CloudFront 和 EC2 Origin 之间的 SSL 证书使用什么 Origin 和 ServerName?

Use what Origin and ServerName for SSL certificate between CloudFront and EC2 Origin?

我想在 Cloudfront Web 分发和单个 EC2 源服务器之间建立 HTTPS 连接。我研究过这个 但我仍然需要帮助。我的域名 "www.newb.com" 使用 Route 53 指向 Cloudfront,并且该连接具有来自 ACM 的 SSL 证书。

这很好,但我还需要保护 CloudFront 和我的 EC2 来源之间的连接。我目前有 CloudFront 指向 ec2-XX-XX-XX-XX.compute-1.amazonaws.com - 我的源服务器。

当我尝试为 ec2-XX-XX-XX-XX.compute-1.amazonaws.com 获取 SSL 证书时,Gandi 和 Certbot return 错误。例如,Certbot 说 "Error creating new authz :: Policy forbids issuing for name"。假设我无法在 Amazon 的 ec2-XX-XX-XX-XX 名称上获得 SSL 证书,我需要知道要使用什么 DNS 名称以及如何配置 CloudFront 和我的服务器。

上面的讨论引用了一个子域名,例如,对我来说是 "origin.newb.com"。如果那是我应该为以下名称获取 SSL 证书的类型:

1) 我应该将 CloudFront 指向哪里? "origin.newb.com" 还是 ec2-XX-XX-XX-XX 或其他?

2) 当我配置apache的443端口监听时,ServerName应该设置成什么?

3) 如果 ACM 已经为 www.newb.com 颁发了 SSL 证书,Certbot 为 "origin.newb.com" 颁发的第二个 SSL 证书是否会产生任何问题?

我的 EC2 是 Ubuntu 16.04 LTS LAMP 服务器。对于我的用例,单一源服务器就足够了,我不想为 ELB 付费。感谢您的帮助。

您问题的答案:

  1. Cloudfront 必须作为自定义来源指向 "origin.newb.com"
  2. 站点可用配置中的 ServerName 是 origin.newb.com
  3. 我已经在子域上颁发了多个证书that.Remember没有问题您也可以创建通配符证书示例:*.newb.com 并将其用于两个子域。