인증서를 가져오기 위한 사전 조건 - AWS Certificate Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

인증서를 가져오기 위한 사전 조건

자체–서명된 SSL/TLS 인증서를 ACM으로 가져오려면 해당 인증서와 프라이빗 키를 제공해야 합니다. 서명된 인증서를 가져오려면 인증서 체인도 포함해야 합니다. 해당 인증서는 다음 기준을 충족해야 합니다.

  • 이 인증서는 암호화 알고리즘과 키 크기를 지정해야 합니다. 다음 알고리즘은 ACM이 지원합니다.

    • 1024비트 RSA (RSA_1024)

    • 2048비트 RSA (RSA_2048)

    • 4096비트 RSA (RSA_4096)

    • 타원 프라임 곡선 256비트 (EC_prime256v1)

    • 타원 프라임 곡선 384비트 (EC_secp384r1)

    • 타원 프라임 곡선 521비트 (EC_secp521r1)

중요

통합 서비스에서는 리소스와의 연결이 지원되는 알고리즘과 키 크기만 허용합니다. 예를 들어 퍼블릭 키 길이는 CloudFront와 통합 시 1024 또는 2048비트여야 합니다. 자세한 내용은 각 서비스에 대한 문서를 참조하십시오.

  • 인증서는 SSL/TLS X.509 버전 3 인증서여야 합니다. 인증서에는 퍼블릭 키, 웹 사이트의 FQDN(정규화된 도메인 이름) 또는 IP 주소 및 발급 기관에 대한 정보가 포함되어야 합니다. 인증서는 발급하는 CA의 프라이빗 키 또는 사용자의 프라이빗 키에 의해 자체 서명될 수 있습니다. CA에서 인증서에 서명하는 경우 인증서를 가져올 때 인증서 체인을 포함해야 합니다.

  • 인증서는 가져오는 시점에 유효해야 합니다. 유효 기간이 시작되기 전 또는 만료된 후에는 인증서를 가져올 수 없습니다. NotBefore 인증서 필드에는 유효 기간 시작 날짜가 포함되어 있으며 NotAfter 필드에는 종료 날짜가 포함되어 있습니다.

  • 프라이빗 키는 암호화되지 않은 것이어야 합니다. 패스워드나 패스프레이즈로 보호된 프라이빗 키는 가져올 수 없습니다.

  • 인증서, 프라이빗 키 및 인증서 체인은 PEM–인코딩되어야 합니다. 자세한 정보와 지침은 가져올 인증서 및 키 형식 단원을 참조하십시오.

  • 가져온 인증서의 암호화 알고리즘은 로그인 CA의 알고리즘과 일치해야 합니다. 예를 들어 로그인 CA 키 유형이 RSA인 경우 인증서 키 유형 역시 RSA이어야 합니다.