Konfiguration einer benutzerdefinierten URL für OCSP AWS Private CA - AWS Private Certificate Authority

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Konfiguration einer benutzerdefinierten URL für OCSP AWS Private CA

Anmerkung

Dieses Thema richtet sich an Kunden, die die öffentliche URL des OCSP-Responder-Endpunkts für Branding oder andere Zwecke anpassen möchten. Wenn Sie die Standardkonfiguration von AWS Private CA verwaltetem OCSP verwenden möchten, können Sie dieses Thema überspringen und den Konfigurationsanweisungen unter Sperre konfigurieren folgen.

Wenn Sie OCSP für aktivieren, enthält jedes Zertifikat AWS Private CA, das Sie ausstellen, standardmäßig die URL für den AWS OCSP-Responder. Auf diese Weise können Clients, die eine kryptografisch sichere Verbindung anfordern, OCSP-Validierungsanfragen direkt an diese senden. AWS In einigen Fällen kann es jedoch vorzuziehen sein, in Ihren Zertifikaten eine andere URL anzugeben, während Sie letztendlich OCSP-Abfragen an senden. AWS

Anmerkung

Informationen zur Verwendung einer Zertifikatssperrliste (CRL) als Alternative oder Ergänzung zu OCSP finden Sie unter Sperrung konfigurieren und Planung einer Zertifikatssperrliste (CRL).

Bei der Konfiguration einer benutzerdefinierten URL für OCSP sind drei Elemente erforderlich.

Das folgende Diagramm zeigt, wie diese Elemente zusammenarbeiten.

Benutzerdefinierte OCSP-Topologie

Wie im Diagramm dargestellt, umfasst der benutzerdefinierte OCSP-Validierungsprozess die folgenden Schritte:

  1. Der Client fragt DNS für die Zieldomäne ab.

  2. Der Client empfängt die Ziel-IP.

  3. Der Client öffnet eine TCP-Verbindung mit dem Ziel.

  4. Der Client erhält das Ziel-TLS-Zertifikat.

  5. Der Client fragt DNS für die im Zertifikat aufgeführte OCSP-Domäne ab.

  6. Der Client erhält eine Proxy-IP.

  7. Der Client sendet eine OCSP-Anfrage an den Proxy.

  8. Der Proxy leitet die Anfrage an den OCSP-Responder weiter.

  9. Der Responder gibt den Zertifikatsstatus an den Proxy zurück.

  10. Der Proxy leitet den Zertifikatsstatus an den Client weiter.

  11. Wenn das Zertifikat gültig ist, beginnt der Client mit dem TLS-Handshake.

Tipp

Dieses Beispiel kann mit Amazon CloudFront und Amazon Route 53 implementiert werden, nachdem Sie eine CA wie oben beschrieben konfiguriert haben.

  1. Erstellen Sie in CloudFront eine Distribution und konfigurieren Sie sie wie folgt:

    • Erstellen Sie einen alternativen Namen, der Ihrem benutzerdefinierten CNAME entspricht.

    • Binden Sie Ihr Zertifikat daran.

    • Stellen Sie ocsp.acm-pca ein. <region>.amazonaws.com als Ursprung.

    • Wenden Sie die Richtlinie an. Managed-CachingDisabled

    • Stellen Sie die Viewer-Protokollrichtlinie auf HTTP und HTTPS ein.

    • Stellen Sie die zulässigen HTTP-Methoden auf GET, HEAD, OPTIONS, PUT, POST, PATCH, DELETE ein.

  2. Erstellen Sie in Route 53 einen DNS-Eintrag, der Ihren benutzerdefinierten CNAME der URL der CloudFront Distribution zuordnet.