Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sie können die Verfahren in diesem Abschnitt verwenden, um entweder eine Stamm CAs - oder eine untergeordnete CAs Struktur zu erstellen. Das Ergebnis ist eine überprüfbare Hierarchie von Vertrauensbeziehungen, die Ihren organisatorischen Anforderungen entspricht. Sie können eine Zertifizierungsstelle erstellen AWS Management Console, indem Sie den PCA-Teil von oder verwenden. AWS CLI AWS CloudFormation
Informationen zum Aktualisieren der Konfiguration einer Zertifizierungsstelle, die Sie bereits erstellt haben, finden Sie unterAktualisieren Sie eine private CA in AWS Private Certificate Authority.
Informationen zur Verwendung einer Zertifizierungsstelle zum Signieren von Endentitätszertifikaten für Ihre Benutzer, Geräte und Anwendungen finden Sie unterStellen Sie private Endentitätszertifikate aus.
Anmerkung
Ihrem Konto wird ab dem Zeitpunkt, zu dem Sie sie erstellen, ein monatlicher Preis für jede private CA in Rechnung gestellt.
Die neuesten AWS Private CA Preisinformationen finden Sie unter AWS Private Certificate Authority Preise
So erstellen Sie eine private CA über die -Konsole
-
Gehen Sie wie folgt vor, um eine private Zertifizierungsstelle mit dem zu erstellen AWS Management Console.
Um mit der Verwendung der Konsole zu beginnen
Melden Sie sich bei Ihrem AWS Konto an und öffnen Sie die AWS Private CA Konsole unter
https://console.aws.amazon.com/acm-pca/home
.-
Wenn du die Konsole in einer Region öffnest, in der du kein Privatkonto hast CAs, wird die Einführungsseite angezeigt. Wählen Sie Private CA erstellen aus.
-
Wenn Sie die Konsole in einer Region öffnen, in der Sie bereits eine Zertifizierungsstelle erstellt haben, wird die Seite Private Zertifizierungsstellen mit einer Liste Ihrer Zertifizierungsstellen geöffnet CAs. Wählen Sie Create CA aus.
-
-
Wählen Sie unter Modusoptionen den Ablaufmodus der Zertifikate aus, die Ihre CA ausstellt.
-
Allgemein — Stellt Zertifikate aus, die mit einem beliebigen Ablaufdatum konfiguriert werden können. Dies ist die Standardeinstellung.
-
Kurzlebiges Zertifikat — Stellt Zertifikate mit einer maximalen Gültigkeitsdauer von sieben Tagen aus. Eine kurze Gültigkeitsdauer kann in einigen Fällen einen Sperrmechanismus ersetzen.
-
-
Wählen Sie im Abschnitt Typoptionen der Konsole den Typ der privaten Zertifizierungsstelle aus, die Sie erstellen möchten.
-
Wenn Sie Root wählen, wird eine neue CA-Hierarchie eingerichtet. Diese CA wird durch ein selbstsigniertes Zertifikat gesichert. Sie dient als ultimative Signaturautorität für andere Zertifikate CAs und Endentitätszertifikate in der Hierarchie.
-
Wenn Sie Untergeordnet wählen, wird eine Zertifizierungsstelle erstellt, die von einer übergeordneten Zertifizierungsstelle signiert werden muss, die ihr in der Hierarchie übergeordnet ist. Untergeordnete Entitäten CAs werden in der Regel verwendet, um weitere untergeordnete Entitätszertifikate zu erstellen CAs oder Endentitätszertifikate für Benutzer, Computer und Anwendungen auszustellen.
Anmerkung
AWS Private CA bietet einen automatisierten Signaturprozess, wenn die übergeordnete Zertifizierungsstelle Ihrer untergeordneten Zertifizierungsstelle ebenfalls von gehostet wird. AWS Private CA Sie müssen lediglich die zu verwendende übergeordnete Zertifizierungsstelle auswählen.
