Este tutorial irá guiá-lo através do processo de instalação de um TLS/SSL para seu ambiente AWS Elastic Beanstalk para que você possa criptografar dados do seu load balancer para sua instância do Amazon Elastic Compute Cloud (Amazon EC2).
Se o certificado de importação comando for bem sucedido, ele retorna o Nome de recurso da Amazon (ARN) do certificado importado.
Agora você está pronto para continuar com a próxima etapa de adicionar listeners aos seus Load Balancers.
A Arquivo: // prefix informa à AWS CLI para carregar o conteúdo de um arquivo no diretório atual. Naturalmente, você deve substituir os metadados do certificado pelos seus próprios. Especificamente, o elástico-pé de feijão-x509 deve especificar o nome para chamar o certificado no IAM.
Agora você está pronto para continuar com a próxima etapa de adicionar listeners aos seus Load Balancers.
Prepare seu ambiente Elastic Beanstalk
O processo de preparação do ambiente Elastic Beanstalk está fora do escopo deste guia, portanto, vamos supor que seu ambiente já está configurado e focar no processo de instalação do certificado. Se você precisar de mais informações sobre o assunto, por favor, comece com o Documentação AWS.Adquira um TLS/ SSL Certificado
Para usar um certificado, o primeiro passo é comprar um certificado de uma Autoridade de Certificação publicamente confiável, como SSL.com. Escolher o certificado certo para suas necessidades específicas é importante, por isso aconselhamos que você consulte este guia. Se você precisar de detalhes adicionais sobre a geração do CSR geração, ou como solicitar seu certificado de SSL.com, visite nosso Base de Conhecimento. Você também pode entrar em contato com nossa equipe de suporte 24 horas em suporte@ssl.com ou o bate-papo on-line. Para cotações, soluções personalizadas ou pedidos de alto volume, entre em contato vendas@ssl.com.Importar o certificado para a AWS
O certificado precisa ser importado para a AWS para que possa ser configurado posteriormente. A ferramenta recomendada é usar o AWS Certificate Manager (ACM), desde que esteja disponível para sua região. Caso não seja, você pode fazer upload do seu certificado para o AWS Identity and Access Management (IAM). Veremos cada caso separadamente, mas você só precisa seguir um dos procedimentos a seguir.Importar um certificado para o ACM
A importação de um certificado para o ACM pode ser feita por meio do console ou da AWS Command Line Interface (AWS CLI). Abaixo, vamos guiá-lo através de ambas as opções.Importar pelo console
- Abra o console do ACM em https://console.aws.amazon.com/acm/home.
- Clique em Importar um certificado
- Você verá três campos que você precisa preencher
- Corpo do certificado: insira o certificado codificado em PEM que você recebeu de SSL.com. Isso deve começar com – – – – – INICIAR CERTIFICADO – – – – – e terminar com – – – – – CERTIFICADO DE FIM – – – – –.
- Chave privada do certificado: insira a chave privada não criptografada codificada por PEM que você recebeu de SSL.com. Isso deve começar com – – – – – INICIAR CHAVE PRIVADA- – – – – e terminar com – – – – – TERMINAR CHAVE PRIVADA – – – – -.
- Cadeia de certificados: insira a cadeia de certificados codificada por PEM.
- Clique em Revisão e importação.
- Você verá um Página de revisão e importação. Você precisa verificar as informações exibidas sobre seu certificado para validar que tudo está em ordem. Os campos são:
- domínios — Uma lista de nomes de domínio totalmente qualificados (FQDN) autenticados pelo certificado
- Expira em — O número de dias até que o certificado expire
- Informações da chave pública — O algoritmo criptográfico usado para gerar o par de chaves
- Algoritmo de assinatura — O algoritmo criptográfico usado para criar a assinatura do certificado
- Pode ser usado com — Uma lista de ACM cheios de funções que suportam o tipo de certificado que você está importando
6. Se tudo estiver correto, escolha Importar.
Importar por meio da AWS CLI
Você também pode optar por importar o certificado usando a AWS CLI. Para fazer isso, você precisa se certificar do seguinte:- O certificado codificado em PEM é armazenado em um arquivo chamado Certificado.pem.
- A cadeia de certificados codificada por PEM é armazenada em um arquivo chamado CertificadoChain.pem.
- A chave privada não criptografada codificada em PEM é armazenada em um arquivo chamado PrivateKey.pem.
$ aws acm import-certificate –arquivo de certificadob://Certificate.pem \ –arquivo de cadeia de certificadosb://CertificateChain.pem \ –arquivo de chave privadab://PrivateKey.pem |
Carregar um certificado para o IAM
Você deve usar o IAM para fazer upload de um certificado somente se o ACM não estiver disponível em sua região. Isso é feito digitando o seguinte comando na AWS CLI. Observe que você deve certificar-se do seguinte:- O certificado codificado em PEM é armazenado em um arquivo chamado Certificado.pem.
- A cadeia de certificados codificada por PEM é armazenada em um arquivo chamado CertificadoChain.pem.
$ aws iam upload-server-certificate –server-certificate-name elastic-beanstalk-x509 –certificate-chain file://CertificadoChain.pem –arquivo do corpo do certificado://Certificado.pem –arquivo de chave privada://PrivateKey.pem { “ServerCertificateMetadata”: { “ServerCertificateId”: “AS5YBEIONO2Q7CAIHKNGC”, “ServerCertificateName”: “elastic-beanstalk-x509”, “Expiration”: “2017-01-31T23:06:22Z”, "Caminho": "/", “Arn”: “arn:aws:iam::123456789012:certificado-do-servidor/elastic-beanstalk-x509”, “UploadDate”: “2016-02-01T23:10:34.167Z” } } |
Adicionar listeners aos seus balanceadores de carga
Depois de instalar seu certificado, você precisa adicionar ouvintes aos seus balanceadores de carga para habilitar o HTTPS. Você deve fazer o seguinte:- Abra o Console Elastic Beanstalke selecione seu ambiente.
- No painel de navegação, escolha Configuração.
- De acordo com o relatório Balanceador de carga categoria, escolha modificar.
- A próxima etapa é adicionar o ouvinte para a porta 443. O procedimento depende do tipo de balanceador de carga em seu ambiente Elastic Beanstalk. Você deve seguir o conjunto de instruções após selecionar o tipo apropriado de balanceador de carga, Classic, Network ou Application. As etapas são semelhantes, mas com algumas diferenças cruciais.
Adicione ouvintes para um Balanceador de carga clássico.
- Escolha Adicionar Ouvinte.
- Para a Porta, insira a porta de tráfego de entrada (normalmente 443).
- Para a Protocolo, escolha HTTPS.
- Para a Porta da instância, entrar 80.
- Para a Protocolo de instância, escolha HTTP.
- Para a Certificado SSL, escolha seu certificado e, em seguida, escolha o Política de SSL que você deseja usar no menu suspenso.
- Escolha Adicionar, e então escolha Aplicar.
Adicione ouvintes para um Balanceador de carga de rede.
- Escolha Adicionar Ouvinte.
- Para a Porta, insira a porta de tráfego de entrada (normalmente 443).
- Escolha Adicionar, e então escolha Aplicar.
Adicione ouvintes para um Balanceador de carga de aplicativo.
- Escolha Adicionar Ouvinte.
- Para a Porta, insira a porta de tráfego de entrada (normalmente 443).
- Para a Protocolo, escolha HTTPS.
- Para a Certificado SSL, escolha seu certificado e, em seguida, escolha o Política de SSL que você deseja usar na lista suspensa.
- Escolha Adicionar, e então escolha Aplicar.