퍼블릭 인증서 요청 - AWS Certificate Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

퍼블릭 인증서 요청

다음 섹션에서는 ACM 콘솔을 사용하거나 공개 ACM 인증서를 요청하는 AWS CLI 방법에 대해 설명합니다. 공인 인증서를 요청한 후에는 도메인 소유권 확인에 설명된 절차 중 하나를 완료해야 합니다.

공인 ACM 인증서는 X.509 표준을 따르며 다음과 같은 제한이 적용됩니다.

  • 이름: 규정을 준수하는 주체 이름을 사용해야 DNS 합니다. 자세한 내용은 도메인 이름 단원을 참조하십시오.

  • 알고리즘: 암호화의 경우 인증서 개인 키 알고리즘은 2048비트RSA, 256비트 또는 384비트여야 합니다. ECDSA ECDSA

  • 만료: 각 인증서는 13개월(395일) 동안 유효합니다.

  • 갱신: 11개월 후에 사설 ACM 인증서를 자동으로 갱신하려고 시도합니다.

인증서를 요청할 때 문제가 발생하면 인증서 요청 문제 해결 단원을 참조하세요.

개인용 인증서를 AWS Private CA요청하려면 PKI 을 참조하십시오사설 PKI 인증서 요청.

참고

관리자는 ACM 조건부 키 정책을 사용하여 최종 사용자가 새 인증서를 발급하는 방법을 제어할 수 있습니다. 이러한 조건부 키를 사용하면 도메인, 유효성 검사 방법 및 인증서 요청과 관련된 기타 속성에 제한을 둘 수 있습니다.

참고

옵트아웃을 선택하지 않는 한 공개적으로 신뢰할 수 있는 ACM 인증서는 두 개 이상의 인증서 투명성 데이터베이스에 자동으로 기록됩니다. 현재는 콘솔을 사용하여 옵트아웃할 수 없습니다. AWS CLI 또는 를 사용해야 합니다 ACMAPI. 자세한 내용은 인증서 투명성 로깅 옵트아웃 단원을 참조하십시오. 투명성 로그에 대한 일반적인 정보는 인증서 투명성 로깅 단원을 참조하세요.

콘솔을 사용하여 퍼블릭 인증서 요청

ACM공개 인증서를 요청하려면 (콘솔)
  1. AWS 관리 콘솔에 로그인하고 https://console.aws.amazon.com/acm/집에서 ACM 콘솔을 엽니다.

    인증서 요청을 선택합니다.

  2. 도메인 이름(Domain names) 섹션에서 도메인 이름을 입력합니다.

    정규화된 도메인 이름 (FQDN) 을 사용하거나 베어 또는 최상위 www.example.com 도메인 이름 (예:) 을 사용할 수 있습니다. example.com 맨 왼쪽에서 별표(*)를 와일드카드로 사용하여 동일한 도메인 내에서 여러 사이트 이름을 보호할 수도 있습니다. 예를 들어 *.example.comcorp.example.comimages.example.com을 보호합니다. 와일드카드 이름은 인증서의 주체 필드와 주체 대체 이름 확장자에 표시됩니다. ACM

    와일드카드 인증서를 요청할 때 별표(*)는 도메인 이름의 맨 왼쪽에 와야 하며 하나의 하위 도메인 수준만 보호할 수 있습니다. 예를 들어 *.example.comlogin.example.comtest.example.com을 보호할 수 있지만 test.login.example.com은 보호할 수 없습니다. 또한 *.example.comexample.com의 하위 도메인 보호하고 베어 또는 apex 도메인(example.com)은 보호하지 못합니다. 둘 모두를 보호하려면 다음 단계를 참조하세요.

    참고

    RFC5280에 따라 이 단계에서 입력하는 도메인 이름 (엄밀히 말하면 일반 이름) 의 길이는 마침표를 포함하여 64옥텟 (문자) 을 초과할 수 없습니다. 다음 단계에서와 같이 이후에 제공하는 각 주체 대체 이름 (SAN) 의 길이는 최대 253옥텟이 될 수 있습니다.

    다른 이름을 추가하려면 이 인증서에 다른 이름 추가를 선택하고 텍스트 상자에 이름을 입력합니다. 이렇게 하면 베어 또는 apex 도메인(예: example.com)과 하위 도메인(예: *.example.com)을 보호하는 데 유용합니다.

