사용자 지정 SSL 인증서 (AWS IAM에 저장 됨)를 선택할 수 없습니다.


98

CloudFront 에서 새 배포를 생성하겠습니다 . 이미 AWS CLI를 사용하여 AWS IAM에 SSL 인증서를 업로드했습니다. 해당 인증서는 새 배포 페이지의 사용자 지정 SSL 인증서 드롭 다운에 나타나지만 DISABLED 입니다.

누군가 그 이유를 말해 줄 수 있습니까? 이 배포에 대한 내 사용자 지정 SSL 인증서를 선택하는 방법은 무엇입니까?


루트 계정을 사용하여 인증서를 업로드 했습니까?
mohamnag

답변:


124

AWS에서 새 인증서를 모든 노드에 전파하는 데 하루 종일 걸렸습니다. 다음날 AWS 콘솔에 로그인했을 때 인증서가 드롭 다운에 나타나고 활성화되었으며 배포를 성공적으로 구성 할 수있었습니다.

또한 us-east-1인증서를 요청할 때 (N. Virginia) 를 선택해야합니다 . 현재이를 지원하는 유일한 리전입니다 (버킷 / 자산이 다른 리전에 있더라도).


3
지금 3 일간 기다리고, 불행하게도
elsurudo

12
N. Virginia의 인증서를 다시 실행하면 문제가 해결되었습니다. 그것은 롤 ... 이상한 실제로 인증 다른 지역에서 다른 문제 상태가 있어요
Neekey

3
새 CloudFront 배포를 생성 할 때 Amazon은 구체적으로 "미국 동부 (버지니아 북부) 리전의 AWS Certificate Manager (ACM)에 저장된 인증서를 사용하거나 IAM에 저장된 인증서를 사용할 수 있습니다."라고 명시합니다.
Shea

6
docs.aws.amazon.com/acm/latest/userguide/acm-services.htmlaws.amazon.com/certificate-manager/faqs 에 따르면 "CloudFront에서 ACM 인증서를 사용하려면 다음을 요청하거나 가져와야합니다. 미국 동부 (버지니아 북부) 지역의 인증서 ".
Big Pumpkin

ACM의 N. Virginia 리전과 DNS 검증을 사용하여 인증서를 생성했습니다. 10 분 만에 작동했습니다.
Deepan Prabhu Babu

39

미국 동부 (버지니아 북부) 리전의 AWS Certificate Manager (ACM)에 등록 된 인증서 만 CloudFront에서 사용하도록 활성화됩니다.


3
그것이 어딘가에 문서화되었다는 것이
좋습니다

27
  • 인증서를 IAM으로 가져 오거나 다른 설명에 언급 된대로 us-east-1에서 ACM을 통해 인증서를 생성합니다.

  • 유효성 검사가 완료 될 때까지 기다리십시오. 즉, 주황색이 아닙니다.

  • Cloudfront 배포 설정 편집 페이지를로드합니다.
  • Custom SSL 옵션이 회색으로 표시되면 콘솔 에서 로그 아웃 하고 다시 로그인합니다.이 단계 후에 회색으로 표시된 옵션이 활성화되었습니다. 나는 그것이 어떻게 든 캐시되고 로그 아웃 로그인이 그것을 새로 고치는 것을 상상합니다.

2
뭐?! 지금은 2020 년입니다. 이것은 실제로 여전히 수정입니다.
y3sh

3
예, 로그 아웃하고 로그인해야한다는 사실을 파악하기 위해 내 인생의 한 시간을 잃었습니다 ...
peter_v

이것이 최고의 답변입니다. ACM 인증서를 등록한 후 궁극적으로이 문제를 해결 한 것은 로그 아웃 / 로그인이었습니다.
MillerMedia

19

몇 분 정도 기다렸다가 distribution settings페이지를 새로 고침 하면 맞춤 SSL 옵션 ENABLED가 표시 됩니다.

나는 같은 문제가 있었고 AWS루트 계정을 사용하지 않았 으며 IAM경로가 올바르게 설정되었습니다 /cloudfront/.



14

비슷한 문제가 있었고 인증서를 AWS Certificate Manager로 가져 오는 것이 더 원활하게 작동했습니다.

