即使将新证书与负载均衡器关联后,AWS 仍在提供已过期的证书

即使将新证书与负载均衡器关联后,AWS 仍在提供已过期的证书

我在 AWS 上有一个 Web 应用程序https://demo.titusgt.com使用 AWS 证书管理器 (ACM) 证书。

在我的证书过期之前,它运行良好,在浏览器中显示为安全站点。从AWS 文档我知道 ACM 证书应该自动更新,但是这并没有发生。

因此我继续申请新的 ACM 证书此程序域名所有者批准后,我将新证书与我的 Elastic Load Balancer 关联起来此程序,但 AWS 仍在向我的浏览器提供旧的、过期的证书,因此它显示为不安全的网站。

然后我使用 Let's Encrypt 配置了一个新证书,导入了它进入 AWS 证书管理器并将其与我的弹性负载均衡器关联,但 AWS 仍在提供旧的、过期的证书。

我还检查了 SSLLabs,它说证书已过期。

如何让 AWS 提供新证书?我的设置中是否缺少某个步骤?

答案1

demo.titusgt.com是单个 EC2 实例的 CNAME ec2-54-147-110-134.compute-1.amazonaws.com。因此,对此 URL 的请求不涉及任何 Elastic Load Balancer,因此,是否已将 SSL 证书分配给 ELB 实际上并不重要。

将域指向 ELB,或将 SSL 证书直接放在 EC2 实例上。

相关内容