Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Für die Verwendung einrichten AWS Certificate Manager
Mit AWS Certificate Manager (ACM) Sie könnenSSL//TLSZertifikate für Ihre bereitstellen und verwalten AWS basierte Websites und Anwendungen. Sie verwenden ACM es, um ein Zertifikat zu erstellen oder zu importieren und anschließend zu verwalten. Sie müssen andere verwenden AWS Dienste zur Bereitstellung des Zertifikats auf Ihrer Website oder Anwendung. Weitere Informationen zu den integrierten Diensten finden Sie unterIn ACM integrierte Services. ACM In den folgenden Abschnitten werden die Schritte beschrieben, die Sie vor der Verwendung ausführen müssenACM.
Themen
Melden Sie sich an für eine AWS-Konto
Wenn Sie kein haben AWS-Konto, führen Sie die folgenden Schritte aus, um einen zu erstellen.
Um sich für eine anzumelden AWS-Konto
Öffnen Sie https://portal.aws.amazon.com/billing/die Anmeldung.
Folgen Sie den Online-Anweisungen.
Bei der Anmeldung müssen Sie auch einen Telefonanruf entgegennehmen und einen Verifizierungscode über die Telefontasten eingeben.
Wenn Sie sich für eine anmelden AWS-Konto, ein Root-Benutzer des AWS-Kontoswird erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen im Konto. Als bewährte Sicherheitsmethode weisen Sie einem Administratorbenutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um Aufgaben auszuführen, die Root-Benutzerzugriff erfordern.
AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Du kannst jederzeit deine aktuellen Kontoaktivitäten einsehen und dein Konto verwalten, indem du zu https://aws.amazon.com/
Erstellen eines Benutzers mit Administratorzugriff
Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie sich Ihre Root-Benutzer des AWS-Kontos, aktivieren AWS IAM Identity Center, und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.
Sichern Sie Ihre Root-Benutzer des AWS-Kontos
-
Melde dich an bei AWS Management Console
als Kontoinhaber wählen Sie Root-Benutzer und geben Sie Ihren AWS-Konto E-Mail-Adresse. Geben Sie auf der nächsten Seite Ihr Passwort ein. Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter Als Root-Benutzer anmelden im AWS-Anmeldung Benutzerleitfaden.
-
Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Ihren Root-Benutzer.
Anweisungen finden Sie unter Aktivieren Sie ein virtuelles MFA Gerät für AWS-Konto Root-Benutzer (Konsole) im IAMBenutzerhandbuch.
Erstellen eines Benutzers mit Administratorzugriff
-
Aktivieren Sie IAM Identity Center.
Anweisungen finden Sie unter Aktivieren AWS IAM Identity Center in der AWS IAM Identity Center Benutzerleitfaden.
-
Gewähren Sie einem Benutzer in IAM Identity Center Administratorzugriff.
Für ein Tutorial zur Verwendung des IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie unter Benutzerzugriff mit der Standardeinstellung konfigurieren IAM-Identity-Center-Verzeichnis in der AWS IAM Identity Center Benutzerleitfaden.
Anmelden als Administratorbenutzer
-
Um sich mit Ihrem IAM Identity Center-Benutzer anzumelden, verwenden Sie die Anmeldung, URL die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM Identity Center-Benutzer erstellt haben.
Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie unter Anmelden bei AWS Zugriffsportal im AWS-Anmeldung Benutzerleitfaden.
Weiteren Benutzern Zugriff zuweisen
-
Erstellen Sie in IAM Identity Center einen Berechtigungssatz, der der bewährten Methode zur Anwendung von Berechtigungen mit den geringsten Rechten folgt.
Anweisungen finden Sie unter Einen Berechtigungssatz erstellen in der AWS IAM Identity Center Benutzerleitfaden.
-
Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.
Anweisungen finden Sie unter Gruppen hinzufügen in der AWS IAM Identity Center Benutzerleitfaden.
Registrieren Sie einen Domainnamen für ACM
Ein vollqualifizierter Domainname (FQDN) ist der eindeutige Name einer Organisation oder Einzelperson im Internet, gefolgt von einer Top-Level-Domainendung wie .com oder .org. Wenn Sie noch keinen registrierten Domainnamen haben, können Sie einen über Amazon Route 53 oder Dutzende anderer kommerzieller Registrierstellen registrieren lassen. In der Regel besuchen Sie die Website des Anbieters und fordern einen Domainnamen an. Die Registrierung eines Domainnamens dauert in der Regel für einen bestimmten Zeitraum, z. B. ein oder zwei Jahre, bevor sie erneuert werden muss.
Weitere Informationen über die Registrierung von Domain-Namen mit Amazon Route 53 finden Sie unter Registrierung von Domain-Namen mit Amazon Route 53 im Amazon Route 53 Developer Guide.