S3 버킷과 함께 AWS Certificate Manager를 사용하는 경우 인증서를 미국 동부 (버지니아 북부) 리전으로 가져오고 있는지 확인하십시오. 현재는 ACM에서 S3를 지원하는 유일한 리전입니다. https://docs.aws.amazon.com/acm/latest/userguide/acm-services.html을 참조 하십시오.


2
에 딱 맞다!
이것이이

3
이것이 해결책입니다! 관련 링크 : docs.aws.amazon.com/acm/latest/userguide/acm-regions.html : Amazon CloudFront에서 ACM 인증서를 사용하려면 미국 동부 (버지니아 북부) 리전에서 인증서를 요청하거나 가져와야합니다. . CloudFront 배포와 연결된이 리전의 ACM 인증서는 해당 배포에 대해 구성된 모든 지리적 위치에 배포됩니다.
illagrenan

11

인증서가 발급 된 후 cloudfront 홈페이지로 돌아가서 페이지를 새로 고칩니다. 그것은 나를 위해 일했습니다


2
Whan 난처한 상황과 사람이 알 것은 솔루션입니다 : D
아 리플 하크


4

AWS 루트 계정을 사용하여 인증서를 업로드하고 있지 않은지 확인하십시오. 루트 계정을 사용하는 경우 인증서가 표시되지만 선택할 수는 없습니다.

대신 적절한 권한이있는 새 IAM 사용자를 생성하고 (관리 정책이 할당 된 계정을 사용함) 해당 자격 증명을 사용하여 인증서를 업로드합니다. 그러면 인증서를 사용할 수 있습니다.


이것은 나를 위해 일했으며 루트 사용자로 인증서를 만들었지 만 드롭 다운에서 인증서를 옵션으로 볼 수 있지만 배포를 편집 할 때 사용자 정의 SSL 설정이 비활성화되었습니다. 관리자 사용자를 만들고 해당 계정으로 로그인 한 후에는 옵션이 더 이상 비활성화되지 않았습니다.
Simon L. Brazell

3

us-east-1이 아닌 다른 리전에서 인증서를 요청하는 경우 해당 리전을 us-east-1로 설정 하고 인증서를 다시 요청하십시오. ap-northeast-2 에서 동일한 도메인 이름을 요청 하면 즉시 작동합니다.


1

이것을 사용하십시오 :

{
"Effect": "Allow",
"Action": [
    "iam:DeleteServerCertificate",
    "iam:UploadServerCertificate",
    "iam:ListServerCertificates",
    "iam:GetServerCertificate"
],
    "Resource": "*"
}

1
안녕하세요 @ d.balu, 답변에 대한 설명을 좀 더 제공해 주시겠습니까?
toti08

0

이미 좋은 답변이 많이 있으며 그중 하나가 Custon SSL Certificate섹션이 비활성화 된 이유 일 수 있습니다 . 나는 방금 다른 것을 발견했다고 생각하며 이것이 나에게 해당되는 경우입니다.

CloudFront를 포함하는 많은 "통합 서비스"의 경우 소수의 알고리즘과 키 크기 만 지원됩니다. 내 RSA 4096 비트 인증서와 적절한 길이의 키를 사용하려고했습니다.

현재 "통합 서비스"와 함께 사용하기 위해 AWS는 1024 또는 2048 비트의 키 길이 만 허용합니다.

여기에 언급 : https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-prerequisites.html


0

드롭 다운 목록에 인증서가 표시되지 않으면 인증서의 전체 ARN을 복사하여 붙여 넣을 수 있습니다. ARN은 사용하려는 인증서를 선택하여 인증서 관리자에서 찾을 수 있습니다.


0

AWS 루트 계정은 CloudFront에서 사용자 지정 인증서를 선택할 수 없습니다.

아래 정책으로 새 IAM 사용자를 생성하고 해당 사용자로 CloudFront 배포를 생성하면 사용자 지정 SSL 인증서를 선택할 수 있습니다.

{
  "Version": "2012-10-17",
  "Statement": [{
    "Effect": "Allow",
    "Action": ["*"],
    "Resource": ["*"]
  }]
}
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.