在CloudFront和EC2 Origin之间使用Origin和ServerName获取SSL证书?

时间:2017-06-29 16:40:49

标签: ssl amazon-ec2 ssl-certificate amazon-cloudfront

我想在Cloudfront Web Distribution和单个EC2原始服务器之间建立HTTPS连接。我已经研究了Stackoverflow discussion,但我仍然需要帮助。我的域名" www.newb.com"通过使用Route 53指向Cloudfront,并且该连接具有来自ACM的SSL证书。

这样做很好,但我还需要保护CloudFront和我的EC2源之间的连接。我现在让CloudFront指向ec2-XX-XX-XX-XX.compute-1.amazonaws.com - 我的原始服务器。

当我尝试获取ec2-XX-XX-XX-XX.compute-1.amazonaws.com的SSL证书时,Gandi和Certbot会返回错误。例如,Certbot说"错误创建新的authz :: Policy禁止发布名称"。假设我无法在亚马逊的ec2-XX-XX-XX-XX名称上获得SSL证书,我需要知道要使用的DNS名称以及如何配置CloudFront和我的服务器。

上面的讨论引用了一个子域名,例如," origin.newb.com"为了我。如果这是我应该获得SSL证书的名称类型:

1)我在哪里指向CloudFront?到" origin.newb.com"或者仍然是ec2-XX-XX-XX-XX或其他什么?

2)当我配置apache的端口443监听器时,我将ServerName设置为什么?

3)如果ACM已经为www.newb.com颁发了SSL证书,将从Certbot获得第二份SSL证书,用于" origin.newb.com"创造任何问题?

我的EC2是Ubuntu 16.04 LTS LAMP服务器。单个原始服务器对我的用例来说已经足够了,我不想为ELB付费。谢谢你的帮助。

1 个答案:

答案 0 :(得分:2)

您的问题的答案:

  1. Cloudfront必须将自定义来源指向“origin.newb.com”
  2. 站点可用配置中的ServerName是origin.newb.com
  3. 我在子域上发布了多个证书,没有问题。记住你也可以创建通配符证书示例:* .newb.com 并将它用于两个子域。