Özel SSL Sertifikası seçilemiyor (AWS IAM'de saklanır)


98

CloudFront'ta yeni bir dağıtım oluşturacağım . Zaten AWS CLI kullanarak AWS IAM'de SSL sertifikamı yükledim. Bu sertifika, yeni dağıtım sayfasındaki Özel SSL Sertifikası açılır menüsünde görünür ancak DEVRE DIŞI bırakılmıştır .

Birisi bana neden böyle olduğunu söyleyebilir mi? Bu dağıtım için özel SSL sertifikamı nasıl seçebilirim?


sertifikayı kök hesabı kullanarak mı yüklediniz?
mohamnag

Yanıtlar:


125

Yeni sertifikayı tüm düğümlerine yaymak AWS için tam bir gün sürdü. Ertesi gün AWS konsoluma giriş yaptığımda, sertifika açılır menüde göründü ve etkinleştirildi ve dağıtımı başarıyla yapılandırabildim.

Ayrıca, us-east-1sertifika isteğinde bulunurken (K.Virginia) öğesini seçtiğinizden emin olun ; şu anda onu destekleyen tek bölgedir (paketiniz / varlığınız başka bir bölgede olsa bile)


3
Maalesef 3 gündür bekliyorum
elsurudo

12
N.Virginia'daki sertifikayı yeniden yap sorunumu çözdü. Garip sertifikalı, aslında farklı bölgelerde farklı sorun durumlarına sahip ... lol
Neekey

3
Amazon, yeni bir CloudFront dağıtımı oluştururken özellikle "ABD Doğu (K.Virginia) Bölgesinde AWS Certificate Manager'da (ACM) depolanan bir sertifikayı veya IAM'de depolanan bir sertifikayı kullanabilirsiniz" ifadesini kullanır.
Shea

6
Her iki göre docs.aws.amazon.com/acm/latest/userguide/acm-services.html ve aws.amazon.com/certificate-manager/faqs , "CloudFront ile ACM sertifikayı kullanmak için, talep veya içe olmalıdır ABD Doğu (K.Virginia) bölgesinde sertifika ".
Big Pumpkin

ACM'de N.Virginia bölgesini ve DNS doğrulamasını kullanarak bir sertifika oluşturdum. 10 dakika içinde çalışıyordu.
Deepan Prabhu Babu

39

Yalnızca ABD Doğu (K.Virginia) Bölgesinde AWS Certificate Manager'da (ACM) kayıtlı sertifikalar CloudFront'ta kullanım için etkinleştirilecektir.


3
Bir yerde belgelenmesi güzel: D
Baconbeastnz

31
  • Sertifikayı IAM'ye aktarın veya diğer yorumlarda belirtildiği gibi us-east-1'de ACM aracılığıyla bir sertifika oluşturun.

  • Doğrulamanın tamamlanmasını, yani turuncu olmamasını bekleyin.

  • Cloudfront dağıtım ayarı düzenleme sayfasını yükleyin.
  • Özel SSL seçeneği griyse, konsoldan çıkın ve tekrar oturum açın. Bu adımdan sonra gri renkli devre dışı seçeneği benim için canlandı. Bir şekilde önbelleğe alındığını ve oturumu kapatmanın onu yenilediğini hayal ediyorum.

3
Ne?! Şimdi 2020, bu aslında hala düzeltme.
y3sh

3
Evet, oturumu
kapatıp

Bu en iyi cevap. ACM sertifikamı kaydettikten sonra sonuçta benim için bu sorunu çözen çıkış / giriş yapıldı.
MillerMedia

işe yaradı :-) bahşiş için teşekkürler bana çok zaman kazandırdı
LiorH

19

distribution settingsÖzel SSL seçeneğini ETKİN görmek için birkaç dakika bekleyin ve sayfayı yeniden yükleyin .

Aynı sorunu yaşadım, AWSkök hesabımı kullanmadım ve IAMyol doğru şekilde ayarlandı /cloudfront/.



14

Benzer sorunlar yaşadım ve sertifikayı AWS Certificate Manager'a aktarmak benim için daha sorunsuz çalıştı.

