次に、以下のコマンドで公開鍵を作成します。後で使う ALB を東京リージョンで作成すると、現時点では「*.ap-northeast-1.elb.amazonaws.com」のドメインになるので、Common Name にはそのように設定しています。$ openssl ecparam -name prime256v1 -out server.key -genkey $ openssl ec -in server.key -text -noout
最後に、以下のコマンドで証明書を作成します。$ openssl req -new -key server.key -out server.csr ... Country Name (2 letter code) [XX]:JP State or Province Name (full name) []:Tokyo Locality Name (eg, city) [Default City]: Organization Name (eg, company) [Default Company Ltd]:zuqqhi2 Organizational Unit Name (eg, section) []: Common Name (eg, your name or your server's hostname) []:*.ap-northeast-1.elb.amazonaws.com Email Address []: ... A challenge password []: An optional company name []: $ openssl req -text -noout -in server.csr
これで SSL 自己証明書の作成は完了です。$ openssl x509 -in server.csr -days 365 -req -signkey server.key -out server.crt $ openssl x509 -text -noout -in server.crt
ども、大瀧です。 先日、ALBに複数のSSL/TLS証明書を設定できるようになりました。設定方法は以下のブログを参照ください。 ALBで複数のSSL/TLS証明書を設定できるSNIに対応しました | Developers … AWS ALBでRSA証明書とECDSA証明書の両方に対応する | Developers.IO - クラスメソッド発「やってみた」系技術メディア | Developers.IO |
$ openssl s_client -connect elb-ecdsa-test-1-109828406.ap-northeast-1.elb.amazonaws.com:443 -servername elb-ecdsa-test-1-109828406.ap-northeast-1.elb.amazonaws.com -cipher ECDHE-ECDSA-AES128-GCM-SHA256 < /dev/null | grep "Cipher" New, TLSv1/SSLv3, Cipher is ECDHE-ECDSA-AES128-GCM-SHA256 Cipher : ECDHE-ECDSA-AES128-GCM-SHA256 $ openssl s_client -connect elb-ecdsa-test-1-109828406.ap-northeast-1.elb.amazonaws.com:443 -servername elb-ecdsa-test-1-109828406.ap-northeast-1.elb.amazonaws.com -cipher ECDHE-RSA-AES128-GCM-SHA256 < /dev/null | grep "Cipher" New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256 Cipher : ECDHE-RSA-AES128-GCM-SHA256