Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Was ist AWS Private CA?
AWS Private CA ermöglicht die Erstellung von Hierarchien privater Zertifizierungsstellen (CA), einschließlich Stamm- und untergeordneter ZertifizierungsstellenCAs, ohne dass die Investitions- und Wartungskosten für den Betrieb einer lokalen Zertifizierungsstelle anfallen. Ihre private Firma CAs kann X.509-Zertifikate für Endeinheiten ausstellen, die unter anderem in folgenden Szenarien nützlich sind:
-
Verschlüsselte Kommunikationskanäle TLS erstellen
-
Authentifizierung von Benutzern, Computern, API Endpunkten und IoT-Geräten
-
Kryptografische Code-Signatur
-
Implementierung des Online Certificate Status Protocol (OCSP) zum Abrufen des Zertifikatssperrstatus
AWS Private CA Auf Operationen kann über AWS Management Console, mit dem AWS Private CA API oder mit dem zugegriffen AWS CLI werden.
Themen
- Regionale Verfügbarkeit für AWS Private Certificate Authority
- Dienste integriert mit AWS Private Certificate Authority
- Unterstützte kryptografische Algorithmen in AWS Private Certificate Authority
- RFC5280-Konformität in AWS Private Certificate Authority
- Preisgestaltung für AWS Private Certificate Authority
- Begriffe und Konzepte für AWS Private CA
Regionale Verfügbarkeit für AWS Private Certificate Authority
Wie bei den meisten AWS Ressourcen handelt es sich bei privaten Zertifizierungsstellen (CAs) um regionale Ressourcen. Um private CAs in mehr als einer Region verwenden zu können, müssen Sie Ihre CAs in diesen Regionen erstellen. Private Daten können nicht CAs zwischen Regionen kopiert werden. Besuchen Sie AWS Regionen und -Endpunkte in der Allgemeine AWS-Referenz oder dieTabelle der AWS -Regionen
Anmerkung
ACMist derzeit in einigen Regionen verfügbar, was nicht AWS Private CA der Fall ist.
Dienste integriert mit AWS Private Certificate Authority
Wenn AWS Certificate Manager Sie ein privates Zertifikat anfordern, können Sie dieses Zertifikat jedem Dienst zuordnen, in den integriert istACM. Dies gilt sowohl für Zertifikate, die mit einem AWS Private CA Stamm verkettet sind, als auch für Zertifikate, die mit einem externen Stamm verkettet sind. Weitere Informationen finden Sie im AWS Certificate Manager Benutzerhandbuch unter Integrierte Dienste.
Sie können Private auch CAs in Amazon Elastic Kubernetes Service integrieren, um die Ausstellung von Zertifikaten innerhalb eines Kubernetes-Clusters zu ermöglichen. Weitere Informationen finden Sie unter Kubernetes sichern mit AWS Private CA.
Anmerkung
Amazon Elastic Kubernetes Service ist kein ACM integrierter Service.
Wenn Sie das AWS Private CA API oder verwenden AWS CLI , um ein Zertifikat auszustellen oder ein privates Zertifikat zu exportierenACM, können Sie das Zertifikat an einem beliebigen Ort installieren.
Unterstützte kryptografische Algorithmen in AWS Private Certificate Authority
AWS Private CA unterstützt die folgenden kryptografischen Algorithmen für die Generierung privater Schlüssel und das Signieren von Zertifikaten.
Algorithmen mit privaten Schlüsseln | Signaturalgorithmen |
---|---|
RSA_2048 RSA_4096 EC_Prime256V1 EC_SECP384R1 SM2(Nur Regionen Chinas) |
SHA256WITHECDSA SHA384WITHECDSA SHA512WITHECDSA SHA256WITHRSA SHA384WITHRSASHA512WITHRSA SM3WITHSM2 |
Diese Liste gilt nur für Zertifikate, API die direkt AWS Private CA über die Konsole oder Befehlszeile ausgestellt wurden. Wenn AWS Certificate Manager Zertifikate mit einer Zertifizierungsstelle von ausgestellt werden AWS Private CA, werden einige, aber nicht alle dieser Algorithmen unterstützt. Weitere Informationen finden Sie im AWS Certificate Manager Benutzerhandbuch unter Privates Zertifikat anfordern.
Anmerkung
In allen Fällen muss die angegebene Signaturalgorithmusfamilie (RSAoderECDSA) mit der Algorithmusfamilie des privaten Schlüssels der Zertifizierungsstelle übereinstimmen.
