J'ai créé un domaine de recherche élastique AWS en Virginie et obtenu une URL de point de terminaison.
Maintenant, je voulais configurer le comportement de Route53 en conséquence, de sorte qu'un appelant puisse utiliser la même URL, même si la recherche élastique a été modifiée ou en cas de reprise après sinistre.
Alors,
Virginia Route 53 - 1 points à - URL du domaine de recherche élastique Virgina Oregon Route 53 - 2 points à - Oregon URL du domaine de recherche élastique Main Route 53 - 3 Points à - Route 53 1 ou 2
J'ai déjà créé ceux-ci et également créé et téléchargé le certificat SSL avec les entrées SAN correctes. Mais quand j'exécute,
curl https://mainroute53/health
curl https://virginiaroute53/health
curl https://oregonroute53/health
Je reçois cette erreur,
curl: (51) Unable to communicate securely with peer: requested domain name does not match the server's certificate.
Mais lorsque j'appelle l'URL Elastic Search directement, il fonctionne. Donc, je comprends que c'est un problème avec la façon dont j'utilise le certificat. Toute aide appréciée.
Votre point de terminaison Elastic Search renverra toujours le certificat SSL Elastic Search.
Ainsi, lorsque vous créez un "alias" pour Route 53, vous pouvez vous y connecter via votre entrée DNS personnalisée, mais Elastic Search utilisera toujours le certificat SSL Elastic Search.
Étant donné que le terminal DNS que vous utilisez ne correspond pas au certificat SSL, vous obtenez cette erreur.
Vous pouvez utiliser l’indicateur --insecure
curl pour qu’il ne vérifie pas le certificat SSL. Toutefois, il existe des risques.
Vous pouvez utiliser le point final http au lieu du point https one
curl **http**://mainroute53/health
Cela contourne le fait qu'AWS ne permet pas de fournir un certificat de domaine personnalisé dans son managed Elastic service