ELB의 ComodoSSL 인증서 업데이트
작업 흐름
상세
1. 비밀키/CSR 발행
웹 서버의 개인 키와 공용 인증서 서명 요청(CSR) 쌍을 생성합니다.
$ openssl req -new -newkey rsa:2048 -nodes -keyout private.key -out server.csr
대화형으로 여러가지 질문을 하기 때문에 입력합니다.
Country Name (2 letter code) [AU]:JP
State or Province Name (full name) [Some-State]:Tokyo
Locality Name (eg, city) []:23Ku
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Your Company Inc.
Organizational Unit Name (eg, section) []: (blank)
Common Name (e.g. server FQDN or YOUR name) []:*.example.com
Email Address []:[email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
private.key
와 server.csr
의 2 개의 파일이 생성되므로 , 없어지지 않도록 보관해 둡시다.
2. 증명서 신청
$ openssl req -new -newkey rsa:2048 -nodes -keyout private.key -out server.csr
Country Name (2 letter code) [AU]:JP
State or Province Name (full name) [Some-State]:Tokyo
Locality Name (eg, city) []:23Ku
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Your Company Inc.
Organizational Unit Name (eg, section) []: (blank)
Common Name (e.g. server FQDN or YOUR name) []:*.example.com
Email Address []:[email protected]
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
server.csr
를 사용하여 Comodo에 인증서 발급을 요청합니다.웹상의 신청 화면에서 실시해 주세요. 자세한 내용은 할애합니다.
3. 인증서 설치
Comodo에서 인증서 그룹이 zip 형식으로 도착하므로 배포하십시오.
다음이 포함되어 있다고 생각합니다.
1.AddTrustExternalCARoot.crt (ルート証明書)
2.COMODORSAAddTrustCA.crt (中間証明書 その1)
3.COMODORSADomainValidationSecureServerCA.crt (中間証明書 その2)
4.STAR_example_com.crt (サーバ証明書)
이 4개와
1.
로 작성한 private.key
를 ELB에 등록해 갑니다.AmazonWebConsole을 엽니다.
EC2 > Load Balancers > Listeners > SSL Certificate 열의
Change
를 클릭하면 다음과 같은 화면이 표시됩니다.이 4개 항목을 등록해야 합니다.
품목
입력할 내용
Certificate Name
이름(단지 식별자이므로 뭐든지 좋다)
Private Key
1.
에서 만든 private.key
Public Key Certificate
서버 인증서(
STAR_example_com.crt
)를 pem
형식으로 한 것Certificate Chain
중간 인증서와 루트 인증서를 연결하는 것
Public Key Certificate에 관하여
전송된 서버 인증서( STAR_example_com.crt )를
pem
형식의 파일로 변경해야 합니다.※직접
crt
$ openssl x509 -in STAR_example_com.crt -out STAR_example_com.der -outform DER
$ openssl x509 -in STAR_example_com.der -inform DER -out STAR_example_com -outform PEM
완성된 서버 증명서(
pem
)의 내용을 카피해 붙여 주세요.der에 관하여
Comodo에서 보낸 파일 중 나머지 인증서
1.AddTrustExternalCARoot.crt (ルート証明書)
2.COMODORSAAddTrustCA.crt (中間証明書 その1)
3.COMODORSADomainValidationSecureServerCA.crt (中間証明書 その2)
를 모두 차례로 붙여 갑니다.
$순서가 중요$이므로, 거기만 조심해 주세요.
구체적으로는 다음의 순서가 됩니다.
미리 하나의 파일로 해 두면 확실합니다.
$ cat COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > CertChain.bundle
완성 된
STAR_example_com.pem
의 내용을 복사하여 붙여 넣습니다.※ 각 증명서를 각각 복사하여 붙여도 OK입니다.
Certificate Chain
와 CertChain.bundle
의 행을 지우지 않도록 주의해 주세요최종적으로 다음과 같이 되면 OK입니다.
그리고는
---BEGIN CERTIFICATE---
를 눌러 등록한 증명서로 잊지 않고 변경해 주세요.설치한 증명서가 움직이고 있는지 확인은 다음과 같은 사이트에서 할 수 있습니다.
htps //w w. rmly. 이 m / st_st sl
참고
Reference
이 문제에 관하여(ELB의 ComodoSSL 인증서 업데이트), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/white_aspara25/items/d9a1f99e8abdee0b5450텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)