Ihre untergeordnete Zertifizierungsstelle muss möglicherweise von einem externen Vertrauensdienstanbieter signiert werden. Falls ja, AWS Private CA stellt es Ihnen eine Certificate Signing Request (CSR) zur Verfügung, die Sie herunterladen und verwenden müssen, um ein signiertes CA-Zertifikat zu erhalten. Weitere Informationen finden Sie unter Installieren Sie ein Zertifikat einer untergeordneten Zertifizierungsstelle, das von einer externen übergeordneten Zertifizierungsstelle signiert wurde.
-
-
Konfigurieren Sie unter Optionen für den definierten Betreffnamen den Betreffnamen Ihrer privaten Zertifizierungsstelle. Sie müssen einen Wert für mindestens eine der folgenden Optionen eingeben:
-
Organisation (O) — Zum Beispiel ein Firmenname
-
Organisationseinheit (OU) — Zum Beispiel eine Abteilung innerhalb eines Unternehmens
-
Ländername (C) — Ein aus zwei Buchstaben bestehender Ländercode
-
Name des Bundesstaates oder der Provinz — Vollständiger Name eines Bundesstaates oder einer Provinz
-
Ortsname — Der Name einer Stadt
-
Allgemeiner Name (CN) — Eine für Menschen lesbare Zeichenfolge zur Identifizierung der CA.
Anmerkung
Sie können den Betreffnamen eines Zertifikats weiter anpassen, indem Sie bei der Ausstellung eine APIPassthrough Vorlage verwenden. Weitere Informationen und ein ausführliches Beispiel finden Sie unterStellen Sie mithilfe einer APIPassthrough Vorlage ein Zertifikat mit einem benutzerdefinierten Betreffnamen aus.
Da das Hintergrundzertifikat selbst signiert ist, sind die Betreffinformationen, die Sie für eine private Zertifizierungsstelle angeben, wahrscheinlich spärlicher als die Informationen, die eine öffentliche Zertifizierungsstelle enthalten würde. Weitere Informationen zu den einzelnen Werten, aus denen sich ein definierter Name für den Betreffenden zusammensetzt, finden Sie in RFC
5280. -
-
Wählen Sie unter Optionen für den Schlüsselalgorithmus den Schlüsselalgorithmus und die Bitgröße des Schlüssels aus. Der Standardwert ist ein RSA-Algorithmus mit einer Schlüssellänge von 2048 Bit. Sie können aus den folgenden Algorithmen wählen:
-
RSA 2048
-
RSA 3072
-
RSA 4096
-
ECDSA P256
-
ECDSA P384
-
ECDSA P512
-
-
Unter Zertifikatssperroptionen können Sie zwischen zwei Methoden wählen, um den Sperrstatus mit Clients zu teilen, die Ihre Zertifikate verwenden:
-
Aktivieren Sie die CRL-Verteilung
-
Schalten Sie OCSP ein
Sie können eine, keine oder beide dieser Sperroptionen für Ihre CA konfigurieren. Der verwaltete Widerruf ist zwar optional, wird aber als bewährte Methode empfohlen. Bevor Sie diesen Schritt abschließen, finden Sie unter Planen Sie Ihre Methode zum Widerruf von AWS Private CA Zertifikaten Informationen zu den Vorteilen der einzelnen Methoden, zur eventuell erforderlichen vorläufigen Einrichtung und zu zusätzlichen Sperrfunktionen.
Anmerkung
Wenn Sie Ihre Zertifizierungsstelle erstellen, ohne den Widerruf zu konfigurieren, können Sie sie jederzeit später konfigurieren. Weitere Informationen finden Sie unter Aktualisieren Sie eine private CA in AWS Private Certificate Authority.
Gehen Sie wie folgt vor, um die Optionen für den Widerruf von Zertifikaten zu konfigurieren.
-
Wählen Sie unter Optionen zum Widerruf von Zertifikaten die Option CRL-Verteilung aktivieren aus.
