Installeer SSL-certificaat op AWS Elastic Beanstalk / Load Balancer

Deze how-to leidt u door het installatieproces van een TLS/SSL-certificaat naar uw AWS Elastic Beanstalk-omgeving, zodat u gegevens van uw load balancer kunt versleutelen naar uw Amazon Elastic Compute Cloud (Amazon EC2) instantie.

Bereid uw elastische bonenstaakomgeving voor

Het proces van het voorbereiden van de Elastic Beanstalk-omgeving valt buiten het bestek van deze handleiding, daarom gaan we ervan uit dat uw omgeving al is geconfigureerd en richten we ons in plaats daarvan op het installatieproces van het certificaat. Als je meer informatie over het onderwerp nodig hebt, begin dan met de AWS-documentatie.

Verkrijg een TLS/ SSL-certificaat

Om een ​​certificaat te gebruiken, is de eerste stap: een certificaat kopen van een openbaar vertrouwde certificeringsinstantie, zoals SSL.com. Het kiezen van het juiste certificaat voor uw specifieke behoeften is belangrijk, daarom adviseren wij u vriendelijk om hiernaar te verwijzen gids.  Als u aanvullende informatie nodig heeft over het genereren van de CSR generatie, of hoe u uw certificaat van SSL.com kunt bestellen, bezoek onze kennis basis. U kunt ook contact opnemen met ons 24-uurs ondersteuningsteam op: support@ssl.com of de online-chat. Neem voor offertes, oplossingen op maat of grote bestellingen contact op met: sales@ssl.com.

Importeer het certificaat naar AWS

Het certificaat moet worden geïmporteerd in AWS zodat het later kan worden geconfigureerd. De aanbevolen tool is om AWS Certificate Manager (ACM) te gebruiken zolang deze beschikbaar is in uw regio. Indien dit niet het geval is, kunt u uw certificaat uploaden naar AWS Identity and Access Management (IAM). We zullen elk geval afzonderlijk bekijken, maar u hoeft slechts een van de volgende procedures te volgen.

Een certificaat importeren in ACM

Het importeren van een certificaat naar ACM kan via de console of via de AWS Command Line Interface (AWS CLI). Hieronder zullen we u door beide opties leiden.

Importeren via console

  1. Open de ACM-console op https://console.aws.amazon.com/acm/home.
  2. Klik op Een certificaat importeren
  3. U ziet drie velden die u moet invullen
    1. Certificaat lichaam: plaats het PEM-gecodeerde certificaat dat u van SSL.com hebt ontvangen. Dit zou moeten beginnen met – – – – – BEGIN CERTIFICAAT – – – – – en eindigen met – – – – – EINDCERTIFICAAT – – – – –.
    2. Certificaat privésleutel: voer de PEM-gecodeerde, niet-gecodeerde privésleutel in die u van SSL.com hebt ontvangen. Dit zou moeten beginnen met – – – – – BEGIN PRIVÉSLEUTEL- – – – – en eindigen met – – – – – EINDE PRIVÉSLEUTEL – – – – -.
    3. Certificaatketen: voeg de PEM-gecodeerde certificaatketen in.
  4. Klik op Bekijk en importeer.
  5. Je zult een zien Pagina bekijken en importeren. U moet de weergegeven informatie over uw certificaat controleren om te bevestigen dat alles in orde is. De velden zijn:
  • domeinen — Een lijst met volledig gekwalificeerde domeinnamen (FQDN) geauthenticeerd door het certificaat

  • Verloopt in — Het aantal dagen tot het certificaat verloopt

  • Informatie over openbare sleutel — Het cryptografische algoritme dat wordt gebruikt om het sleutelpaar te genereren

  • Handtekeningalgoritme — Het cryptografische algoritme dat wordt gebruikt om de handtekening van het certificaat te maken

  • Kan worden gebruikt met — Een lijst van ACM geïntegreerde diensten die het type certificaat dat u importeert ondersteunen

    6. Als alles correct is, kies dan import.
Nu bent u klaar om door te gaan naar de volgende stap van het toevoegen van luisteraars aan uw Load Balancers.

Importeren via AWS CLI

U kunt er ook voor kiezen om het certificaat te importeren met behulp van de AWS CLI. Om dit te doen, moet u ervoor zorgen dat:
  • Het PEM-gecodeerde certificaat wordt opgeslagen in een bestand met de naam Certificaat.pem.

  • De PEM-gecodeerde certificaatketen wordt opgeslagen in een bestand met de naam CertificaatChain.pem.

  • De PEM-gecodeerde, niet-versleutelde privésleutel wordt opgeslagen in een bestand met de naam PrivateKey.pem.

Vervolgens kunt u de volgende opdracht in één doorlopende regel typen en de bestandsnamen vervangen door die van uzelf. Het volgende voorbeeld bevat regeleinden en extra spaties om het leesbaarder te maken. Merk op dat dit een voorbeeld is waarin de hierboven gegeven generieke namen worden gebruikt. Als u de opdracht daadwerkelijk gebruikt, moet u fileb://Certificate.pem en de andere vergelijkbare uitdrukkingen vervangen door de daadwerkelijke bestandsnaam en het pad op uw computer.
$ aws acm import-certificaat –certificaat bestandb://Certificaat.pem \       –certificaat-keten bestandb://CertificateChain.pem \       –privésleutelbestandb://PrivateKey.pem
Indien de import-certificaat opdracht succesvol is, retourneert het de Amazon-bronnaam (ARN) van het geïmporteerde certificaat.  Nu bent u klaar om door te gaan naar de volgende stap van het toevoegen van luisteraars aan uw Load Balancers.

