퍼블릭 인증서 요청 - AWS Certificate Manager

퍼블릭 인증서 요청

다음 섹션에서는 ACM 콘솔 또는 AWS CLI를 사용하여 퍼블릭 ACM 인증서를 요청하는 방법을 설명합니다. 공인 인증서를 요청한 후에는 도메인 소유권 확인에 설명된 절차 중 하나를 완료해야 합니다.

퍼블릭 ACM 인증서는 X.509 표준을 따르며 다음 제한 사항이 적용됩니다.

  • 이름: DNS를 준수하는 주체 이름을 사용해야 합니다. 자세한 내용은 도메인 이름 섹션을 참조하세요.

  • 알고리즘: 암호화를 위해서는 인증서 프라이빗 키 알고리즘이 2048비트 RSA, 256비트 ECDSA 또는 384비트 ECDSA 중 하나에 해당해야 합니다.

  • 만료: 각 인증서는 13개월(395일) 동안 유효합니다.

  • 갱신: ACM은 11개월 후에 프라이빗 인증서를 자동으로 갱신하려고 시도합니다.

인증서를 요청할 때 문제가 발생하면 인증서 요청 문제 해결 단원을 참조하세요.

AWS Private CA를 사용하여 프라이빗 PKI에 대한 인증서를 요청하려면 프라이빗 PKI 인증서 요청 섹션을 참조하세요.

참고

옵트아웃을 선택하지 않는 한 공개적으로 신뢰할 수 있는 ACM 인증서는 최소 2개의 인증서 투명성 데이터베이스에 자동으로 기록됩니다. 현재는 콘솔을 사용하여 옵트아웃할 수 없습니다. AWS CLI 또는 ACM API를 사용해야 합니다. 자세한 내용은 인증서 투명성 로깅 옵트아웃 섹션을 참조하세요. 투명성 로그에 대한 일반적인 정보는 인증서 투명성 로깅 단원을 참조하세요.

콘솔을 사용하여 퍼블릭 인증서 요청

ACM 퍼블릭 인증서를 요청하려면(콘솔)
  1. AWS 관리 콘솔에 로그인하여 https://console.aws.amazon.com/acm/home에서 ACM 콘솔을 엽니다.

    인증서 요청을 선택합니다.

  2. 도메인 이름(Domain names) 섹션에서 도메인 이름을 입력합니다.

    www.example.com 같은 FQDN(Fully Qualified Domain Name)이나 example.com 같은 베어 또는 apex 도메인 이름을 사용할 수 있습니다. 맨 왼쪽에서 별표(*)를 와일드카드로 사용하여 동일한 도메인 내에서 여러 사이트 이름을 보호할 수도 있습니다. 예를 들어 *.example.comcorp.example.comimages.example.com을 보호합니다. 와일드카드 이름은 [주체(Subject)] 필드와 ACM 인증서의 [주체 대체 이름(Subject Alternative Name)] 확장에 표시됩니다.

    와일드카드 인증서를 요청할 때 별표(*)는 도메인 이름의 맨 왼쪽에 와야 하며 하나의 하위 도메인 수준만 보호할 수 있습니다. 예를 들어 *.example.comlogin.example.comtest.example.com을 보호할 수 있지만 test.login.example.com은 보호할 수 없습니다. 또한 *.example.comexample.com의 하위 도메인 보호하고 베어 또는 apex 도메인(example.com)은 보호하지 못합니다. 둘 모두를 보호하려면 다음 단계를 참조하세요.

    참고

    RFC 5280에 따라, 이 단계에서 입력하는 도메인 이름(일반 이름)의 길이는 마침표를 포함하여 64 옥텟(자)을 초과할 수 없습니다. 다음 단계에서 보듯이 사용자가 제공하는 각 주체 대체 이름(SAN)의 길이는 최대 253옥텟입니다.

    다른 이름을 추가하려면 이 인증서에 다른 이름 추가를 선택하고 텍스트 상자에 이름을 입력합니다. 이렇게 하면 베어 또는 apex 도메인(예: example.com)과 하위 도메인(예: *.example.com)을 보호하는 데 유용합니다.

  3. 검증 방법(Validation method) 섹션에서 필요에 따라 DNS 검증 - 권장(DNS validation - recommended) 또는 이메일 검증(Email validation)을 선택합니다.

