はじめにX.509 証明書について解説します。(English version is here → "Illustrated X.509 Certificate")※ この記事は 2020 年 7 月 1 日にオンラインで... 図解 X.509 証明書 - Qiita - Qiita |
次に、以下のコマンドで公開鍵を作成します。後で使う ALB を東京リージョンで作成すると、現時点では「*.ap-northeast-1.elb.amazonaws.com」のドメインになるので、Common Name にはそのように設定しています。$ openssl genrsa -out ./server.key 2048
最後に、以下のコマンドで証明書を作成します。$ openssl req -new -key ./server.key -out ./server.csr ... Country Name (2 letter code) []:JP State or Province Name (full name) []:Tokyo Locality Name (eg, city) []:Unknown Organization Name (eg, company) []:zuqqhi2 Organizational Unit Name (eg, section) []: Common Name (eg, fully qualified host name) []:*.ap-northeast-1.elb.amazonaws.com Email Address []: ... A challenge password []:
これで SSL 自己証明書の作成は完了です。 次に、作成した証明書を AWS の ALB に設定してみます。$ openssl x509 -in ./server.csr -days 365 -req -signkey ./server.key -out ./server.crt
設定項目 | 値 |
Amazon マシンイメージ(AMI) | Amazon Linux 2 AMI (HVM), SSD Volume Type 01748a72bed07727c |
インスタンスタイプ | t2.micro |
ユーザーデータ | #!/bin/bash sudo yum update -y sudo yum install -y httpd echo Welcome to $HOSTNAME > /var/www/html/index.html service httpd start chkconfig httpd on |
セキュリティグループ | default |
設定項目 | 値 |
ロードバランサーの種類 | Application Load Balancer |
名前 | 適当に設定してください。 |
ロードバランサーのプロトコル | 「リスナーの追加」をクリックして、 プロコトルが「HTTPS(セキュア HTTP)」でポートが「443」のリスナーを追加します。 |
アベイラビリティーゾーン | ap-northeast-1a 、ap-northeast-1c 、ap-northeast-1d すべて選択します。 |
セキュリティ設定の構成 | 証明書タイプ: ACM から証明書を選択する (推奨) 証明書の名前: 先ほど作成した自己証明書 |
セキュリティグループ | – default – 以下のインバウンドルールを持つセキュリティグループ タイプ: HTTP 、HTTPS ソース: マイ IP |
ターゲットグループ | ターゲットグループ: 既存のターゲットグループ 名前: 先ほど作成したターゲットグループ |
困っていた内容 自己証明書を使用したサイトにChromeでアクセスすると NET::ERR_CERT_INVALIDが発生して ページが開けない。 (今までは、***サイトにアクセスする(安全ではありません) をクリック … Chromeで、NET::ERR_CERT_INVALID が出たときの対処方法 | Developers.IO - クラスメソッド発「やってみた」系技術メディア | Developers.IO |