Upload een certificaat naar IAM

U dient IAM alleen te gebruiken om een ​​certificaat te uploaden als ACM niet beschikbaar is in uw regio. Dit doet u door de volgende opdracht in AWS CLI te typen. Houd er rekening mee dat u voor het volgende moet zorgen:
  • Het PEM-gecodeerde certificaat wordt opgeslagen in een bestand met de naam Certificaat.pem.

  • De PEM-gecodeerde certificaatketen wordt opgeslagen in een bestand met de naam CertificaatChain.pem.

De PEM-gecodeerde, niet-versleutelde privésleutel wordt opgeslagen in een bestand met de naam PrivateKey.pem.
$ aws iam upload-server-certificaat –server-certificaatnaam elastic-beanstalk-x509 –certificaat-keten bestand://CertificaatChain.pem –certificaat-instantie bestand://Certificaat.pem –private-sleutel bestand://PrivateKey.pem {     "ServerCertificateMetadata": {         "ServerCertificateId": "AS5YBEIONO2Q7CAIHKNGC",         "ServerCertificateName": "elastische-beanstalk-x509",         “Expiration”: “2017-01-31T23:06:22Z”,         “Pad”: “/”,         "Arn": "arn:aws:iam::123456789012:server-certificaat/elastische-beanstalk-x509",         “UploadDate”: “2016-02-01T23:10:34.167Z”     } }
De het dossier: // prefix vertelt de AWS CLI om de inhoud van een bestand in de huidige map te laden. Uiteraard dient u de metadata van het certificaat te vervangen door die van uzelf. In het bijzonder de elastische-bonenstengel-x509 moet de naam opgeven om het certificaat in IAM aan te roepen.  Nu bent u klaar om door te gaan naar de volgende stap van het toevoegen van luisteraars aan uw Load Balancers.

Luisteraars toevoegen aan uw load balancers

Nadat u uw certificaat hebt geïnstalleerd, moet u listeners toevoegen aan uw load balancers om HTTPS in te schakelen. U moet het volgende doen:
  1.   Open de Elastische bonenstaakconsoleen selecteer vervolgens uw omgeving.
  2.   Kies in het navigatievenster Configuratie.
  3.   In het Loadbalancer categorie, kies wijzigen.
  4.   De volgende stap is het toevoegen van de listener voor poort 443. De procedure is afhankelijk van het type load balancer in uw Elastic Beanstalk-omgeving. U moet de instructies volgen nadat u het juiste type load balancer, Klassiek, Netwerk of Toepassing hebt geselecteerd. De stappen zijn vergelijkbaar, maar met een paar cruciale verschillen.

Luisteraars toevoegen voor a Klassieke Load Balancer.

  1.   Kies Luisteraar toevoegen.
  2.   Voor Haven, voer de poort voor inkomend verkeer in (meestal 443).
  3.   Voor Protocol, kiezen HTTPS.
  4.   Voor Instantiepoort, ga naar binnen 80.
  5.   Voor Instantieprotocol, kiezen HTTP.
  6.   Voor SSL-certificaat, kies uw certificaat en kies vervolgens de SSL-beleid die u wilt gebruiken in het vervolgkeuzemenu.
  7. Kies Toevoegenen kies vervolgens Solliciteer.

Luisteraars toevoegen voor a Netwerk Load Balancer.

  1.   Kies Luisteraar toevoegen.
  2.   Voor Haven, voer de poort voor inkomend verkeer in (meestal 443).
  3. Kies Toevoegenen kies vervolgens Solliciteer.

Luisteraars toevoegen voor een Toepassing Load Balancer.

  1.   Kies Luisteraar toevoegen.
  2.   Voor Haven, voer de poort voor inkomend verkeer in (meestal 443).
  3.   Voor Protocol, kiezen HTTPS.
  4.   Voor SSL-certificaat, kies uw certificaat en kies vervolgens de SSL-beleid die u wilt gebruiken uit de vervolgkeuzelijst.
  5.   Kies Toevoegenen kies vervolgens Solliciteer.
Houd er bij alle bovenstaande procedures rekening mee dat de wijzigingen pas van kracht worden nadat u op de heeft geklikt Solliciteer knop.

Bekijk de wijzigingen

Na het installeren van uw TLS/SSL-certificaat toe aan uw Elastic Beanstalk Load Balancer, kunt u de wijzigingen bekijken om er zeker van te zijn dat alles in orde is. Het proces duurt een paar minuten om te voltooien. Gefeliciteerd! Je hebt je . geïnstalleerd TLS/SSL-certificaat in uw AWS Elastic Beanstalk-omgeving om ervoor te zorgen dat uw gebruikers veilig zijn verbonden met uw website.

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com

Blijf geïnformeerd en veilig

SSL.com is een wereldleider op het gebied van cyberbeveiliging, PKI en digitale certificaten. Meld u aan om het laatste branchenieuws, tips en productaankondigingen te ontvangen van SSL.com.

We willen graag uw feedback

Vul onze enquête in en laat ons uw mening over uw recente aankoop weten.