カスタムSSL証明書を選択できません(AWS IAMに保存されています)


98

CloudFrontで新しいディストリビューションを作成します。すでにAWS CLIを使用してAWS IAMでSSL証明書をアップロードしました。その証明書は、新しい配布ページの[カスタムSSL証明書]ドロップダウンに表示されますが、無効になっています。

誰かがなぜそうなのか教えてもらえますか?この配布用のカスタムSSL証明書を選択するにはどうすればよいですか?


rootアカウントを使用して証明書をアップロードしましたか?
mohamnag

回答:


124

AWSが新しい証明書をすべてのノードに伝達するのに丸一日かかりました。翌日、AWSコンソールにログインすると、証明書がドロップダウンに表示されて有効になり、配布を正常に構成できました。

また、us-east-1証明書の要求を行うときは、必ず(N. Virginia)を選択してください。現時点でそれをサポートしているリージョンはこれだけです(バケット/アセットが別のリージョンにある場合でも)


3
残念ながら今から3日間待っていました
elsurudo

12
バージニア北部で証明書をやり直すと問題が解決しました。奇妙なことに、証明書は実際には地域ごとに異なる問題のステータスを持っています...笑
Neekey '27 / 07/27

3
新しいCloudFrontディストリビューションを作成するとき、Amazonは特に「米国東部(バージニア北部)リージョンのAWS Certificate Manager(ACM)に保存されている証明書を使用できる、またはIAMに保存されている証明書を使用できる」と述べています。
Shea

6
docs.aws.amazon.com/acm/latest/userguide/acm-services.htmlaws.amazon.com/certificate-manager/faqsの両方によれば、「CloudFrontでACM証明書を使用するには、米国東部(バージニア北部)リージョンの証明書」。
ビッグパンプキン

ACMのN.VirginiaリージョンとDNS検証を使用して証明書を作成しました。それは10分で働いていました。
Deepan Prabhu Babu

39

米国東部(バージニア北部)リージョンのAWS Certificate Manager(ACM)に登録されている証明書のみがCloudFrontで使用可能になります


3
どこかで文書化されていて
良かった

27
  • 他のコメントに記載されているように、IAMに証明書をインポートするか、us-east-1のACMを介して証明書を作成します。

  • 検証が完了するまで(オレンジ色ではない)待ちます。

  • cloudfront配布設定編集ページを読み込みます。
  • [カスタムSSL]オプションがグレー表示されている場合は、コンソールからログアウトして再度ログインします。この手順の後、グレー表示されたオプションが機能します。どういうわけかそれがキャッシュされ、ログアウト-ログインがそれをリフレッシュすることを想像します。

2
何?!それは今2020年です、これは実際にはまだ修正です。
y3sh

3
はい、ログアウトしてログインする必要があることを理解するために私の人生の1時間を失いました...
peter_v

これが最良の答えです。ACM証明書を登録した後、最終的にこれを修正したのはログアウト/ログインでした。
MillerMedia

19

数分待ってdistribution settingsからページをリロードして、カスタムSSLオプションENABLEDを確認してください。

同じ問題が発生しましたが、AWSrootアカウントを使用せず、IAMパスが正しく設定されました/cloudfront/



14

同様の問題がありましたが、証明書をAWS Certificate Managerにインポートする方がスムーズに機能しました。

S3バケットでAWS Certificate Managerを使用している場合は、証明書を米国東部(バージニア北部)リージョンにインポートしていることを確認してください。現在のところ、これはS3をサポートするACM内の唯一のリージョンです。https://docs.aws.amazon.com/acm/latest/userguide/acm-services.htmlを参照してください


2
スポット!これがこの問題の解決策です-ありがとうライアン
EdsonF

3
これが解決策です!より関連するリンク:docs.aws.amazon.com/acm/latest/userguide/acm-regions.htmlAmazon CloudFrontでACM証明書を使用するには、証明書をリクエストするか、米国東部(バージニア北部)リージョンにインポートする必要があります。CloudFrontディストリビューションに関連付けられているこのリージョンのACM証明書は、そのディストリビューション用に構成されたすべての地理的な場所に配布されます。
illagrenan 2018年

11

証明書が発行された後でcloudfrontホームページに戻り、ページを更新します。それは私のために働いた


2
恥ずかしい状況で、これが解決策であると誰が知っているのか:D
Ariful Haque

5

現在表示されない理由は、設定したiamパスが/ cloudfront / [1]ではないためと考えられます。証明書のアップロードに使用したのと同じCLIを使用して、/のデフォルトパスを変更できます。または、証明書を再度アップロードすることもできます。それでも直らない場合はお知らせください。

  1. http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/SecureConnections.html#CNAMEsAndHTTPS

4

AWSルートアカウントを使用して証明書をアップロードしていないことを確認してください。ルートアカウントを使用する場合、証明書は表示されますが、選択することはできません。

代わりに、適切な権限を持つ新しいIAMユーザーを作成し(管理ポリシーが割り当てられたアカウントを使用しました)、それらの資格情報を使用して証明書をアップロードします。これで証明書が利用可能になります。


これは私にとってはうまくいきました、私はrootユーザーとして証明書を作成しましたが、ドロップダウンのオプションとして証明書を見ることができたとしても、ディストリビューションの編集時にカスタムSSL設定が無効になりました。管理者ユーザーを作成し、そのアカウントでサインインした後、オプションは無効化されなくなりました。
Simon L. Brazell

3

別のリージョン(us-east-1ではない)で証明書を要求する場合は、リージョンをus-east-1に設定して、証明書を再度要求します。ap-northeast-2で同じドメイン名を要求するだけで、すぐに機能します。


1

これを使って:

{
"Effect": "Allow",
"Action": [
    "iam:DeleteServerCertificate",
    "iam:UploadServerCertificate",
    "iam:ListServerCertificates",
    "iam:GetServerCertificate"
],
    "Resource": "*"
}

1
こんにちは、@ d.baluです。回答についてもう少し説明をお願いします。
toti08

0

私はすでに多くの良い答えがあると思います、そしてそれらのどれかがあなたの理由かもしれません Custon SSL Certificateセクションが無効に。私は別のものを見つけたと思います、そしてこれは私にとってのケースでした:

CloudFrontを含む多くの「統合サービス」では、サポートされるアルゴリズムとキーサイズはほとんどありません。RSA 4096ビットの証明書と適切な長さのキーを使用しようとしました。

現在、「統合サービス」で使用するために、AWSは1024または2048ビットのキー長のみを受け入れます。

ここで言及:https : //docs.aws.amazon.com/acm/latest/userguide/import-certificate-prerequisites.html


0

証明書がドロップダウンリストに表示されない場合は、証明書の完全なARNをコピーして貼り付けることができます。ARNは、使用する証明書を選択することにより、証明書マネージャーで見つかります。


0

AWSルートアカウントは、CloudFrontでカスタム証明書を選択できません。

以下のポリシーで新しいIAMユーザーを作成し、そのユーザーでCloudFrontディストリビューションを作成してください。カスタムSSL証明書を選択できます。

{
  "Version": "2012-10-17",
  "Statement": [{
    "Effect": "Allow",
    "Action": ["*"],
    "Resource": ["*"]
  }]
}
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.