

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Für die Verwendung einrichten AWS Certificate Manager
<a name="setup"></a>

Mit AWS Certificate Manager (ACM) können Sie SSL/TLS Zertifikate für Ihre AWS Websites und Anwendungen bereitstellen und verwalten. Sie verwenden ACM, um ein Zertifikat zu erzeugen oder zu importieren und anschließend zu verwalten. Sie müssen andere AWS Dienste verwenden, um das Zertifikat für Ihre Website oder Anwendung bereitzustellen. Weitere Informationen zu den Services, die in ACM integriert sind, finden Sie unter [In ACM integrierte Dienste](acm-services.md). In den folgenden Abschnitten werden die Schritte erläutert, die Sie durchführen müssen, bevor Sie ACM verwenden.

**Topics**
+ [Melden Sie sich an für ein AWS-Konto](#sign-up-for-aws)
+ [Erstellen eines Benutzers mit Administratorzugriff](#create-an-admin)
+ [Registrieren Sie einen Domainnamen für ACM](#setup-domain)
+ [(Optional) CAA-Datensatz konfigurieren](#setup-caa)

## Melden Sie sich an für ein AWS-Konto
<a name="sign-up-for-aws"></a>

Wenn Sie noch keine haben AWS-Konto, führen Sie die folgenden Schritte aus, um eine zu erstellen.

**Um sich für eine anzumelden AWS-Konto**

1. Öffnen Sie [https://portal.aws.amazon.com/billing/die Anmeldung.](https://portal.aws.amazon.com/billing/signup)

1. Folgen Sie den Online-Anweisungen.

   Während der Anmeldung erhalten Sie einen Telefonanruf oder eine Textnachricht und müssen einen Verifizierungscode über die Telefontasten eingeben.

   Wenn Sie sich für eine anmelden AWS-Konto, *Root-Benutzer des AWS-Kontos*wird eine erstellt. Der Root-Benutzer hat Zugriff auf alle AWS-Services und Ressourcen des Kontos. Als bewährte Sicherheitsmethode weisen Sie einem Benutzer Administratorzugriff zu und verwenden Sie nur den Root-Benutzer, um [Aufgaben auszuführen, die Root-Benutzerzugriff erfordern](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS sendet Ihnen nach Abschluss des Anmeldevorgangs eine Bestätigungs-E-Mail. Sie können Ihre aktuellen Kontoaktivitäten jederzeit einsehen und Ihr Konto verwalten, indem Sie zu [https://aws.amazon.com/](https://aws.amazon.com/)gehen und **Mein Konto** auswählen.

## Erstellen eines Benutzers mit Administratorzugriff
<a name="create-an-admin"></a>

Nachdem Sie sich für einen angemeldet haben AWS-Konto, sichern Sie Ihren Root-Benutzer des AWS-Kontos AWS IAM Identity Center, aktivieren und erstellen Sie einen Administratorbenutzer, sodass Sie den Root-Benutzer nicht für alltägliche Aufgaben verwenden.

**Sichern Sie Ihre Root-Benutzer des AWS-Kontos**

1.  Melden Sie sich [AWS-Managementkonsole](https://console.aws.amazon.com/)als Kontoinhaber an, indem Sie **Root-Benutzer** auswählen und Ihre AWS-Konto E-Mail-Adresse eingeben. Geben Sie auf der nächsten Seite Ihr Passwort ein.

   Hilfe bei der Anmeldung mit dem Root-Benutzer finden Sie unter [Anmelden als Root-Benutzer](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) im *AWS-Anmeldung -Benutzerhandbuch* zu.

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für den Root-Benutzer.

   Anweisungen finden Sie unter [Aktivieren eines virtuellen MFA-Geräts für Ihren AWS-Konto Root-Benutzer (Konsole)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) im *IAM-Benutzerhandbuch*.

**Erstellen eines Benutzers mit Administratorzugriff**

1. Aktivieren Sie das IAM Identity Center.

   Anweisungen finden Sie unter [Aktivieren AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Gewähren Sie einem Administratorbenutzer im IAM Identity Center Benutzerzugriff.

