사용하도록 설정합니다. AWS Certificate Manager - AWS Certificate Manager

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

사용하도록 설정합니다. AWS Certificate Manager

와 함께 AWS Certificate Manager (ACM) 자신의SSL/TLS인증서를 제공하고 관리할 수 있습니다. AWS 기반 웹 사이트 및 애플리케이션. 인증서를 만들거나 가져온 다음 관리하는 ACM 데 사용합니다. 기타를 사용해야 합니다. AWS 웹 사이트 또는 애플리케이션에 인증서를 배포하는 서비스. 통합된 서비스에 대한 자세한 내용은 ACM 을 참조하십시오다음과 통합된 서비스 ACM. 다음 섹션에서는 사용하기 전에 수행해야 하는 단계에 대해 설명합니다ACM.

가입하세요. AWS 계정

가지고 있지 않은 경우 AWS 계정다음 단계를 완료하여 새로 만드세요.

가입하려면 AWS 계정
  1. https://portal.aws.amazon.com/billing/등록 열기.

  2. 온라인 지시 사항을 따릅니다.

    등록 절차 중 전화를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

    가입할 때 AWS 계정, 그리고 AWS 계정 루트 사용자생성됩니다. 루트 사용자는 모두에 액세스할 수 있습니다. AWS 서비스 및 계정 내 리소스 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 루트 사용자 액세스 권한이 필요한 작업을 수행하는 것입니다.

AWS 가입 절차가 완료된 후 확인 이메일을 보냅니다. 언제라도 https://aws.amazon.com/로 이동하여 계정을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

관리자 액세스 권한이 있는 사용자 생성

가입한 후 AWS 계정보안을 유지하세요 AWS 계정 루트 사용자, 활성화 AWS IAM Identity Center일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 생성하십시오.

보안을 유지하세요. AWS 계정 루트 사용자
  1. 에 로그인하기AWS Management Console루트 사용자를 선택하고 다음을 입력하여 계정 소유자로 등록하십시오. AWS 계정 이메일 주소. 다음 페이지에서 비밀번호를 입력합니다.

    루트 사용자로 로그인하는 데 도움이 필요하면 에서 루트 사용자로 로그인을 참조하십시오. AWS 로그인 사용 설명서.

  2. 루트 사용자에 대한 다단계 인증 (MFA) 을 켜십시오.

    지침은 다음을 위한 가상 MFA 장치 활성화를 참조하십시오. AWS 계정 사용 설명서의 루트 IAM 사용자 (콘솔).

관리자 액세스 권한이 있는 사용자 생성
  1. IAMID 센터를 활성화합니다.

    지침은 활성화를 참조하십시오. AWS IAM Identity CenterAWS IAM Identity Center 사용 설명서.

  2. IAMID 센터에서 사용자에게 관리 액세스 권한을 부여하십시오.

    사용에 대한 자습서는 IAM Identity Center 디렉터리 ID 소스로 사용하려면 기본값으로 사용자 액세스 구성을 참조하십시오. IAM Identity Center 디렉터리AWS IAM Identity Center 사용자 가이드.

관리 액세스 권한이 있는 사용자로 로그인
  • IAMIdentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 URL 로그인을 사용하십시오.

    IAMIdentity Center 사용자를 사용하여 로그인하는 데 도움이 필요하면 로그인을 참조하십시오. AWS포털에 접속할 수 있습니다. AWS 로그인 사용자 가이드.

추가 사용자에게 액세스 권한 할당
  1. IAMIdentity Center에서 최소 권한 권한 적용 모범 사례를 따르는 권한 집합을 생성하십시오.

    지침은 에서 권한 집합 만들기를 참조하십시오. AWS IAM Identity Center 사용 설명서.

  2. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

    자세한 지침은 그룹 추가를 참조하십시오. AWS IAM Identity Center 사용 설명서.

에 대한 도메인 이름 등록 ACM

정식 도메인 이름 (FQDN) 은 인터넷상의 조직 또는 개인의 고유한 이름이며, 다음에는.com 또는.org와 같은 최상위 도메인 확장명이 붙습니다. 등록된 도메인 이름이 아직 없는 경우 Amazon Route 53 또는 여러 다른 등록 대행 기관을 통해 등록할 수 있습니다. 일반적으로 등록 대행 기관의 웹 사이트로 이동하여 도메인 이름을 요청합니다. 도메인 이름 등록은 일반적으로 갱신하기 전까지 1년 또는 2년과 같은 정해진 기간 동안 지속됩니다.

Amazon Route 53을 사용하여 도메인 이름을 등록하는 자세한 방법은 Amazon Route 53 개발자 가이드Route 53을 사용하여 도메인 이름 등록을 참조하세요.