-
Um einen Amazon S3 S3-Bucket für Ihre CRL-Einträge zu erstellen, wählen Sie Create a new S3-Bucket und geben Sie einen eindeutigen Bucket-Namen ein. (Sie müssen den Pfad zum Bucket nicht einschließen.) Andernfalls wählen Sie unter S3-Bucket-URI einen vorhandenen Bucket aus der Liste aus.
Wenn Sie über die Konsole einen neuen Bucket erstellen, wird AWS Private CA versucht, die erforderliche Zugriffsrichtlinie an den Bucket anzuhängen und die S3-Standardeinstellung Block Public Access (BPA) für diesen Bucket zu deaktivieren. Wenn Sie stattdessen einen vorhandenen Bucket angeben, müssen Sie sicherstellen, dass BPA für das Konto und den Bucket deaktiviert ist. Andernfalls schlägt der Vorgang zum Erstellen der CA fehl. Wenn die Zertifizierungsstelle erfolgreich erstellt wurde, müssen Sie ihr dennoch manuell eine Richtlinie hinzufügen, bevor Sie mit der Generierung beginnen können CRLs. Verwenden Sie eines der unter beschriebenen RichtlinienmusterZugriffsrichtlinien für CRLs in Amazon S3 . Weitere Informationen finden Sie unter Hinzufügen einer Bucket-Richtlinie mithilfe der Amazon S3 S3-Konsole.
Wichtig
Ein Versuch, mithilfe der AWS Private CA Konsole eine CA zu erstellen, schlägt fehl, wenn alle der folgenden Bedingungen zutreffen:
-
Sie richten eine CRL ein.
-
Sie bitten AWS Private CA darum, automatisch einen S3-Bucket zu erstellen.
-
Sie setzen die BPA-Einstellungen in S3 durch.
In diesem Fall erstellt die Konsole einen Bucket, versucht aber nicht, ihn öffentlich zugänglich zu machen, was jedoch nicht der Fall ist. Überprüfen Sie in diesem Fall Ihre Amazon S3 S3-Einstellungen, deaktivieren Sie BPA nach Bedarf und wiederholen Sie dann den Vorgang zum Erstellen einer CA. Weitere Informationen finden Sie unter Sperren des öffentlichen Zugriffs auf Ihren Amazon S3 S3-Speicher.
-
-
Erweitern Sie die CRL-Einstellungen für zusätzliche Konfigurationsoptionen.
-
Wählen Sie Partitionierung aktivieren, um die Partitionierung von zu aktivieren. CRLs Wenn Sie die Partitionierung nicht aktivieren, gilt für Ihre CA die maximale Anzahl von gesperrten Zertifikaten. Weitere Informationen finden Sie unter AWS Private Certificate Authority -Kontingente. Weitere Informationen zu partitionierten Dateien finden Sie unter CRLs CRL-Typen.
-
Fügen Sie einen benutzerdefinierten CRL-Namen hinzu, um einen Alias für Ihren Amazon S3 S3-Bucket zu erstellen. Dieser Name ist in Zertifikaten enthalten, die von der Zertifizierungsstelle in der Erweiterung „CRL Distribution Points“ ausgestellt wurden, die in RFC 5280 definiert ist.
-
Fügen Sie einen benutzerdefinierten Pfad hinzu, um einen DNS-Alias für den Dateipfad in Ihrem Amazon S3 S3-Bucket zu erstellen.
-
Geben Sie die Gültigkeitsdauer in Tagen ein, in der Ihre CRL gültig bleiben soll. Der Standardwert lautet 7 Tage. Im Online-Bereich CRLs ist eine Gültigkeitsdauer von 2-7 Tagen üblich. AWS Private CA versucht, die CRL in der Mitte des angegebenen Zeitraums zu regenerieren.
-
-
Erweitern Sie die S3-Einstellungen für die optionale Konfiguration von Bucket-Versionierung und Bucket-Zugriffsprotokollierung.
-
-
Wählen Sie für Optionen zum Widerruf von Zertifikaten die Option OCSP aktivieren aus.
Im Feld Benutzerdefinierter OCSP-Endpunkt — optional können Sie einen vollqualifizierten Domainnamen (FQDN) für einen Nicht-Amazon-OCSP-Endpunkt angeben.
