と統合されたサービス AWS Certificate Manager - AWS Certificate Manager

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

と統合されたサービス AWS Certificate Manager

AWS Certificate Manager AWS サポートするサービスの数は増え続けています。ACM AWS Private CA AWS 証明書またはプライベート証明書をベースの Web サイトまたはアプリケーションに直接インストールすることはできません。

注記

パブリック ACM Amazon EC2 は、Nitro Enclave に接続されている Amazon EC2 インスタンスにインストールできますが、他の Amazon EC2 インスタンスにはインストールできません。Nitro Enclave に接続されていない Amazon EC2 インスタンスでのスタンドアロンウェブサーバーのセットアップについては、「チュートリアル: Amazon Linux 2 に LAMP ウェブサーバーをインストールする」または「チュートリアル: Amazon Linux AMI を使用した LAMP ウェブサーバーのインストール」を参照してください。

ACM 証明書は、次のサービスでサポートされています。

Elastic Load Balancing

Elastic Load Balancing は、受信したアプリケーショントラフィックを複数の Amazon EC2 インスタンスに自動的に分散します。Elastic Load Balancing は問題のあるインスタンスを検出し、その問題のあるインスタンスが復旧するまで、自動的にトラフィック経路を正常なインスタンスに変更します。Elastic Load Balancing は、着信トラフィックに応じて、自動的にそのリクエスト処理能力を拡張します。ロードバランシングの詳細については、「Elastic Load Balancing ユーザーガイド」を参照してください。

通常の場合、SSL/TLS 経由で安全なコンテンツを供給するために、ロードバランサーまたはバックエンド Amazon EC2 インスタンスのどちらかに SSL/TLS 証明書がインストールされていることがロードバランサーより要求されます。ACM は Elastic Load Balancing と統合して、ロードバランサーに証明書をデプロイします。詳細については、「Application Load Balancer の作成」を参照してください。

Amazon CloudFront

Amazon CloudFront は、エッジロケーションの世界的なネットワークからコンテンツを配信することで、動的および静的なウェブコンテンツのエンドユーザーへの配信を高速化するウェブサービスです。エンドユーザーが提供するコンテンツをリクエストすると CloudFront、そのユーザーはレイテンシーが最も低いエッジロケーションにルーティングされます。これにより、可能な限り最良のパフォーマンスでコンテンツが配信されます。コンテンツが現在そのエッジロケーションにある場合は、 CloudFront すぐに配信されます。コンテンツが現在そのエッジロケーションにない場合は、最終的なコンテンツソースとして特定した Amazon S3 CloudFront バケットまたはウェブサーバーからコンテンツを取得します。詳細については CloudFront、『Amazon CloudFront 開発者ガイド』を参照してください。

SSL/TLS CloudFront 経由で安全なコンテンツを配信するには、 CloudFront ディストリビューションまたはバックコンテンツソースに SSL/TLS 証明書がインストールされている必要があります。ACM はと統合され、ACM CloudFront 証明書をディストリビューションにデプロイします。 CloudFront 詳細については、「SSL/TLS の証明書を取得する」を参照してください。

注記

で ACM 証明書を使用するには CloudFront、米国東部 (バージニア北部) リージョンで証明書をリクエストまたはインポートする必要があります。

Amazon Cognito

Amazon Cognito は、ウェブおよびモバイルアプリの認証、認可、およびユーザー管理を提供します。ユーザーは、 AWS アカウント あなたの認証情報を使用して直接サインインすることも、Facebook、Amazon、Google、Appleなどの第三者を通じてサインインすることもできます。Amazon Cognito の詳細については、「Amazon Cognito デベロッパーガイド」を参照してください。

Amazon CloudFront プロキシを使用するように Cognito ユーザープールを設定する場合、カスタムドメインを保護するために ACM CloudFront 証明書を設定する場合があります。この場合、 CloudFront 証明書を削除する前に、証明書との関連付けを削除する必要があることに注意してください。

AWS Elastic Beanstalk

Elastic Beanstalk を使用すると、アプリケーションを実行するインフラストラクチャを気にすることなく、 AWS アプリケーションをクラウドにデプロイして管理できます。 AWS Elastic Beanstalk 管理の複雑さを軽減します。アプリケーションをアップロードするだけで、Elastic Beanstalk は容量のプロビジョニング、ロードバランシング、スケーリング、および正常性モニタリングといった詳細を自動的に処理します。Elastic Beanstalk は、Elastic Load Balancing サービスを使用してロードバランサーを作成します Elastic Beanstalk の詳細については、「AWS Elastic Beanstalk Elastic Beanstalk 開発者ガイド」を参照してください。

証明書を選択するには、Elastic Beanstalk コンソールでアプリケーションのロードバランサーを設定する必要があります。詳細については、「HTTPS を復号するために Elastic Beanstalk 環境のロードバランサーを設定する」を参照してください。

AWS App Runner

App Runner は、 AWS ソースコードやコンテナイメージをクラウド内のスケーラブルで安全なウェブアプリケーションに直接デプロイするための、迅速、簡単、 AWS かつ費用対効果の高い方法を提供するサービスです。新しいテクノロジーを学んだり、使用するコンピューティングサービスを決めたり、 AWS リソースのプロビジョニングや構成方法を知る必要はありません。App Runner の詳細については、「AWS App Runner デベロッパーガイド」を参照してください。

