Amazon web services ACM证书-SSL\u错误\u错误\u证书\u域
我们从ACM获得了我们域的证书,比如example.com。在应用程序负载平衡器上,我部署了它,并创建了一个HTTPS侦听器,将其转发到我的目标组。目标组是ASG中的EC2实例。 现在的问题是,当我使用HTTPS访问我的LB URL时,我得到了SSL\u错误\u坏的\u证书\u域错误以及描述 XXXXXX.us-west-2.elb.amazonaws.com使用无效的安全证书。该证书仅对example.com有效 我现在知道这可能是预期的行为,但在这种情况下,如何在应用程序负载平衡器上应用我域的ACM证书?Amazon web services ACM证书-SSL\u错误\u错误\u证书\u域,amazon-web-services,elastic-load-balancer,aws-certificate-manager,Amazon Web Services,Elastic Load Balancer,Aws Certificate Manager,我们从ACM获得了我们域的证书,比如example.com。在应用程序负载平衡器上,我部署了它,并创建了一个HTTPS侦听器,将其转发到我的目标组。目标组是ASG中的EC2实例。 现在的问题是,当我使用HTTPS访问我的LB URL时,我得到了SSL\u错误\u坏的\u证书\u域错误以及描述 XXXXXX.us-west-2.elb.amazonaws.com使用无效的安全证书。该证书仅对example.com有效 我现在知道这可能是预期的行为,但在这种情况下,如何在应用程序负载平衡器上应用我域
谢谢,您已经为特定域创建了一个证书,例如'example.com'。但您在访问ALB时未使用此域。由于您正在使用的域/主机名('XXXXXX.us-west-2.elb.amazonaws.com')与证书域('example.com')之间不匹配,因此HTTP客户端会向您显示一个错误 创建DNS条目
example.com CNAME XXXXXX.us-west-2.elb.amazonaws.com
并使用
example.com
作为主机名访问域。谢谢。我想那会有帮助的。不幸的是,我目前无法进行DNS更改来测试这一点。但你的回答有道理。我会在做出更改并验证后尽快更正。再次感谢!您应该使用AWS Route53别名,而不是添加CNAME。如果已经创建了LoadBalancer,则应该能够看到LoadBalancer端点的别名。所以应该是这样的。example.com别名XXXXXX.us-west-2.elb.amazonaws.com