AWS Certificate Manager'ı bir S3 klasörüyle kullanıyorsanız sertifikayı ABD Doğu (K.Virginia) bölgesine aktardığınızdan emin olun. Bugün itibariyle, ACM'de S3'ü destekleyen tek bölge budur. Bkz. Https://docs.aws.amazon.com/acm/latest/userguide/acm-services.html


2
Yerde! Bu sorunun çözümü budur - Teşekkürler Ryan
EdsonF

3
Çözüm bu! Daha alakalı bağlantı: docs.aws.amazon.com/acm/latest/userguide/acm-regions.html : Amazon CloudFront ile bir ACM Sertifikası kullanmak için, sertifikayı ABD Doğu (
illagrenan

12

Sertifika verildikten sonra cloudfront ana sayfasına geri dönün ve sayfayı yenileyin. Benim için çalıştı


2
Utanç verici bir durum olduğunda ve bunun çözüm olduğunu kim bilebilir: D
Ariful Haque


4

Sertifikayı bir AWS kök hesabı kullanarak yüklemediğinizden emin olun. Bir kök hesap kullanırsanız, sertifika görünür olacak, ancak onu seçemeyeceksiniz.

Bunun yerine, yeterli haklara sahip yeni bir IAM kullanıcısı oluşturun (yönetici ilkesi atanmış bir hesap kullandım) ve bu kimlik bilgilerini kullanarak sertifikayı yükleyin. Sertifika daha sonra mevcut olmalıdır.


Bu benim için çalıştı, sertifikayı bir kök kullanıcı olarak oluşturdum, ancak sertifikayı açılır menüde bir seçenek olarak görebilsem bile dağıtımı düzenlerken özel SSL ayarı devre dışı bırakıldı. Bir yönetici kullanıcı oluşturduktan ve bu hesapla oturum açtıktan sonra, seçenek artık devre dışı bırakılmadı.
Simon L. Brazell

3

Başka bir bölgede (us-east-1 değil) bir sertifika talep ediyorsanız, bölgenizi us-east-1 olarak ayarlayın ve yeniden bir sertifika isteyin. Ap-kuzeydoğu-2'de aynı alan adını talep ediyorum ve hemen çalışıyor.


1

Bunu kullan:

{
"Effect": "Allow",
"Action": [
    "iam:DeleteServerCertificate",
    "iam:UploadServerCertificate",
    "iam:ListServerCertificates",
    "iam:GetServerCertificate"
],
    "Resource": "*"
}

1
Merhaba @ d.balu, cevabınıza biraz daha açıklama verebilir misiniz?
toti08

1

Benim durumumda N.Virginia bölgesinde ACM talep edilmedi, ACM durumu yeşile döndükten sonra, düğmeyi etkinleştirmek için oturumu kapatıp oturum açmam gerekiyor.


0

Görüyorum ki zaten pek çok iyi cevap var ve bunlardan herhangi biri Custon SSL Certificatebölümünüzün devre dışı bırakılmasının nedeni olabilir . Sanırım başka bir tane buldum ve bu benim için buydu:

CloudFront içeren birçok "entegre hizmet" için yalnızca birkaç algoritma ve anahtar boyutu desteklenmektedir. RSA 4096 bit sertifikamı ve yeterli uzunlukta bir anahtarı kullanmaya çalışıyordum.

Şu an itibariyle "entegre hizmetler" ile kullanım için AWS yalnızca 1024 veya 2048 bitlik anahtar uzunluklarını kabul etmektedir.

Burada bahsedilen: https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-prerequisites.html


0

Sertifika açılır listede görünmüyorsa, sertifika için tam ARN'yi kopyalayıp yapıştırabilirsiniz. ARN, kullanmak istediğiniz sertifikayı seçerek Sertifika Yöneticisi'nde bulunur.


0

AWS kök hesabı, CloudFront'ta özel bir sertifika seçemez.

Lütfen aşağıdaki politikayla yeni bir IAM kullanıcısı oluşturun ve bu kullanıcıyla CloudFront dağıtımı oluşturun ve özel bir SSL sertifikası seçebilirsiniz.

{
  "Version": "2012-10-17",
  "Statement": [{
    "Effect": "Allow",
    "Action": ["*"],
    "Resource": ["*"]
  }]
}
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.