Certificados SSL gratuitos con AWS Certificate Manager
Clase 31 de 36 • Curso Práctico de AWS Cloud
Contenido del curso
Introducción a la oferta de AWS y sus interacciones
- 4

Elastic Beanstalk: arquitectura escalable en AWS
05:26 min - 5

EC2: conceptos clave y configuración básica
07:04 min - 6

Crear instancia EC2 en AWS gratuita
09:54 min - 7

Conectarse por SSH a instancias EC2 desde Windows
10:07 min - 8

Conectar a instancia S2 desde Linux con SSH
02:11 min - 9

Conectar Mac a instancia EC2 con Terminal
02:31 min - 10

Proyecto Flask en EC2 con GitHub
04:08 min - 11

Cómo desplegar Flask en AWS con puertos y dependencias
06:20 min - 12

Qué es Lambda de Amazon y por qué es serverless
07:29 min - 13

Función AWS Lambda en Python desde la consola
07:09 min
Elastic Beanstalk
Bases de Datos
- 19

Amazon RDS: prestaciones enterprise sin data center
02:36 min - 20

RDS Postgres: optimizaciones y respaldos AWS
06:59 min - 21

Crear una base de datos PostgreSQL en AWS RDS
05:06 min - 22

Importar dump de Postgres en AWS RDS
04:38 min - 23

Aurora PG: 3x más rápido que RDS Postgres
04:12 min - 24

Creando Aurora PostgreSQL en AWS
11:58 min - 25

Respaldos en RDS Postgres: cuándo y cómo
02:50 min
Redes
Herramientas de administración
Seguridad
Bonus
Cierre del curso
Aprovecha certificados SSL gratuitos en AWS y activa HTTPS en minutos. Con AWS Certificate Manager y Route 53, la validación por DNS simplifica la renovación automática. Además, con GuardDuty visualizas intentos de ataque para tomar acción rápida. Todo sin costos extra por certificado y con soporte en navegadores modernos.
¿Qué ofrece AWS para seguridad y ahorro con certificados SSL?
AWS permite emitir certificados Secure Socket Layer para tu dominio sin costo adicional cuando el dominio está en AWS o fue transferido. Esos certificados comerciales suelen costar quinientos dólares o más, por lo que el ahorro es significativo. Funcionan en Internet Explorer, Firefox, Chrome, Windows, Mac y Linux.
¿Por qué usar certificados SSL gratuitos en AWS?
- Ahorro inmediato frente a certificados de pago.
- Renovación automática con validación por DNS.
- Compatibilidad con navegadores y sistemas comunes.
- Integración nativa con Elastic Load Balancer y Elastic Beanstalk.
¿Qué es GuardDuty y qué información muestra?
- Servicio que lista intentos de ataque a servidores.
- Alerta cuando un intento tiene éxito.
- Indica cómo fue, quién fue y desde dónde.
- Ayuda a tomar precauciones y mitigar riesgos.
¿Cómo crear y validar un certificado en Certificate Manager?
El flujo en consola es directo: buscar Certificate Manager, provisionar un certificado público, indicar el dominio y validar por DNS. Con Route 53 crearás un registro CNAME con el nombre y valor que muestra la consola, esperarás la propagación y el certificado quedará en estado listo para usar.
¿Qué pasos seguir en Certificate Manager?
- Ir a provisionar certificados y elegir certificado público.
- Escribir el nombre de dominio registrado en AWS o transferido.
- Seleccionar validación por DNS y presionar review.
- Copiar el registro CNAME sugerido: nombre y valor.
- Crear el CNAME en Route 53 y guardar.
- Refrescar hasta ver el estado listo y el emisor: Amazon.
¿Qué diferencia hay entre validación por DNS y por correo?
- Por correo: requiere buzón configurado en el dominio. cada renovación exige responder un enlace.
- Por DNS: basta con mantener el CNAME. en renovaciones, AWS verifica DNS y renueva sin interacción.
Además, es posible importar un certificado existente de otro proveedor pegando tres piezas: cuerpo del certificado, llave privada y cadena del certificado. Replicarlo en AWS es útil para automatizar renovaciones, aunque AWS no expone la llave privada ni el cuerpo de los certificados que emite.
¿Cómo activar HTTPS en Elastic Beanstalk con tu certificado?
Con el certificado listo, ajusta el Elastic Load Balancer del ambiente en Elastic Beanstalk. Si hoy solo atiende el puerto 80, agrega el puerto 443 con protocolo HTTPS y selecciona el certificado. Recuerda aplicar los cambios para que la consola actualice el balanceador.
¿Cómo adjuntar el certificado al Elastic Load Balancer?
- Abrir el ambiente de Elastic Beanstalk que corre tu app, por ejemplo en Python.
- Ir a configuración del balanceador: hoy puede estar en 80 para HTTP.
- Añadir escucha 443: protocolo HTTPS y seleccionar el certificado.
- Guardar y presionar apply para modificar el balanceador.
¿Qué verificar tras aplicar los cambios?
- Eventos recientes con estado de actualización: por ejemplo, head okay.
- Acceso a la URL con HTTPS: candado y “verificado por Amazon”.
- Detalles del certificado en el navegador: dominio correcto y fecha de expiración.
¿Tienes dudas sobre validación por DNS, CNAME o la integración con Elastic Beanstalk? Comparte tu caso en los comentarios y con gusto te ayudo a resolverlo.