Minta sertifikat pribadi di AWS Certificate Manager - AWS Certificate Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Minta sertifikat pribadi di AWS Certificate Manager

Minta sertifikat pribadi (konsol)

  1. Masuk ke AWS Konsol Manajemen dan buka ACM konsol di https://console.aws.amazon.com/acm/rumah.

    Pilih Minta sertifikat.

  2. Pada halaman Permintaan sertifikat, pilih Minta sertifikat pribadi dan Berikutnya untuk melanjutkan.

  3. Di bagian Detail otoritas sertifikat, klik menu Otoritas sertifikat dan pilih salah satu privat yang tersediaCAs. Jika CA dibagikan dari akun lain, maka akan ARN diawali oleh informasi kepemilikan.

    Detail tentang CA ditampilkan untuk membantu Anda memverifikasi bahwa Anda telah memilih yang benar:

    • Pemilik

    • Jenis

    • Nama umum (CN)

    • Organisasi (O)

    • Unit organisasi (OU)

    • Nama negara (C)

    • Negara bagian atau provinsi

    • Nama lokalitas

  4. Di bagian Nama domain, ketikkan nama domain Anda. Anda dapat menggunakan nama domain yang sepenuhnya memenuhi syarat (FQDN), sepertiwww.example.com, atau nama domain telanjang atau apex seperti. example.com Anda juga dapat menggunakan tanda bintang (*) sebagai kartu liar di posisi paling kiri untuk melindungi beberapa nama situs di domain yang sama. Misalnya, *.example.com melindungicorp.example.com, danimages.example.com. Nama kartu liar akan muncul di bidang Subjek dan di ekstensi Nama Alternatif Subjek sertifikat. ACM

    catatan

    Saat Anda meminta sertifikat kartu liar, tanda bintang (*) harus berada di posisi paling kiri dari nama domain dan hanya dapat melindungi satu tingkat subdomain. Misalnya, *.example.com dapat melindungilogin.example.com, dantest.example.com, tetapi tidak dapat melindungitest.login.example.com. Perhatikan juga bahwa *.example.com melindungi hanya subdomain dariexample.com, itu tidak melindungi domain telanjang atau apex (). example.com Untuk melindungi keduanya, lihat langkah selanjutnya

    Secara opsional, pilih Tambahkan nama lain ke sertifikat ini dan ketikkan nama di kotak teks. Ini berguna untuk mengautentikasi domain telanjang atau apex (sepertiexample.com) dan subdomainnya seperti). *.example.com

  5. Di bagian Algoritma kunci, pilih algoritma.

    Untuk informasi yang membantu Anda memilih algoritme, lihatTag AWS Certificate Manager sumber daya.

  6. Di bagian Tag, Anda dapat menandai sertifikat Anda secara opsional. Tag adalah pasangan nilai kunci yang berfungsi sebagai metadata untuk mengidentifikasi dan mengatur AWS sumber daya. Untuk daftar parameter ACM tag dan petunjuk tentang cara menambahkan tag ke sertifikat setelah pembuatan, lihatTag AWS Certificate Manager sumber daya.

  7. Di bagian Izin perpanjangan sertifikat, akui pemberitahuan tentang izin perpanjangan sertifikat. Izin ini memungkinkan perpanjangan otomatis PKI sertifikat pribadi yang Anda tandatangani dengan CA yang dipilih. Untuk informasi selengkapnya, lihat Menggunakan Peran Tertaut Layanan dengan ACM.

  8. Setelah memberikan semua informasi yang diperlukan, pilih Permintaan. Konsol mengembalikan Anda ke daftar sertifikat, tempat Anda dapat melihat sertifikat baru Anda.

    catatan

    Bergantung pada bagaimana Anda memesan daftar, sertifikat yang Anda cari mungkin tidak segera terlihat. Anda dapat mengklik segitiga hitam di sebelah kanan untuk mengubah urutan. Anda juga dapat menavigasi melalui beberapa halaman sertifikat menggunakan nomor halaman di kanan atas.

Minta sertifikat pribadi (CLI)

Gunakan perintah request-certificate untuk meminta sertifikat pribadi di. ACM

catatan

Saat Anda meminta PKI sertifikat pribadi yang ditandatangani oleh CA dari AWS Private CA, keluarga algoritma penandatanganan yang ditentukan (RSAatauECDSA) harus cocok dengan keluarga algoritme kunci rahasia CA.

aws acm request-certificate \ --domain-name www.example.com \ --idempotency-token 12563 \ --certificate-authority-arn arn:aws:acm-pca:Region:444455556666:\ certificate-authority/CA_ID

Perintah ini menampilkan Amazon Resource Name (ARN) dari sertifikat pribadi baru Anda.

{ "CertificateArn": "arn:aws:acm:Region:444455556666:certificate/certificate_ID" }

Dalam kebanyakan kasus, ACM secara otomatis melampirkan peran terkait layanan (SLR) ke akun Anda saat pertama kali Anda menggunakan CA bersama. SLRIni memungkinkan perpanjangan otomatis sertifikat entitas akhir yang Anda terbitkan. Untuk memeriksa apakah SLR ada, Anda dapat melakukan query IAM dengan perintah berikut:

aws iam get-role --role-name AWSServiceRoleForCertificateManager

Jika SLR ada, output perintah harus menyerupai yang berikut:

{ "Role":{ "Path":"/aws-service-role/acm.amazonaws.com/", "RoleName":"AWSServiceRoleForCertificateManager", "RoleId":"AAAAAAA0000000BBBBBBB", "Arn":"arn:aws:iam::{account_no}:role/aws-service-role/acm.amazonaws.com/AWSServiceRoleForCertificateManager", "CreateDate":"2020-08-01T23:10:41Z", "AssumeRolePolicyDocument":{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"acm.amazonaws.com" }, "Action":"sts:AssumeRole" } ] }, "Description":"SLR for ACM Service for accessing cross-account Private CA", "MaxSessionDuration":3600, "RoleLastUsed":{ "LastUsedDate":"2020-08-01T23:11:04Z", "Region":"ap-southeast-1" } } }

Jika SLR tidak ada, lihat Menggunakan Peran Tertaut Layanan dengan ACM.