Vous devez d'abord télécharger le certificat SSL. Veuillez vous assurer que votre chaîne de certificats contient les certificats intermédiaires et racine dans le bon ordre.
La meilleure façon d'analyser le problème avec le certificat de chaîne m'a été trouvée ici: Wormly Test SSL Web Server .
J'ai commencé la configuration SSL Amazon ELB pour mon domaine ici: Certificat SSL pour l'équilibrage de charge élastique .
J'utilise des certificats SSL COMODO Instant. J'ai donc obtenu le paquet de certificats dans un fichier zip. Lorsque j'ai extrait, il contient quatre fichiers à l'intérieur comme:
1.AddTrustExternalCARoot {Root certificate}
2.COMODORSAAddTrustCA {intermediate certificate 1}
3.COMODORSADomainValidationSecureServerCA {intermediate certificate 2}
4.www_example_com {public key for my domain name}
Remarque: Nous devons convertir le fichier de certificat ci-dessus au format .PEM , avant de l'utiliser dans Amazon ELB. Cela se fait en utilisant la commande:
openssl x509 -inform PEM -in {above certificate file name}
Maintenant, je suis allé dans la partie Listeners d' ELB pour configurer HTTPS . ELB HTTPS a trois supports appelés:
1.Private Key {paste the private key which was generated using openSSL}
2.Public Key Certificate {paste the public key of www_example_com certificate}
3.Certificate Chain {paste the intermediate and Root certificate}
Dans la première tentative, comme Amazon l'a guidé, la partie Chaîne de certificats est facultative. J'ai continué en laissant vide. Cela a bien fonctionné dans les navigateurs PC. Et le problème a été résolu en essayant de l'ouvrir dans les navigateurs mobiles Android.
J'ai trouvé une solution ici: configurer SSL sur un équilibreur de charge Amazon Amazon et créer un fichier .pem pour les liens d' installation de certificats SSL .
Donc, pour éviter cela, j'ai inclus le certificat chaîné dans cet ordre:
COMODORSADomainValidationSecureServerCA
COMODORSAAddTrustCA
AddTrustExternalCARoot
J'ai copié les trois certificats ci-dessus, y compris les balises Begin et End, dans le support de certificat de chaîne.
Maintenant c'est fait. Super, ça a bien fonctionné. Maintenant, ma configuration SSL est 100% sécurisée lorsque je l'ai vérifiée avec Wormly Test SSL Web Server .
Je vous remercie.