(Optional) Konfigurieren Sie einen Datensatz CAA
Ein CAA Datensatz gibt an, welche Zertifizierungsstellen (CAs) Zertifikate für eine Domain oder Subdomain ausstellen dürfen. Durch das Erstellen eines CAA Eintrags zur Verwendung ACM mit können Sie verhindern, dass falsche CAs Benutzer Zertifikate für Ihre Domains ausstellen. Ein CAA Datensatz ist kein Ersatz für die Sicherheitsanforderungen, die von Ihrer Zertifizierungsstelle festgelegt wurden, wie z. B. die Anforderung, zu bestätigen, dass Sie der Eigentümer einer Domain sind.
Nachdem Ihre Domain während der Zertifikatsanforderung ACM validiert wurde, prüft sie, ob ein CAA Datensatz vorhanden ist, um sicherzustellen, dass sie ein Zertifikat für Sie ausstellen kann. Die Konfiguration eines CAA Datensatzes ist optional.
Verwenden Sie die folgenden Werte, wenn Sie Ihren CAA Datensatz konfigurieren:
- flags
-
Gibt an, ob der Wert des Tag-Felds von unterstützt wirdACM. Legen Sie diesen Wert auf 0 fest.
- Tag
-
Das tag-Feld kann einen der folgenden Werte haben. Beachten Sie, dass das iodef-Feld derzeit ignoriert wird.
- issue
-
Zeigt an, dass die ACM Zertifizierungsstelle, die Sie im Wertfeld angeben, berechtigt ist, ein Zertifikat für Ihre Domain oder Subdomain auszustellen.
- issuewild
-
Zeigt an, dass die ACM Zertifizierungsstelle, die Sie im Wertfeld angegeben haben, berechtigt ist, ein Platzhalterzertifikat für Ihre Domain oder Subdomain auszustellen. Ein Platzhalterzertifikat gilt für die Domain oder Unterdomain und alle ihre Unterdomains.
- Wert
-
Der Wert dieses Feldes hängt vom Wert des tag-Feldes ab. Sie müssen diesen Wert mit Anführungszeichen ("") umschließen.
- Wenn der tag-Wert issue lautet
-
Das value-Feld enthält den Domainnamen der Zertifizierungsstelle. Dieses Feld kann den Namen einer nicht mit Amazon assoziierten Zertifizierungsstelle enthalten. Wenn Sie jedoch keinen CAA Datensatz haben, der einen der folgenden vier angibtCAs, ACM kann Amazon kein Zertifikat für Ihre Domain oder Subdomain ausstellen:
-
amazon.com
-
amazontrust.com
-
awstrust.com
-
amazonaws.com
Das value-Feld kann auch ein Semikolon (;) enthalten, um anzugeben, dass keine Zertifizierungsstelle ein Zertifikat für Ihre Domain oder Unterdomain ausstellen darf. Verwenden Sie dieses Feld, wenn für eine bestimmte Domain keine Zertifikate mehr ausgestellt werden sollen.
-
- Wenn der tag-Wert issuewild lautet
-
Das value-Feld ist mit dem Feld für den tag-Wert issue identisch, gilt jedoch für Platzhalterzertifikate.
Wenn ein CAAIssueWild-Datensatz vorhanden ist, der keinen ACM CA-Wert enthält, können keine Platzhalter von ausgegeben werden. ACM Wenn kein IssueWild-Objekt vorhanden ist, es aber einen CAA Issue-Datensatz für gibtACM, können Platzhalter von ausgegeben werden. ACM
Beispiel CAABeispiele für Datensätze
In den folgenden Beispielen steht Ihr Domainname an erster Stelle, gefolgt vom Datensatztyp (CAA). Das flags-Feld ist immer 0. Das tags-Feld kann issue oder issuewild lauten. Wenn das Feld Problem lautet und Sie den Domainnamen eines CA-Servers in das Wertfeld eingeben, gibt der CAA Datensatz an, dass der angegebene Server das angeforderte Zertifikat ausstellen darf. Wenn Sie ein Semikolon „;“ in das Wertfeld eingeben, gibt der CAA Datensatz an, dass keine Zertifizierungsstelle berechtigt ist, ein Zertifikat auszustellen. Die Konfiguration der CAA Datensätze variiert je nach Anbieter. DNS
Domain Record type Flags Tag Value
example.com. CAA 0 issue "SomeCA.com"
Domain Record type Flags Tag Value
example.com. CAA 0 issue "amazon.com"
Domain Record type Flags Tag Value
example.com. CAA 0 issue "amazontrust.com"
Domain Record type Flags Tag Value
example.com. CAA 0 issue "awstrust.com"
Domain Record type Flags Tag Value
example.com. CAA 0 issue "amazonaws.com"
Domain Record type Flags Tag Value
example.com CAA 0 issue ";"
Weitere Informationen zum Hinzufügen oder Ändern von DNS Datensätzen erhalten Sie bei Ihrem DNS Anbieter. Route 53 unterstützt CAA Datensätze. Wenn Route 53 Ihr DNS Anbieter ist, finden Sie unter CAAFormat weitere Informationen zum Erstellen eines Datensatzes.