  3. 유효성 검사 방법 섹션에서 필요에 따라 DNS유효성 검사 — 권장 유효성 검사 또는 이메일 유효성 검사를 선택합니다.

    참고

    DNS구성을 편집할 수 있는 경우 이메일 유효성 검사 대신 DNS 도메인 검증을 사용하는 것이 좋습니다. DNS검증은 이메일 검증에 비해 여러 가지 이점이 있습니다. DNS유효성 검사을 참조하세요.

    인증서를 ACM 발급하기 전에 인증서 요청에서 도메인 이름을 소유하거나 관리하는지 확인합니다. 이메일 유효성 검사 또는 DNS 검증을 사용할 수 있습니다.

    이메일 검증을 선택하면 도메인 이름 필드에 지정한 도메인으로 확인 이메일을 ACM 보냅니다. 유효성 검사 도메인을 지정하는 경우 이 대신 해당 유효성 검사 도메인으로 이메일을 ACM 보냅니다. 이메일 검증에 대한 자세한 내용은 이메일 검증를 참조하십시오.

    DNS검증을 사용하는 경우 에서 제공한 CNAME ACM 레코드를 DNS 구성에 추가하기만 하면 됩니다. DNS유효성 검사에 대한 자세한 내용은 을 참조하십시오DNS유효성 검사.

  4. 키 알고리즘(Key algorithm) 섹션에서 다음과 같이 사용 가능한 세 가지 알고리즘 중 하나를 선택합니다.

    • RSA2048 (기본값)

    • ECDSAP 256P

    • ECDSAP 384

    알고리즘을 선택하는 데 도움이 되는 정보는 의 AWS 블로그 게시물 ECDSA인증서 평가 및 사용 방법을 참조하십시오주요 알고리즘. AWS Certificate Manager

  5. 태그 페이지에서 선택 사항으로 인증서에 태그를 지정할 수 있습니다. 태그는 리소스를 식별하고 AWS 구성하기 위한 메타데이터 역할을 하는 키-값 쌍입니다. ACM태그 매개 변수 목록 및 생성 후 인증서에 태그를 추가하는 방법에 대한 지침은 을 참조하십시오. AWS Certificate Manager 인증서 태그 지정

    태그 추가를 마치면 요청(Request)을 선택합니다.

  6. 요청이 처리되면 콘솔에서 인증서 목록으로 돌아가고, 여기에 새 인증서의 정보가 표시됩니다.

    인증서 요청 실패 문제 해결 주제에 나와 있는 이유 중의 하나에 의해 실패하지 않는 한, 인증서는 요청을 받으면 검증 보류(Pending validation) 상태에 들어갑니다. ACM72시간 동안 인증서 확인을 반복해서 시도한 후 제한 시간이 초과됩니다. 인증서 상태가 실패 또는 검증 시간 초과로 표시되면 요청을 삭제하고 DNS유효성 검사 또는 이메일 유효성 검사로 문제를 해결한 다음 다시 시도하십시오. 검증에 성공한 경우에는 인증서가 발급 완료 상태에 들어갑니다.

    참고

    목록을 정렬한 방법에 따라 찾고 있는 인증서가 즉시 표시되지 않을 수 있습니다. 오른쪽의 검은색 삼각형을 클릭하여 순서를 변경할 수 있습니다. 오른쪽 상단의 페이지 번호를 사용하여 여러 페이지의 인증서를 탐색할 수도 있습니다.

를 사용하여 공인 인증서를 요청하세요. CLI

명령줄에서 request-certificate 명령을 사용하여 새 공개 ACM 인증서를 요청합니다. 유효성 검사 방법의 선택적 값은 및 입니다. DNS EMAIL 키 알고리즘의 선택적 값은 RSA _2048 (매개변수가 명시적으로 제공되지 않은 경우 기본값), EC_Prime256v1 및 EC_Secp384r1입니다.

aws acm request-certificate \ --domain-name www.example.com \ --key-algorithm EC_Prime256v1 \ --validation-method DNS \ --idempotency-token 1234 \ --options CertificateTransparencyLoggingPreference=DISABLED

이 명령은 새 공개 인증서의 Amazon 리소스 이름 (ARN) 을 출력합니다.

{ "CertificateArn": "arn:aws:acm:Region:444455556666:certificate/certificate_ID" }