Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Anforderungen für die Verwendung von SSL TLS /-Zertifikaten mit CloudFront
Die Anforderungen für SSL TLS /-Zertifikate werden in diesem Thema beschrieben. Sie gelten, sofern nicht anders vermerkt, für die beiden folgenden Elemente:
-
Zertifikate zur Verwendung HTTPS zwischen Zuschauern und CloudFront
-
Zertifikate für die Verwendung HTTPS zwischen CloudFront und Ihrer Herkunft
Themen
- Zertifikataussteller
- AWS-Region für AWS Certificate Manager
- Zertifikatformat
- Zwischenzertifikate
- Schlüsseltyp
- Privater Aktivierungsschlüssel
- Berechtigungen
- Länge des Zertifikatschlüssels
- Unterstützte Typen von Zertifikaten
- Ablaufdatum des Zertifikats und Zertifikaterneuerung
- Domainnamen in der CloudFront Distribution und im Zertifikat
- Minimale SSL TLS /Protokollversion
- Unterstützte HTTP Versionen
Zertifikataussteller
Wir empfehlen Ihnen, ein öffentliches Zertifikat zu verwenden, das von AWS Certificate Manager (ACM)us-east-1
).
CloudFront unterstützt dieselben Zertifizierungsstellen (CAs) wie Mozilla. Wenn Sie also kein Zertifikat verwenden, verwenden Sie ein ZertifikatACM, das von einer Zertifizierungsstelle ausgestellt wurde, die in der Mozilla Included CA Certificate List aufgeführt
AWS-Region für AWS Certificate Manager
Um ein Zertifikat in AWS Certificate Manager (ACM) zu verwenden, das HTTPS zwischen Zuschauern und erforderlich istCloudFront, stellen Sie sicher, dass Sie das Zertifikat in der Region USA Ost (Nord-Virginia) anfordern () (us-east-1
).
Wenn Sie HTTPS zwischen CloudFront und Ihren Ursprung benötigen und einen Load Balancer in Elastic Load Balancing als Ursprung verwenden, können Sie das Zertifikat in einem beliebigen AWS-Region Format anfordern oder importieren.
Zertifikatformat
Das Zertifikat muss im X.509-Format vorliegenPEM. Dies ist das Standardformat bei der Verwendung von AWS Certificate Manager.
Zwischenzertifikate
Wenn Sie eine Drittanbieter-Zertifizierungsstelle (CA) verwenden, müssen alle Zwischenzertifikate in der Zertifikatkette aufgelistet sein, die sich in der Datei .pem
befinden, beginnend mit einem Zwischenzertifikat für die Zertifizierungsstelle, die das Zertifikat für Ihre Domäne signiert hat. In der Regel finden Sie eine Datei auf der Website der Zertifizierungsstelle, in der die Zwischen- und Stammzertifikate in der richtigen Reihenfolge aufgelistet sind.
Wichtig
Fügen Sie Folgendes nicht hinzu: das Stammzertifikat, Zwischenzertifikate, die sich nicht im Vertrauenspfad befinden, und das Public-Key-Zertifikat Ihrer CA.
Ein Beispiel:
-----BEGIN CERTIFICATE-----
Intermediate certificate 2
-----END CERTIFICATE----- -----BEGIN CERTIFICATE-----Intermediate certificate 1
-----END CERTIFICATE-----
Schlüsseltyp
CloudFront unterstützt RSA und ECDSA öffentlich-private Schlüsselpaare.
CloudFront unterstützt mithilfe RSA von HTTPS AND-Zertifikaten Verbindungen sowohl zu Viewern als auch zu Ursprüngen. ECDSA Mit AWS Certificate Manager
(ACM)
Eine Liste der von dieser Methode unterstützten ECDSA Verschlüsselungen RSA und CloudFront , die Sie in HTTPS Verbindungen aushandeln können, finden Sie unter Unterstützte Protokolle und Chiffren zwischen Zuschauern und CloudFront und. Unterstützte Protokolle und Chiffren zwischen CloudFront und dem Ursprung
Privater Aktivierungsschlüssel
Bei Verwendung eines Zertifikats von einer Drittanbieter-Zertifizierungsstelle sind folgende Punkte zu beachten:
-
Der private Schlüssel muss dem öffentlichen Schlüssel des Zertifikats entsprechen.
-
Der private Schlüssel muss im PEM Format vorliegen.
-
Der private Schlüssel kann nicht mit einem Passwort verschlüsselt werden.
Wenn AWS Certificate Manager (ACM) das Zertifikat bereitgestellt ACM hat, wird der private Schlüssel nicht freigegeben. Der private Schlüssel wird ACM für die Verwendung durch AWS Dienste gespeichert, die in integriert sindACM.
