, dass dies ein Beispiel ist, das die oben angegebenen generischen Namen verwendet. Wenn Sie den Befehl tatsächlich verwenden, sollten Sie fileb://Certificate.pem und andere ähnliche Ausdrücke durch den tatsächlichen Dateinamen und Pfad auf Ihrem Computer ersetzen.
$ aws acm import-certificate –Zertifikatsdateib://Certificate.pem \       –Zertifikatskette fileb://CertificateChain.pem \       –private-key-Dateib://PrivateKey.pem
Wenn die Import-Zertifikat Befehl erfolgreich ist, gibt er die zurück Amazon-Ressourcenname (ARN) des importierten Zertifikats.  Jetzt können Sie mit dem nächsten Schritt fortfahren, dem Hinzufügen von Listenern zu Ihren Load Balancern.

Laden Sie ein Zertifikat in IAM hoch

Sie sollten IAM nur dann zum Hochladen eines Zertifikats verwenden, wenn ACM in Ihrer Region nicht verfügbar ist. Geben Sie dazu den folgenden Befehl in der AWS CLI ein. Beachten Sie, dass Sie Folgendes sicherstellen sollten:
  • Das PEM-codierte Zertifikat wird in einer Datei mit dem Namen gespeichert Certificate.pem.

  • Die PEM-codierte Zertifikatskette wird in einer Datei mit dem Namen gespeichert CertificateChain.pem.

Der PEM-codierte, unverschlüsselte private Schlüssel wird in einer Datei mit dem Namen gespeichert PrivateKey.pem.
$ aws iam upload-server-certificate –server-certificate-name elastic-beanstalk-x509 –certificate-chain file://CertificateChain.pem –Zertifikatskörperdatei://Certificate.pem –private-key-Datei://PrivateKey.pem {     „ServerZertifikatMetadaten“: {         „ServerCertificateId“: „AS5YBEIONO2Q7CAIHKNGC“,         „ServerCertificateName“: „Elastic-Beanstalk-x509“,         “Expiration”: “2017-01-31T23:06:22Z”,         "Weg": "/",         „Arn“: „arn:aws:iam::123456789012:server-certificate/elastic-beanstalk-x509“,         “UploadDate”: “2016-02-01T23:10:34.167Z”     } }
The Datei: // prefix weist die AWS CLI an, den Inhalt einer Datei im aktuellen Verzeichnis zu laden. Natürlich sollten Sie die Metadaten des Zertifikats durch Ihre eigenen ersetzen. Insbesondere die elastische-bohnenstange-x509 sollte den Namen angeben, um das Zertifikat in IAM aufzurufen.  Jetzt können Sie mit dem nächsten Schritt fortfahren, dem Hinzufügen von Listenern zu Ihren Load Balancern.

Fügen Sie Listener zu Ihren Load Balancern hinzu

Nachdem Sie Ihr Zertifikat installiert haben, müssen Sie Ihren Load Balancern Listener hinzufügen, um HTTPS zu aktivieren. Sie sollten Folgendes tun:
  1.   Öffnen Sie die Elastic Beanstalk-Konsole, und wählen Sie dann Ihre Umgebung aus.
  2.   Wählen Sie im Navigationsbereich Konfiguration.
  3.   In den Lastenausgleicher Kategorie, wählen Ändern.
  4.   Der nächste Schritt ist das Hinzufügen des Listeners für Port 443. Das Verfahren hängt vom Typ des Load Balancers in Ihrer Elastic Beanstalk-Umgebung ab. Sie sollten die Anweisungen befolgen, nachdem Sie den entsprechenden Load Balancer-Typ, Classic, Network oder Application, ausgewählt haben. Die Schritte sind ähnlich, aber mit einigen entscheidenden Unterschieden.

Fügen Sie Listener für a hinzu Klassischer Load-Balancer.

  1.   Auswählen Zuhörer hinzufügen.
  2.   Zum Hafen, geben Sie den Port für eingehenden Datenverkehr ein (normalerweise 443).
  3.   Zum Protokoll, wählen HTTPS.
  4.   Zum Instanz-Port, eingeben 80.
  5.   Zum Instanzprotokoll, wählen HTTP.
  6.   Zum SSL-Zertifikat, wählen Sie Ihr Zertifikat und dann die aus SSL-Richtlinie die Sie verwenden möchten, aus dem Dropdown-Menü.
  7. Auswählen Verwenden Sieund dann wählen Hinzufügen.

Fügen Sie Listener für a hinzu Netzwerk-Load-Balancer.

  1.   Auswählen Zuhörer hinzufügen.
  2.   Zum Hafen, geben Sie den Port für eingehenden Datenverkehr ein (normalerweise 443).
  3. Auswählen Verwenden Sieund dann wählen Hinzufügen.

Listener für an hinzufügen Anwendungs-Load-Balancer.

  1.   Auswählen Zuhörer hinzufügen.
  2.   Zum Hafen, geben Sie den Port für eingehenden Datenverkehr ein (normalerweise 443).
  3.   Zum Protokoll, wählen HTTPS.
  4.   Zum SSL-Zertifikat, wählen Sie Ihr Zertifikat und dann die aus SSL-Richtlinie die Sie verwenden möchten, aus der Dropdown-Liste.
  5.   Auswählen Verwenden Sieund dann wählen Hinzufügen.
Bei allen oben genannten Vorgängen sollten Sie bedenken, dass die Änderungen erst wirksam werden, nachdem Sie auf geklickt haben Hinzufügen .

Überprüfen Sie die Änderungen

Nach der Installation Ihres TLS/SSL-Zertifikat zu Ihrem Elastic Beanstalk Load Balancer hinzufügen, können Sie die Änderungen überprüfen, um sicherzustellen, dass alles in Ordnung ist. Der Vorgang sollte einige Minuten dauern. Glückwünsche! Sie haben Ihre installiert TLS/SSL-Zertifikat in Ihrer AWS Elastic Beanstalk-Umgebung, um sicherzustellen, dass Ihre Benutzer sicher mit Ihrer Website verbunden sind.

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com