即使将新证书与负载均衡器相关联,AWS 仍在提供过期的证书

Rob*_*kes 0 load-balancing ssl-certificate amazon-ec2 amazon-web-services

我在https://demo.titusgt.com上的 AWS 上有一个带有 AWS Certificate Manager (ACM) 证书的 Web 应用程序。

它运行良好,在浏览器中显示为安全站点,直到我的证书过期。从AWS 文档中我了解到 ACM 证书应该自动更新,但这并没有发生。

所以我说干就干,并要求遵循新的ACM证书此过程中,域名所有者获得批准,我相关的新的证书与我的弹性负载均衡下面这个程序,但AWS仍然是服务于旧的,过期证书到我的浏览器,因此它显示作为一个不安全的网站。

然后,我使用 Let's Encrypt 预置了一个新证书,将其导入 AWS Certificate Manager 并将其与我的 Elastic Load Balancer 相关联,但 AWS 仍在提供旧的、过期的证书。

我还检查了 SSLLabs,它说证书已过期。

如何让 AWS 提供新证书?我是否缺少设置中的一个步骤?

cee*_*yoz 7

demo.titusgt.com是一个 CNAME to ec2-54-147-110-134.compute-1.amazonaws.com- 一个单独的 EC2 实例。因此,对该 URL 的请求不涉及 Elastic Load Balancer,因此,是否已将 SSL 证书分配给 ELB 并不重要。

将域指向 ELB,或将 SSL 证书直接放在 EC2 实例上。