Como instalar um certificado SSL Thawte no Amazon Elastic Load Balancer?

4

Aqui está minha situação. Nós geramos um certificado SSL da Thawte para um site que estamos hospedando no EC2. Nossos servidores são balanceados com o uso do Elastic Load Balancer.

Thawte nos dá um certificado assinado pelo PKCS. Quando vou ao console da Amazon para gerar um novo balanceador de carga para poder anexar o certificado, ele exige 4 campos:

Certificate Name
Private Key
Public Key
Certificate Chain

Onde estou ficando confuso é que só temos o certificado 1, mas o certificado & espera-se que as chaves públicas sejam diferentes.

Qual é o processo para concluir isso?

    
por Geuis 09.08.2011 / 01:24

2 respostas

4
  1. Nome do certificado é a sua escolha - é apenas para identificar o certificado mais tarde
  2. Chave Privada é a chave (PEM, base-64) gerada quando você criou seu CSR - você copiará e colará o arquivo inteiro no campo, de -----BEGIN RSA PRIVATE KEY----- a -----END RSA PRIVATE KEY----- (inclusive) .
  3. Chave pública é a codificação baseada em PEM de 64 verions do que foi obtido de Thawte (X.509). Copie o conteúdo do X.509 em um editor de texto (por exemplo, vi), salve-o com uma extensão .cer. Use o OpenSSL para exibi-lo no formato necessário:

    openssl x509 -inform DER -in yourfilefromthawte.cer
    

    Copie e cole a saída de -----BEGIN CERTIFICATE----- para -----END CERTIFICATE----- (inclusive) no campo.

  4. Cadeia de Certificados é o pacote Thawte CA que você pode baixar do site deles. Para os certificados de servidor Web SSL e curinga da Thawte (pode ser diferente se você tiver um tipo de certificado diferente), o pacote de CAs está disponível em site . (Baixe o 'Bundled CA version', já está no formato PEM, copie e cole o arquivo inteiro (ambos certificados) no campo)

Confira este tópico da AWS para obter mais informações (embora isso seja específico da Verizon, o básico idéias se aplicam).

    
por 09.08.2011 / 04:30
0

Um arquivo PKCS não é um 'certificado', é basicamente um pacote que normalmente inclui a chave privada, o certificado para o seu domínio e, possivelmente, o certificado da autoridade de certificação e quaisquer certificados intermediários.

Usando o openssl, é muito fácil extrair os vários componentes de um PKCS12. Além disso, existem algumas outras ferramentas que você pode usar para converter. Uma pesquisa de pkcs12 para pem deve ajudá-lo a encontrar muita coisa.

O comando que eu executo, quando eu preciso fazer isso é openssl pkcs12 -in the file.pfx -out outputfile.txt -nodes . Então eu manualmente dividir outputfile.txt nas várias chaves / certs com um próximo editor.

    
por 09.08.2011 / 01:32