    참고

    사용자 DNS 환경 설정을 편집할 수 있다면, 이메일 검증보다는 DNS 검증을 사용하는 것을 권장합니다. DNS 검증은 이메일 검증에 비해 다양한 이점이 있습니다. DNS 검증 섹션을 참조하세요.

    ACM은 인증서 요청 시 인증서를 발급하기 전에 귀사가 도메인 이름을 소유하거나 관리 권한을 보유하고 있는지 검증합니다. 이메일 검증 혹은 DNS 검증을 사용할 수 있습니다.

    사용자가 이메일 검증을 선택하면 ACM은 WHOIS 데이터베이스에 지정된 3개의 연락처 주소와 각 도메인 이름에 대한 5개의 공통 시스템 관리 주소로 검증 이메일을 전송합니다. 사용자 또는 공인 대리인은 이 이메일 메시지 중 하나에 회신해야 합니다. 자세한 내용은 이메일 검증 섹션을 참조하세요.

    DNS 검증을 선택하면 사용자는 사용자 DNS 환경 설정을 위해 ACM이 제공한 CNAME 기록을 추가하기만 하면 됩니다. DNS 검증에 대한 자세한 내용은 DNS 검증 단원을 참조하세요.

  4. 키 알고리즘(Key algorithm) 섹션에서 다음과 같이 사용 가능한 세 가지 알고리즘 중 하나를 선택합니다.

    • RSA 2048(기본값)

    • ECDSA P 256

    • ECDSA P 384

    알고리즘을 선택하는 데 도움이 되는 정보는 주요 알고리즘 섹션과 AWS 블로그 게시물 How to evaluate and use ECDSA certificates in AWS Certificate Manager를 참조하세요.

  5. 태그 페이지에서 선택 사항으로 인증서에 태그를 지정할 수 있습니다. 태그는 AWS 리소스를 식별하고 구성하기 위한 메타데이터 역할을 하는 키-값 페어입니다. ACM 태그 파라미터 목록과 생성 후 인증서에 태그를 추가하는 방법에 대한 지침은 AWS Certificate Manager 인증서 태깅 섹션을 참조하세요.

    태그 추가를 마치면 요청(Request)을 선택합니다.

  6. 요청이 처리되면 콘솔에서 인증서 목록으로 돌아가고, 여기에 새 인증서의 정보가 표시됩니다.

    인증서 요청 실패 문제 해결 주제에 나와 있는 이유 중의 하나에 의해 실패하지 않는 한, 인증서는 요청을 받으면 검증 보류(Pending validation) 상태에 들어갑니다. ACM이 72시간 동안 인증서의 유효성 검증을 반복적으로 시도한 다음 시간이 초과됩니다. 인증서에 실패(Failed) 또는 검증 시간 초과(Validation timed out) 상태가 표시되는 경우 요청을 삭제하고 DNS 검증 또는 이메일 검증으로 문제를 수정한 다음 다시 시도하세요. 검증에 성공한 경우에는 인증서가 발급 완료 상태에 들어갑니다.

    참고

    목록을 정렬한 방법에 따라 찾고 있는 인증서가 즉시 표시되지 않을 수 있습니다. 오른쪽의 검은색 삼각형을 클릭하여 순서를 변경할 수 있습니다. 오른쪽 상단의 페이지 번호를 사용하여 여러 페이지의 인증서를 탐색할 수도 있습니다.

CLI를 사용하여 퍼블릭 인증서 요청

request-certificate 명령을 사용하여 명령줄에서 새 퍼블릭 ACM 인증서를 요청합니다. 검증 방법에 대해 선택 가능한 값은 DNS와 이메일입니다. 키 알고리즘에 대해 선택 가능한 값은 RSA_2048(파라미터가 명시적으로 제공되지 않은 경우 기본값), EC_prime256v1 및 EC_secp384r1입니다.

aws acm request-certificate \ --domain-name www.example.com \ --key-algorithm EC_Prime256v1 \ --validation-method DNS \ --idempotency-token 1234 \ --options CertificateTransparencyLoggingPreference=DISABLED

이 명령은 새 공용 인증서의 Amazon 리소스 이름(ARN)을 출력합니다.

{ "CertificateArn": "arn:aws:acm:region:account:certificate/certificate_ID" }