Windows Server CA langkah 2: Buat CA Windows Server dengan AWS CloudHSM - AWS CloudHSM

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Windows Server CA langkah 2: Buat CA Windows Server dengan AWS CloudHSM

Untuk membuat Windows Server CA, Anda menambahkan peran Active Directory Certificate Services (AD CS) ke Windows Server. Saat menambahkan peran ini, Anda menggunakan penyedia penyimpanan AWS CloudHSM kunci (KSP) untuk membuat dan menyimpan kunci pribadi CA di AWS CloudHSM klaster Anda.

catatan

Ketika Anda membuat Windows Server CA, Anda dapat memilih untuk membuat CA root atau CA bawahan. Anda biasanya membuat keputusan ini berdasarkan desain infrastruktur kunci publik dan kebijakan keamanan organisasi Anda. Tutorial ini menjelaskan cara membuat root CA untuk kesederhanaan.

Untuk menambahkan peran AD CS ke Windows Server dan membuat kunci privat CA
  1. Jika Anda belum melakukannya, hubungkan ke server Windows server Anda. Untuk informasi selengkapnya, lihat Connect to Your Instance di Panduan Pengguna Amazon EC2.

  2. Pada server Windows Anda, mulai Manager Server.

  3. Di dasbor Server Manager, pilih Tambahkan peran dan fitur.

  4. Baca informasi Sebelum Anda memulai, kemudian pilih Selanjutnya.

  5. Untuk Jenis Instalasi, pilih Instalasi berbasis peran atau berbasis fitur. Lalu, pilih Selanjutnya.

  6. Untuk Pemilihan Server, pilih Pilih server dari kolam server. Lalu, pilih Selanjutnya.

  7. Untuk Peran Server, lakukan hal berikut:

    1. Pilih Layanan Sertifikat Active Directory.

    2. Untuk Tambahkan fitur yang diperlukan untuk Active Directory Sertifikat Services, pilih Tambah Fitur.

    3. Pilih Selanjutnya untuk menyelesaikan pemilihan peran server.

  8. Untuk Fitur, terima default, dan kemudian pilih Selanjutnya.

  9. Untuk AD CS, lakukan hal berikut:

    1. Pilih Selanjutnya.

    2. Pilih Otoritas Sertifikasi, lalu pilih Selanjutnya.

  10. Untuk Konfirmasi, baca informasi konfirmasi, dan kemudian pilih Instal. Jangan tutup jendela.

  11. Pilih tautan yang disorot Atur Konfigurasi Layanan Active Directory Certificate Services di server tujuan.

  12. Untuk Kredenitas, verifikasi atau ubah kredensial yang ditampilkan. Lalu, pilih Selanjutnya.

  13. Untuk Peran Layanan, pilih Otoritas Sertifikasi. Lalu, pilih Selanjutnya.

  14. UntukJenis Pengaturan, pilih CA Mandiri. Lalu, pilih Selanjutnya.

  15. UntukJenis CA, pilih CA Root. Lalu, pilih Selanjutnya.

    catatan

    Anda dapat memilih untuk membuat CA root atau CA bawahan berdasarkan desain infrastruktur kunci publik Anda dan kebijakan keamanan organisasi Anda. Tutorial ini menjelaskan cara membuat root CA untuk kesederhanaan.

  16. Untuk Kunci Privat, pilih Buat kunci privat baru. Lalu, pilih Selanjutnya.

  17. Untuk Kriptografi, lakukan hal berikut:

    1. Untuk Pilih penyedia kriptografi, pilih salah satu dari opsi Penyedia Penyimpanan Kunci Cavium dari menu. Ini adalah penyedia penyimpanan kunci AWS CloudHSM . Misalnya, Anda dapat memilih Penyedia Penyimpanan Kunci RSA#Cavium.

    2. Untuk Panjang kunci, pilih salah satu opsi panjang kunci.

    3. Untuk Pilih algoritme hash untuk menandatangani sertifikat yang dikeluarkan oleh CA ini, pilih salah satu opsi algoritme hash.

    Pilih Selanjutnya.

  18. Untuk Nama CA, lakukan hal berikut:

    1. (Opsional) Edit nama umum.

    2. (Opsional) Ketik akhiran nama berbeda.

    Pilih Selanjutnya.

  19. Untuk Masa Berlaku, tentukan jangka waktu dalam tahun, bulan, minggu, atau hari. Lalu, pilih Selanjutnya.

  20. Untuk Basis Data Sertifikat, Anda dapat menerima nilai default, atau secara opsional mengubah lokasi untuk basis data dan log basis data. Lalu, pilih Selanjutnya.

  21. Untuk Konfirmasi, tinjau informasi tentang CA Anda; Kemudian pilihKonfigurasi.

  22. Pilih Tutup, lalu pilih Tutup lagi.

Anda sekarang memiliki Windows Server CA dengan AWS CloudHSM. Untuk mempelajari cara menandatangani permintaan penandatanganan sertifikat (CSR) dengan CA Anda, kunjungi Menandatangani CSR.