Certificados SSL gratuitos con AWS Certificate Manager

Clase 31 de 36Curso Práctico de AWS Cloud

Resumen

Aprovecha certificados SSL gratuitos en AWS y activa HTTPS en minutos. Con AWS Certificate Manager y Route 53, la validación por DNS simplifica la renovación automática. Además, con GuardDuty visualizas intentos de ataque para tomar acción rápida. Todo sin costos extra por certificado y con soporte en navegadores modernos.

¿Qué ofrece AWS para seguridad y ahorro con certificados SSL?

AWS permite emitir certificados Secure Socket Layer para tu dominio sin costo adicional cuando el dominio está en AWS o fue transferido. Esos certificados comerciales suelen costar quinientos dólares o más, por lo que el ahorro es significativo. Funcionan en Internet Explorer, Firefox, Chrome, Windows, Mac y Linux.

¿Por qué usar certificados SSL gratuitos en AWS?

  • Ahorro inmediato frente a certificados de pago.
  • Renovación automática con validación por DNS.
  • Compatibilidad con navegadores y sistemas comunes.
  • Integración nativa con Elastic Load Balancer y Elastic Beanstalk.

¿Qué es GuardDuty y qué información muestra?

  • Servicio que lista intentos de ataque a servidores.
  • Alerta cuando un intento tiene éxito.
  • Indica cómo fue, quién fue y desde dónde.
  • Ayuda a tomar precauciones y mitigar riesgos.

¿Cómo crear y validar un certificado en Certificate Manager?

El flujo en consola es directo: buscar Certificate Manager, provisionar un certificado público, indicar el dominio y validar por DNS. Con Route 53 crearás un registro CNAME con el nombre y valor que muestra la consola, esperarás la propagación y el certificado quedará en estado listo para usar.

¿Qué pasos seguir en Certificate Manager?

  • Ir a provisionar certificados y elegir certificado público.
  • Escribir el nombre de dominio registrado en AWS o transferido.
  • Seleccionar validación por DNS y presionar review.
  • Copiar el registro CNAME sugerido: nombre y valor.
  • Crear el CNAME en Route 53 y guardar.
  • Refrescar hasta ver el estado listo y el emisor: Amazon.

¿Qué diferencia hay entre validación por DNS y por correo?

  • Por correo: requiere buzón configurado en el dominio. cada renovación exige responder un enlace.
  • Por DNS: basta con mantener el CNAME. en renovaciones, AWS verifica DNS y renueva sin interacción.

Además, es posible importar un certificado existente de otro proveedor pegando tres piezas: cuerpo del certificado, llave privada y cadena del certificado. Replicarlo en AWS es útil para automatizar renovaciones, aunque AWS no expone la llave privada ni el cuerpo de los certificados que emite.

¿Cómo activar HTTPS en Elastic Beanstalk con tu certificado?

Con el certificado listo, ajusta el Elastic Load Balancer del ambiente en Elastic Beanstalk. Si hoy solo atiende el puerto 80, agrega el puerto 443 con protocolo HTTPS y selecciona el certificado. Recuerda aplicar los cambios para que la consola actualice el balanceador.

¿Cómo adjuntar el certificado al Elastic Load Balancer?

  • Abrir el ambiente de Elastic Beanstalk que corre tu app, por ejemplo en Python.
  • Ir a configuración del balanceador: hoy puede estar en 80 para HTTP.
  • Añadir escucha 443: protocolo HTTPS y seleccionar el certificado.
  • Guardar y presionar apply para modificar el balanceador.

¿Qué verificar tras aplicar los cambios?

  • Eventos recientes con estado de actualización: por ejemplo, head okay.
  • Acceso a la URL con HTTPS: candado y “verificado por Amazon”.
  • Detalles del certificado en el navegador: dominio correcto y fecha de expiración.

¿Tienes dudas sobre validación por DNS, CNAME o la integración con Elastic Beanstalk? Comparte tu caso en los comentarios y con gusto te ayudo a resolverlo.