(선택 사항) 레코드 구성 CAA

CAA레코드는 도메인 또는 하위 도메인에 대해 인증서를 발급할 수 있는 인증 기관 (CAs) 을 지정합니다. CAs에서 사용할 CAA 레코드를 생성하면 도메인에 대한 잘못된 인증서 발급을 방지하는 ACM 데 도움이 됩니다. CAA레코드는 인증 기관에서 지정한 보안 요구 사항 (예: 도메인 소유자임을 확인하기 위한 요구 사항) 을 대체할 수 없습니다.

인증서 요청 프로세스 중에 도메인의 ACM 유효성을 검사한 후 CAA 레코드가 있는지 확인하여 인증서를 발급할 수 있는지 확인합니다. CAA레코드 구성은 선택 사항입니다.

CAA레코드를 구성할 때 다음 값을 사용하십시오.

flags

에서 태그 필드 값을 지원할지 여부를 지정합니다ACM. 이 값을 0으로 설정합니다.

태그

tag 필드에는 다음 중 한 가지 값이 올 수 있습니다. iodef 필드는 현재 무시된다는 점에 유의하십시오.

issue

필드에 지정한 ACM CA가 도메인 또는 하위 도메인에 대한 인증서를 발급할 권한이 있음을 나타냅니다.

issuewild

필드에 지정한 ACM CA가 도메인 또는 하위 도메인에 대해 와일드카드 인증서를 발급할 권한이 있음을 나타냅니다. 와일드카드 인증서는 도메인 또는 하위 도메인 및 모든 하위 도메인에 적용됩니다.

USD 상당

이 필드의 값은 tag 필드의 값에 따라 달라집니다. 이 값은 인용 부호("")로 묶어야 합니다.

tagissue인 경우

value 필드에는 CA 도메인 이름이 포함됩니다. 이 필드에는 Amazon CA가 아닌 다른 CA의 이름이 포함될 수 있습니다. 하지만 다음 네 가지 Amazon CAs 중 하나를 지정하는 CAA 레코드가 없는 경우 도메인이나 하위 도메인에 인증서를 발급할 ACM 수 없습니다.

  • amazon.com

  • amazontrust.com

  • awstrust.com

  • amazonaws.com을 위한 CNAME 별칭으로 구성해야 합니다

또한 value 필드에 세미콜론(;)을 포함하여 어떤 CA도 해당 도메인 또는 하위 도메인에 대해 인증서를 발급하도록 허용해서는 안 됨을 나타낼 수 있습니다. 어느 시점에 더는 특정 도메인에 인증서가 발급되지 않도록 하겠다고 결정을 내리게 되면 이 필드를 사용하십시오.

tagissuewild인 경우

value 필드는 그 값이 와일드카드 인증서에 적용되는 경우를 제외하고는 tagissue인 경우의 값과 동일합니다.

ACMCA 값을 포함하지 않는 issuewild CAA 레코드가 있는 경우 와일드카드를 발급할 수 없습니다. ACM IssueWild가 없으나 해당 이슈 CAA 레코드가 있는 경우 에서 와일드카드를 발급할 수 있습니다. ACM ACM

예 CAA기록 예시

다음 예시에서는 도메인 이름이 먼저 나오고 그 뒤에 레코드 유형 (CAA) 이 옵니다. flags 필드의 값은 항상 0입니다. tags 필드는 issue 또는 issuewild일 수 있습니다. 해당 필드가 발급되고 필드에 CA 서버의 도메인 이름을 입력하면 지정된 서버가 요청한 인증서를 발급할 수 있다는 CAA 기록이 표시됩니다. 필드에 세미콜론 “;”을 입력하면 어떤 CA도 인증서를 발급할 수 없다는 CAA 기록이 나타납니다. CAA레코드 구성은 공급자마다 다릅니다. DNS

Domain Record type Flags Tag Value example.com. CAA 0 issue "SomeCA.com"
Domain Record type Flags Tag Value example.com. CAA 0 issue "amazon.com"
Domain Record type Flags Tag Value example.com. CAA 0 issue "amazontrust.com"
Domain Record type Flags Tag Value example.com. CAA 0 issue "awstrust.com"
Domain Record type Flags Tag Value example.com. CAA 0 issue "amazonaws.com"
Domain Record type Flags Tag Value example.com CAA 0 issue ";"

DNS레코드 추가 또는 수정 방법에 대한 자세한 내용은 DNS 공급자에게 문의하십시오. Route 53은 CAA 레코드를 지원합니다. Route 53이 DNS 제공자인 경우 레코드 생성에 대한 자세한 내용은 CAA형식을 참조하십시오.