web-dev-qa-db-fra.com

Route53 pour AWS Elastic Search Domain génère une erreur de certificat

J'ai créé un domaine de recherche élastique AWS en Virginie et obtenu une URL de point de terminaison. 

 enter image description here

Maintenant, je voulais configurer le comportement de Route53 en conséquence, de sorte qu'un appelant puisse utiliser la même URL, même si la recherche élastique a été modifiée ou en cas de reprise après sinistre. 

Alors,

Virginia Route 53 - 1 points à - URL du domaine de recherche élastique Virgina Oregon Route 53 - 2 points à - Oregon URL du domaine de recherche élastique Main Route 53 - 3 Points à - Route 53 1 ou 2

J'ai déjà créé ceux-ci et également créé et téléchargé le certificat SSL avec les entrées SAN correctes. Mais quand j'exécute,

curl https://mainroute53/health
curl https://virginiaroute53/health
curl https://oregonroute53/health

Je reçois cette erreur,

curl: (51) Unable to communicate securely with peer: requested domain name does not match the server's certificate.

Mais lorsque j'appelle l'URL Elastic Search directement, il fonctionne. Donc, je comprends que c'est un problème avec la façon dont j'utilise le certificat. Toute aide appréciée.

6
rockyPeoplesChamp

Votre point de terminaison Elastic Search renverra toujours le certificat SSL Elastic Search.

Ainsi, lorsque vous créez un "alias" pour Route 53, vous pouvez vous y connecter via votre entrée DNS personnalisée, mais Elastic Search utilisera toujours le certificat SSL Elastic Search.

Étant donné que le terminal DNS que vous utilisez ne correspond pas au certificat SSL, vous obtenez cette erreur.

Vous pouvez utiliser l’indicateur --insecure curl pour qu’il ne vérifie pas le certificat SSL. Toutefois, il existe des risques.

4
Matt Houser

Vous pouvez utiliser le point final http au lieu du point https one

c'est à dire

curl **http**://mainroute53/health

Cela contourne le fait qu'AWS ne permet pas de fournir un certificat de domaine personnalisé dans son managed Elastic service

0
user3041539