タグ

sslとAWSに関するtetsukampのブックマーク (9)

  • Amazon CloudFrontの独自ドメインSSL証明書をAWS CLIでアップロードする | DevelopersIO

    はじめに 今回はCloudFrontで独自ドメインSSL証明書を使用するために AWS CLIで証明書をアップロードする方法を書きたいと思います。 以前、弊社のブログでも紹介していましたが「aws-iam-tools」での方法でしたので AWS CLI版の投稿となります。 CloudFrontの独自ドメインSSL証明書対応を試してみた | Developers.IO 証明書をアップロードする ELBの証明書はコンソール上でもアップロード可能ですが、CloudFrontではコマンドラインでアップロードします。 $ aws iam upload-server-certificate --server-certificate-name CertificateName ¥ --certificate-body file://public_key_certificate_file ¥ --priva

    Amazon CloudFrontの独自ドメインSSL証明書をAWS CLIでアップロードする | DevelopersIO
  • Classic Load Balancer の SSL 証明書の置き換え - Elastic Load Balancing

    HTTPS リスナーがある場合、リスナー作成時に SSL サーバー証明書をロードバランサーにデプロイしました。各証明書には有効期間が記載されています。有効期間が終わる前に、証明書を更新するか、置き換える必要があります。 AWS Certificate Manager が提供し、ロードバランサーにデプロイされた証明書は、自動的に更新できます。ACM は期限切れになる前に証明書を更新しようとします。詳細については、AWS Certificate Manager ユーザーガイド の「管理された更新」を参照してください。証明書を ACM にインポートした場合は、証明書の有効期限をモニタリングし、期限切れ前に更新する必要があります。詳細については、AWS Certificate Manager ユーザーガイド の「証明書のインポート」を参照してください。ロードバランサーにデプロイされた証明書の更新後

  • クラシックロードバランサー の SSL/TLS 証明書 - Elastic Load Balancing

    フロントエンドリスナーに HTTPS (SSL or TLS) を使用する場合、ロードバランサーに TLS/TLS 証明書をデプロイする必要があります。インスタンスにリクエストを送信する前に、ロードバランサーはこの証明書を使用して接続を終了し、クライアントからのリクエストを復号します。 SSL および TLS プロトコルは、X.509 証明書 (SSL/TLS サーバー証明書) を使用して、クライアントとバックエンドアプリケーションの両方を認証します。X.509 証明書は、認証機関 (CA) によって発行された IDENTITY デジタル フォームで、識別情報、有効期間、パブリックキー、シリアルナンバー、発行者のデジタル署名が含まれます。 証明書の作成には、AWS Certificate Manager または SSL や TLS プロトコルをサポートする OpenSSL などのツールを使

  • RapidSSLをELBに適用するメモ

    事前準備として、CSR作成時のserver.keyからパスフレーズを除去 1. $ cp server.key server.key.bk 2. $ openssl rsa -in server.key.bk -out server.key $ cp server.key server.key.bk $ openssl rsa -in server.key.bk -out server.key Enter pass phrase for server.key.bk:  と出るので、パスフレーズ入力 ここからELBだ。 AWSコンソールからELB作る ListenersタブからプロトコルにHTTPSを選択し、SSL CertificateのSelectをクリック Certificate Name:* (e.g., myServerCert) Private Key:* (pem encode

  • RapidSSLをEC2 nginxに適用した際の手順メモ

    何か有っても責任取れないから事故判断でね・・ CSRの作成手順 作業場所作成 $ mkdir -p ssl/ssl-{対象common名} _2013  とかで適当に作業ディレクトリ作成。 作ったディレクトリに移動 適当にファイル作成 $ touch {Ymd} とかで。 ※ 後のsha1がディレクトリ内のファイルから擬似乱数ファイルを作成する為。 擬似乱数ファイルを作成 $ openssl sha1 * > sha1.dat 作成した擬似乱数ファイルから秘密鍵ファイルを作成 $ openssl genrsa -des3 -out server.key -rand sha1.dat 2048 Enter pass phrase for server.key:  秘密キーを入力 Verifying - Enter pass phrase for server.key:秘密キーを再入力 CSR

  • AWS ELBを使う際に注意すべきこと | Basicinc Enjoy Hacking!

    AmazonWebServiceのELBは、とても簡単にサーバ分散化できる素晴らしいサービスなんだけど、ちょっとしたことに注意しないと、とんでもない目に遭う。というか、マニュアルとかにちゃんと書かれているから、読めよって話なんだけど。 AZ毎のEC2インスタンスは同じにする! 初めてELBを運用していた当初、どうもEC2インスタンスによってアクセスに偏りがあるな…と思ってたら、ELBはまず登録されているAZの数でトラフィックを分けて、その中から各EC2に振り分ける挙動だった。つまり、AZ_AにEC2が1個/AZ_BにEC2が10個あると、総トラフィックの約50%をAZ_AのEC2インスタンス1個が引き受けるという地獄に…。 マニュアルにも書かれています…。 着信トラフィックはロードバランサーで有効になっているすべてのアベイラビリティゾーン間で均等に負荷分散されるので、各ゾーンのインスタンス

    AWS ELBを使う際に注意すべきこと | Basicinc Enjoy Hacking!
  • S3のバケット名はよく考えて命名しましょう!

    この間のJAWS-UG札幌勉強会で話しそびれた小ネタの一つです。タイトルを一読して「そんなことわざわざブログに書かなくても(ry」というAWSエキスパートな方は読み飛ばしてくださいねw S3に保存したオブジェクトは、すべてURLがつきます。 例えば、東京のS3に「hoge」というバケットを作り、そこに「fuga.jpg」を保存したとすれば、 http://s3-ap-northeast-1.amazonaws.com/hoge/fuga.jpg というURLが割り当てられます。 また、バケット名をサブホストとしても有効なので、 http://hoge.s3-ap-northeast-1.amazonaws.com/fuga.jpg でもOKです。 さらに、S3はSSLも使えます。つまり、上記のオブジェクトは https://s3-ap-northeast-1.amazonaws.com/h

    S3のバケット名はよく考えて命名しましょう!
  • Posts - BlogFodder

  • AWS ELB に SSL 証明書を Management Console で設定する

    Management Console で AWS ELB に SSL 証明書を 設定する方法です。 ここではすでに作成されている ELB(HTTP のみを Listen)に HTTPS します。新規で ELB を作成して、そのまま HTTPS を設定する場合も似た手順で設定できます。 対象の ELB の Listeners に HTTPS を追加 対象の ELB の Listeners に HTTPS を追加します。ここでは SSL Terminaion を利用するので、Instance 側は HTTP としています。 Load Balancer Protocol を選択すると SSL Certificate に「Select」というリンクができるのでこれをクリックします。 SSL 証明書を登録 SSL 証明書を登録する画面がポップアップで表示されるので、ここに発行された証明書を登録します

  • 1