在AWS EC2 Windows实例上通过IISconfigurationSSL

我正尝试启用HTTPS连接到通过Amazon EC2实例上的IIS托pipe的网站。 该实例正在运行Windows Server 2012.我没有通配符证书。

EC2实例在VPC下运行 – 它有一个VPC ID。

当通过AWS控制台查看实例时,我看到一个公共IP显示,但是我没有看到公共DNSlogging。 但是,如果我tracert到公共IP,我看到以下的DNS:

ec2-xx-xxx-xx-xxx.compute-1.amazonaws.com 

我不确定这个DNSlogging是否是静态的。

当通过IIS生成CRS时,我需要为证书提供一个“通用名称”。 我相信这应该是上面提到的DNSlogging。

我的问题:

  • 我是否应该使用上述amazonaws子域作为我的SSL证书的公用名称?
  • 如果是的话,是否可以安全地假设从我的公共IP获得的上述DNS名称不会改变我? 如果公共IP地址发生变化,那么我也会假设DNS发生变化,这将使我的SSL证书无效。
  • 如果其中一个答案是否定的,那么为EC2实例创build一个有效的通用名称的正确步骤是什么?

您应该使用您自己的通用名称的域名创build您的CSR。 如果您打算在https://www.example.com上运行您的网站, https://www.example.com使用www.example.com作为通用名称。 (即包含www)。

否则,人们将不得不访问您的网站访问:

https://ec2-xx-xxx-xx-xxx.compute-1.amazonaws.com

这可能不是你想要的。

(此外,CA颁发您的证书需要validation您是否拥有该域名,除非您是Jeff Bezos的秘密,否则他们不会(至less不应该)向您颁发amazonaws.com上的任何证书。)

当然,您需要将您的域名指向EC2实例。 通常,亚马逊build议应该在您的域名下为www创build一个CNAME,指向由amazon提供的域名。 例如:

www.example.com. IN CNAME ec2-xx-xxx-xx-xxx.compute-1.amazonaws.com.

或者,您可以将Amazon的Route53用于您自己的域的DNS,并将您的域自动指向您的EC2实例。