   *Ein Tutorial zur Verwendung von IAM-Identity-Center-Verzeichnis als Identitätsquelle finden Sie IAM-Identity-Center-Verzeichnis im Benutzerhandbuch unter [Benutzerzugriff mit der Standardeinstellung konfigurieren](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html).AWS IAM Identity Center *

**Anmelden als Administratorbenutzer**
+ Um sich mit Ihrem IAM-Identity-Center-Benutzer anzumelden, verwenden Sie die Anmelde-URL, die an Ihre E-Mail-Adresse gesendet wurde, als Sie den IAM-Identity-Center-Benutzer erstellt haben.

  Hilfe bei der Anmeldung mit einem IAM Identity Center-Benutzer finden Sie [im *AWS-Anmeldung Benutzerhandbuch* unter Anmeldung beim AWS Access-Portal](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html).

**Weiteren Benutzern Zugriff zuweisen**

1. Erstellen Sie im IAM-Identity-Center einen Berechtigungssatz, der den bewährten Vorgehensweisen für die Anwendung von geringsten Berechtigungen folgt.

   Anweisungen hierzu finden Sie unter [ Berechtigungssatz erstellen](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

1. Weisen Sie Benutzer einer Gruppe zu und weisen Sie der Gruppe dann Single Sign-On-Zugriff zu.

   Eine genaue Anleitung finden Sie unter [ Gruppen hinzufügen](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) im *AWS IAM Identity Center -Benutzerhandbuch*.

## Registrieren Sie einen Domainnamen für ACM
<a name="setup-domain"></a>

Ein vollqualifizierter Domainname (FQDN) ist der eindeutige Name einer Organisation oder Einzelperson im Internet, gefolgt von einer Top-Level-Domainendung wie oder. `.com ` `.org` Wenn Sie noch keinen registrierten Domainnamen haben, können Sie einen über Amazon Route 53 oder Dutzende anderer kommerzieller Registrierstellen registrieren lassen. In der Regel besuchen Sie die Website des Anbieters und fordern einen Domainnamen an. Die Registrierung eines Domainnamens dauert in der Regel einen bestimmten Zeitraum, z. B. ein oder zwei Jahre, bevor sie erneuert werden muss.

Weitere Informationen über die Registrierung von Domain-Namen mit Amazon Route 53 finden Sie unter [Registrierung von Domain-Namen mit Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html) im *Amazon Route 53 Developer Guide*. 

## (Optional) CAA-Datensatz konfigurieren
<a name="setup-caa"></a>

Ein CAA-Eintrag gibt an, welche Zertifizierungsstellen (CAs) Zertifikate für eine Domain oder Subdomain ausstellen dürfen. Durch die Erstellung eines CAA-Eintrags zur Verwendung mit ACM können Sie verhindern, dass falsche Personen Zertifikate für Ihre CAs Domains ausstellen. Ein CAA Datensatz ist kein Ersatz für die Sicherheitsanforderungen, die von Ihrer Zertifizierungsstelle angegeben werden, beispielsweise die Notwendigkeit, zu bestätigen, dass Sie der Besitzer einer Domäne sind.

Nachdem ACM Ihre Domain während der Zertifikatsanforderung validiert hat, prüft es, ob ein CAA-Eintrag vorhanden ist, um sicherzustellen, dass es ein Zertifikat für Sie ausstellen kann. Die Konfiguration eines CAA-Eintrags ist optional.

Verwenden Sie die folgenden Werte, wenn Sie Ihren CAA-Datensatz konfigurieren:

**flags**  
Gibt an, ob der Wert des **tag**-Feldes von ACM unterstützt wird. Legen Sie diesen Wert auf **0** fest.

**Tag**  
Das **tag**-Feld kann einen der folgenden Werte haben. Beachten Sie, dass das **iodef**Feld derzeit ignoriert wird.     
**issue**  
Gibt an, dass die im **value**-Feld angegebene ACM-Zertifizierungsstelle berechtigt ist, ein Zertifikat für Ihre Domain oder Unterdomain auszustellen.   
**issuewild**  
Gibt an, dass die im **value**-Feld angegebene ACM-Zertifizierungsstelle berechtigt ist, ein Platzhalterzertifikat für Ihre Domain oder Unterdomain auszustellen. Ein Platzhalterzertifikat gilt für die Domain oder Unterdomain und alle ihre Unterdomains. Beachten Sie, dass diese Einstellung nicht gilt, wenn Sie beabsichtigen, die HTTP-Validierung zu verwenden, da die HTTP-Validierung keine Platzhalterzertifikate unterstützt. Verwenden Sie stattdessen DNS- oder E-Mail-Validierung für Platzhalterzertifikate.

**value**  
Der Wert dieses Feldes hängt vom Wert des **tag**-Feldes ab. Sie müssen diesen Wert mit Anführungszeichen ("") umschließen.     
Wenn der **tag**-Wert **issue** lautet  
Das **value**-Feld enthält den Domainnamen der Zertifizierungsstelle. Dieses Feld kann den Namen einer nicht mit Amazon assoziierten Zertifizierungsstelle enthalten. Wenn Sie jedoch keinen CAA-Eintrag haben, der einen der folgenden vier Amazon angibt CAs, kann ACM kein Zertifikat für Ihre Domain oder Subdomain ausstellen:   
+ amazon.com
+ amazontrust.com
+ awstrust.com
+ amazonaws.com
Das **value**-Feld kann auch ein Semikolon (;) enthalten, um anzugeben, dass keine Zertifizierungsstelle ein Zertifikat für Ihre Domain oder Unterdomain ausstellen darf. Verwenden Sie dieses Feld, wenn für eine bestimmte Domain keine Zertifikate mehr ausgestellt werden sollen.  
Wenn der **tag**-Wert **issuewild** lautet  
Das **value**-Feld ist mit dem Feld für den **tag**-Wert **issue** identisch, gilt jedoch für Platzhalterzertifikate.   
Wenn ein **Issuewild**-CAA-Datensatz vorhanden ist, der keinen ACM-CA-Wert enthält, können keine Platzhalter von ACM ausgegeben werden. Wenn kein **issuewild** vorhanden ist, aber ein **Issue**-CAA-Datensatz für ACM vorhanden ist, können Platzhalter von ACM ausgegeben werden. 

**Example Beispiele für CAA-Datensätze**  
In den folgenden Beispielen wird zuerst Ihr Domainname und danach der Datensatztyp (CAA) verwendet. Das **flags**-Feld ist immer 0. Das **tags**-Feld kann **issue** oder **issuewild** lauten. Wenn das Feld **issue** lautet und Sie den Domainnamen des Servers einer Zertifizierungsstelle in das Feld **value** eingeben, legt der CAA-Datensatz fest, dass der angegebene Server das von Ihnen angeforderte Zertifikat ausstellen darf. Wenn Sie ein Semikolon „;“ in das **value**-Feld eingeben, legt der CAA-Datensatz fest, dass keine Zertifizierungsstelle ein Zertifikat ausstellen darf. Die Konfiguration von CAA-Datensätzen variiert je nach DNS-Anbieter.   
Wenn Sie beabsichtigen, die HTTP-Validierung mit zu verwenden CloudFront, müssen Sie **issuewild-Datensätze** nicht konfigurieren, da die HTTP-Validierung keine Platzhalterzertifikate unterstützt. Verwenden Sie für Platzhalterzertifikate stattdessen die DNS- oder E-Mail-Validierung.

```
Domain       Record type  Flags  Tag      Value   
example.com.   CAA            0        issue      "SomeCA.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazon.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazontrust.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "awstrust.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazonaws.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com    CAA            0        issue      ";"
```

Weitere Informationen zum Hinzufügen oder Ändern von DNS-Datensätzen erhalten Sie von Ihrem DNS-Anbieter. Route 53 unterstützt CAA-Datensätze. Wenn Route 53 Ihr DNS-Anbieter ist, finden Sie unter [CAA-Format](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#CAAFormat) weitere Informationen zum Erstellen eines Datensatzes. 