RFC5280-Konformität in AWS Private Certificate Authority
AWS Private CA erzwingt bestimmte in 5280 definierte Einschränkungen nicht. RFC
Erzwungen
-
Not After date
(Nicht-nach-Datum). Gemäß RFC5280 AWS Private CA wird die Ausstellung von Zertifikaten verhindert, deren Datum nach Not After
dem Datum des Zertifikats derNot After
ausstellenden Zertifizierungsstelle liegt. -
Grundlegende Einschränkungen
. AWS Private CA erzwingt grundlegende Einschränkungen und die Pfadlänge in importierten CA-Zertifikaten. Grundlegende Einschränkungen geben an, ob es sich bei der durch das Zertifikat identifizierten Ressource um eine Zertifizierungsstelle handelt und ob diese Zertifikate ausstellen kann. In AWS Private CA importierte CA-Zertifikate müssen die Erweiterung für grundlegende Einschränkungen enthalten, und die Erweiterung muss markiert sein
critical
. Zusätzlich zumcritical
FlagCA=true
muss es gesetzt werden. AWS Private CA erzwingt grundlegende Einschränkungen, indem eine Validierungsausnahme aus den folgenden Gründen fehlschlägt:-
Die Erweiterung ist nicht im CA-Zertifikat enthalten.
-
Die Erweiterung ist nicht markiert
critical
.
Die Pfadlänge (pathLenConstraint) bestimmt, wie viele untergeordnete Objekte hinter dem importierten CA-Zertifikat existieren CAs können. AWS Private CA erzwingt die Pfadlänge, indem es aus den folgenden Gründen mit einer Validierungsausnahme fehlschlägt:
-
Das Importieren eines CA-Zertifikats würde die Pfadlängenbeschränkung im CA-Zertifikat oder in einem anderen CA-Zertifikat in der Kette verletzen.
-
Das Ausstellen eines Zertifikats würde eine Pfadlängenbeschränkung verletzen.
-
-
Namenseinschränkungen
geben einen Namensraum an, in dem sich alle Antragstellernamen in nachfolgenden Zertifikaten in einem Zertifizierungspfad befinden müssen. Einschränkungen gelten für den eindeutigen Namen des Antragstellers und für alternative Namen des Antragstellers.
Nicht erzwungen
-
Zertifikatsrichtlinien
. Zertifikatsrichtlinien regeln die Bedingungen, unter denen eine Zertifizierungsstelle Zertifikate ausstellt. -
Hemmen anyPolicy
. Wird in Zertifikaten verwendet, die ausgestellt wurden fürCAs. -
Alternativer Name des Ausstellers
. Ermöglicht die Zuordnung zusätzlicher Identitäten zum Aussteller des CA-Zertifikats. -
Politische Einschränkungen
. Diese Einschränkungen begrenzen die Kapazität einer Zertifizierungsstelle zum Ausstellen untergeordneter CA-Zertifikate. -
Zuordnungen von Richtlinien
. Wird in CA-Zertifikaten verwendet. Listet ein oder mehrere Paare von aufOIDs; jedes Paar enthält ein issuerDomainPolicy und subjectDomainPolicy a. -
Attribute des Betreffverzeichnisses
. Wird verwendet, um Identifikationsmerkmale des Betreffs zu vermitteln. -
Zugriff auf Informationen zum Thema
. So greifen Sie auf Informationen und Dienste für den Betreff des Zertifikats zu, in dem die Erweiterung enthalten ist. -
Schlüssel-ID für den Betreff (SKI)
und Schlüssel-ID der Behörde (AKI) . RFCFür die SKI Erweiterung ist ein CA-Zertifikat erforderlich. Von der Zertifizierungsstelle ausgestellte Zertifikate müssen eine AKI Erweiterung enthalten, die der des CA-Zertifikats entsprichtSKI. AWS erzwingt diese Anforderungen nicht. Wenn Ihr CA-Zertifikat kein Zertifikat enthältSKI, entspricht das ausgestellte Zertifikat der Endeinheit oder der untergeordneten Zertifizierungsstelle stattdessen AKI der Hash SHA -1 des öffentlichen Schlüssels des Ausstellers. -
SubjectPublicKeyInfo
und Alternativer Name des Antragstellers (). SAN Wenn Sie ein Zertifikat ausstellen, werden die SubjectPublicKeyInfo und die SAN Erweiterungen aus dem bereitgestellten AWS Private CA kopiert, CSR ohne eine Überprüfung durchzuführen.
Preisgestaltung für AWS Private Certificate Authority
Ihrem Konto wird ab dem Zeitpunkt, zu dem Sie sie erstellen, ein monatlicher Preis für jede private CA in Rechnung gestellt. Zudem wird Ihnen für jedes ausgestellte Zertifikat eine Gebühr berechnet. Diese Gebühr beinhaltet Zertifikate, die Sie exportieren, ACM und Zertifikate, die Sie über das AWS Private CA API oder erstellen AWS Private CA CLI. Für eine private CA wird nichts mehr berechnet, nachdem sie gelöscht wurde. Wenn Sie aber eine gelöschte CA wiederherstellen, bezahlen Sie für die Zeit zwischen Löschung und Wiederherstellung. Private Zertifikate, auf deren privaten Schlüssel Sie nicht zugreifen können, sind kostenlos. Dazu gehören Zertifikate, die mit integrierten Diensten wie Elastic Load Balancing und API Gateway verwendet werden. CloudFront
Die neuesten AWS Private CA Preisinformationen finden Sie unter AWS Private Certificate Authority Preise