カスタムドメイン名を App Runner サービスに関連付けると、App Runner はドメインの有効性を追跡する証明書を内部で作成します。それらは ACM に保存されます。App Runner は、ドメインがサービスから関連付け解除された後、またはサービスが削除された後 7 日間これらの証明書を削除しません。このプロセス全体が自動化されているため、証明書を自分で追加または管理する必要はありません。詳細については、「AWS App Runner デベロッパーガイドApp Runner サービスのカスタムドメイン名の管理」を参照してください。

Amazon API Gateway

モバイルデバイスの増加と IoT (モノのインターネット) の成長とともに、データにアクセスしたり、 AWS上のバックエンドシステムとやり取りしたりするために API を作成するケースがますます増えてきています。API Gateway を利用すると、API を発行、管理、監視、保護できます。API を API Gateway にデプロイした後、カスタムドメイン名を設定すると、API に簡単にアクセスできます。カスタムドメイン名を設定するには、SSL/TLS 証明書を提供する必要があります。証明書を生成またはインポートするには、ACM を使用できます。Amazon API Gateway の詳細については、「Amazon API Gateway デベロッパーガイド」を参照してください。

AWS ニトロ・エンクレーブ

AWS Nitro Enclaves は Amazon EC2 の機能で、これを使用すると Amazon EC2 インスタンスからエンクレーブと呼ばれる独立した実行環境を作成できます。Enclaves は、分離された、強化された、制約の厳しい仮想マシンです。親インスタンスとのセキュアなローカルソケット接続のみを提供します。永続的ストレージ、対話型アクセス、外部ネットワークはありません。ユーザーはエンクレーブに SSH 接続できません。また、エンクレーブ内のデータとアプリケーションには、親インスタンスのプロセス、アプリケーション、またはユーザー(ルートまたは管理者を含む)からアクセスできません。

Nitro Enclaves に接続されている EC2 インスタンスは、ACM 証明書をサポートします。詳細については、「Nitro Enclaves AWS Certificate Manager」を参照してください。

注記

Nitro Enclave に接続されていない EC2 インスタンスに ACM 証明書を関連付けることはできません。

AWS CloudFormation

AWS CloudFormation Amazon Web Services リソースをモデル化して設定するのに役立ちます。Elastic Load Balancing や API Gateway など、 AWS 使用したいリソースを説明するテンプレートを作成します。次に、 AWS CloudFormation はプロビジョニングとそのためのリソースの設定を行います。 AWS リソースを個別に作成して設定したり、何が何に依存するのかを把握したりする必要はありません。 AWS CloudFormation これらすべてを処理します。ACM 証明書はテンプレートリソースとして含まれているので、ACM 証明書をリクエストして、 AWS サービスと併用して安全な接続を実現できます。 AWS CloudFormation さらに、ACM AWS 証明書はセットアップ可能な多くのリソースに含まれています。 AWS CloudFormation

に関する一般的な情報については CloudFormation、『AWS CloudFormation ユーザーガイド』を参照してください。がサポートする ACM リソースについては CloudFormation、を参照してくださいAWS::CertificateManager::Certificate

が提供する強力な自動化により AWS CloudFormation、 AWS 特に新しいアカウントでは、証明書のクォータを簡単に超えることができます。の ACM ベストプラクティスに従うことをお勧めします。 AWS CloudFormation

注記

で ACM 証明書を作成した場合 AWS CloudFormation、 AWS CloudFormation スタックは CREATE_IN_PROGRESS 状態のままになります。それ以上のスタック操作は、証明書検証 E メールの指示に従うまで延期されます。詳細については、「スタックの作成、更新、または削除オペレーションの際、リソースが安定しない」を参照してください。

AWS Amplify

Amplify は、フロントエンドのWeb開発者やモバイル開発者がフルスタックのアプリケーションをすばやく簡単に構築できるようにする専用のツールと機能のセットです。 AWS Amplify は、Amplify Hosting と Amplify Studio の 2 つのサービスを提供します。Amplify Hosting は、継続的なデプロイメントでフルスタックのサーバーレスウェブアプリケーションをホストするための git ベースのワークフローを提供します。Amplify Studio は、スケーラブルなフルスタックのウェブおよびモバイルアプリの作成を簡素化するビジュアル開発環境です。Studio を使用して一連の UI コンポーネントを使用してフロントエンド UI を構築し、アプリバックエンドを作成して、この 2 つを接続します。 ready-to-use Amplify の詳しい情報については、AWS Amplify ユーザーガイドを参照してください。

カスタムドメインをアプリケーションに接続すると、Amplify コンソールは ACM 証明書を発行してセキュリティを確保します。

Amazon OpenSearch サービス

Amazon OpenSearch Service は、ログ分析、リアルタイムのアプリケーションモニタリング、クリックストリーム分析などのユースケース向けの検索および分析エンジンです。詳細については、Amazon OpenSearch サービス開発者ガイドを参照してください

OpenSearch カスタムドメインとエンドポイントを含むサービスクラスターを作成すると、ACM を使用して関連する Application Load Balancer に証明書をプロビジョニングできます。

AWS Network Firewall

AWS Network Firewall は、すべての Amazon 仮想プライベートクラウド (VPC) に不可欠なネットワーク保護を簡単にデプロイできるようにするマネージドサービスです。Network Firewall の詳細については、AWS Network Firewall デベロッパーガイドをご参照ください。

Network Firewall ファイアウォールは、TLS 検査のために ACM と統合されます。Network Firewall で TLS 検査を使用する場合は、ファイアウォールを通過する SSL/TLS トラフィックの復号化および再暗号化に ACM 証明書を設定する必要があります。Network Firewall と ACM for TLS インスペクションの動作については、「デベロッパーガイド」の「AWS Network Firewall TLS インスペクション構成で SSL/TLS 証明書を使用するための条件」を参照してください。