Berechtigungen
Sie benötigen die Erlaubnis, das SSL TLS /-Zertifikat zu verwenden und zu importieren. Wenn Sie AWS Certificate Manager (ACM) verwenden, empfehlen wir, dass Sie AWS Identity and Access Management Berechtigungen verwenden, um den Zugriff auf die Zertifikate einzuschränken. Weitere Informationen finden Sie unter Identity and Access Management im AWS Certificate Manager -Benutzerhandbuch.
Länge des Zertifikatschlüssels
Die Größe des CloudFront unterstützten Zertifikatsschlüssels hängt vom Schlüssel- und Zertifikatstyp ab.
- Für RSA Zertifikate:
-
CloudFront unterstützt 1024-Bit-, 2048-Bit- und 3072-Bit- und 4096-Bit-Schlüssel. RSA Die maximale Schlüssellänge für ein RSA Zertifikat, das Sie mit verwenden, beträgt 4096 Bit. CloudFront
Beachten Sie, dass ACM RSA Zertifikate mit bis zu 2048-Bit-Schlüsseln ausgestellt werden. Um ein 3072-Bit- oder RSA 4096-Bit-Zertifikat zu verwenden, müssen Sie das Zertifikat extern beziehen und in dieses importieren. Danach steht ACM es Ihnen zur Verwendung zur Verfügung. CloudFront
Informationen zum Ermitteln der Größe eines Schlüssels finden Sie unter. RSA Ermitteln Sie die Größe des öffentlichen Schlüssels in einem SSL TLS RSA /-Zertifikat
- Für ECDSA Zertifikate:
-
CloudFront unterstützt 256-Bit-Schlüssel. Um ein ECDSA Zertifikat zu verwenden, das HTTPS zwischen Zuschauern und erforderlich ist CloudFront, verwenden Sie die elliptische Prime256v1-Kurve. ACM
Unterstützte Typen von Zertifikaten
CloudFront unterstützt alle Arten von Zertifikaten, die von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt wurden.
Ablaufdatum des Zertifikats und Zertifikaterneuerung
Wenn Sie Zertifikate verwenden, die Sie von einer Zertifizierungsstelle (CA) eines Drittanbieters erhalten, müssen Sie die Ablaufdaten der Zertifikate überwachen und die Zertifikate, die Sie in AWS Certificate Manager (ACM) importieren oder in den AWS Identity and Access Management Zertifikatsspeicher hochladen, erneuern, bevor sie ablaufen.
Wenn Sie von einem Anbieter ACM bereitgestellte Zertifikate verwenden, ACM verwaltet er die Verlängerungen von Zertifikaten für Sie. Weitere Informationen finden Sie unter Verwaltete Erneuerung im AWS Certificate Manager -Benutzerhandbuch.
Domainnamen in der CloudFront Distribution und im Zertifikat
Wenn Sie einen benutzerdefinierten Ursprung verwenden, enthält das SSL TLS /-Zertifikat für Ihren Ursprung einen Domainnamen im Feld Common Name und möglicherweise mehrere weitere im Feld Subject Alternative Names. (CloudFront unterstützt Platzhalterzeichen in Zertifikatsdomänennamen.)
Einer der Domänennamen im Zertifikat muss mit dem Domänennamen übereinstimmen, den Sie in „Origin Domain Name (Ursprungsdomänenname)“ angeben. Wenn kein Domainname übereinstimmt, wird der HTTP Statuscode 502 (Bad Gateway)
an den Betrachter CloudFront zurückgegeben.
Wichtig
Wenn Sie einer Distribution einen alternativen Domainnamen hinzufügen, wird CloudFront überprüft, ob der alternative Domainname durch das Zertifikat abgedeckt ist, das Sie angehängt haben. Das Zertifikat muss den alternativen Domainnamen abdecken, der im Feld für den alternativen Betreff (SAN) des Zertifikats angegeben ist. Das bedeutet, dass das SAN Feld eine exakte Übereinstimmung mit dem alternativen Domainnamen oder einen Platzhalter auf derselben Ebene des alternativen Domainnamens enthalten muss, den Sie hinzufügen.
Weitere Informationen finden Sie unter Voraussetzungen für die Verwendung von alternativen Domänennamen.
Minimale SSL TLS /Protokollversion
Wenn Sie dedizierte IP-Adressen verwenden, legen Sie die Mindestversion des SSL TLS /-Protokolls für die Verbindung zwischen Zuschauern fest und CloudFront wählen Sie eine Sicherheitsrichtlinie aus.
Weitere Informationen finden Sie unter Sicherheitsrichtlinie (SSLTLSMindest-/Version) im Thema Referenz zu Verteilungseinstellungen.
Unterstützte HTTP Versionen
Wenn Sie ein Zertifikat mehreren CloudFront Distributionen zuordnen, müssen alle mit dem Zertifikat verknüpften Distributionen dieselbe Option für Unterstützte Versionen HTTP verwenden. Sie geben diese Option an, wenn Sie eine CloudFront Verteilung erstellen oder aktualisieren.