Wenn Sie in diesem Feld einen FQDN angeben, AWS Private CA fügt dieser anstelle der Standard-URL für den OCSP-Responder den FQDN in die Authority Information Access-Erweiterung jedes ausgestellten Zertifikats ein. AWS Wenn ein Endpunkt ein Zertifikat empfängt, das den benutzerdefinierten FQDN enthält, fragt er diese Adresse nach einer OCSP-Antwort ab. Damit dieser Mechanismus funktioniert, müssen Sie zwei zusätzliche Maßnahmen ergreifen:
-
Verwenden Sie einen Proxyserver, um den Datenverkehr, der bei Ihrem benutzerdefinierten FQDN eingeht, an den AWS OCSP-Responder weiterzuleiten.
-
Fügen Sie Ihrer DNS-Datenbank einen entsprechenden CNAME-Eintrag hinzu.
Tipp
Weitere Hinweise zur Implementierung einer vollständigen OCSP-Lösung mit einem benutzerdefinierten CNAME finden Sie unter. Passen Sie die OCSP-URL an für AWS Private CA
Hier ist zum Beispiel ein CNAME-Eintrag für benutzerdefiniertes OCSP, wie er in Amazon Route 53 erscheinen würde.
Datensatzname Typ Routing-Richtlinie Unterscheidungsmerkmal Bewerten/Weiterleiten des Datenverkehrs an alternative.example.com
CNAME Einfach - proxy.example.com Anmerkung
Der Wert des CNAME-Werts darf kein Protokollpräfix wie „http://“ oder „https://“ enthalten.
-
-
Unter Tags hinzufügen können Sie optional Ihre CA taggen. Tags sind Schlüssel-Wert-Paare, die als Metadaten zum Identifizieren und Organisieren von AWS -Ressourcen dienen. Eine Liste der AWS Private CA Tag-Parameter und Anweisungen zum Hinzufügen von Tags CAs nach der Erstellung finden Sie unterFügen Sie Tags für Ihre private CA hinzu.
Anmerkung
Um während des Erstellungsvorgangs Tags an eine private CA anzuhängen, muss ein CA-Administrator der
CreateCertificateAuthority
Aktion zunächst eine Inline-IAM-Richtlinie zuordnen und das Tagging explizit zulassen. Weitere Informationen finden Sie unter Tag-on-create: Hinzufügen von Tags an eine CA zum Zeitpunkt der Erstellung. -
Unter den CA-Berechtigungsoptionen können Sie optional automatische Verlängerungsberechtigungen an den AWS Certificate Manager Service Principal delegieren. ACM kann private Endentitätszertifikate, die von dieser CA generiert wurden, nur automatisch erneuern, wenn diese Berechtigung erteilt wird. Sie können jederzeit Verlängerungsberechtigungen mit dem AWS Private CA CreatePermissionAPI- oder create-permission-CLI-Befehl zuweisen.
Standardmäßig werden diese Berechtigungen aktiviert.
Anmerkung
AWS Certificate Manager unterstützt die automatische Verlängerung von kurzlebigen Zertifikaten nicht.
-
Bestätigen Sie unter Preisgestaltung, dass Sie die Preisgestaltung für eine private Zertifizierungsstelle verstanden haben.
Anmerkung
Die neuesten AWS Private CA Preisinformationen finden Sie unter AWS Private Certificate Authority Preisgestaltung
. Sie können auch den AWS Preisrechner verwenden, um die Kosten zu schätzen. -
Wählen Sie Create CA, nachdem Sie alle eingegebenen Informationen auf Richtigkeit überprüft haben. Die Detailseite für die Zertifizierungsstelle wird geöffnet und ihr Status wird als Ausstehendes Zertifikat angezeigt.
Anmerkung
Wenn Sie sich auf der Detailseite befinden, können Sie die Konfiguration Ihrer Zertifizierungsstelle abschließen, indem Sie Aktionen, CA-Zertifikat installieren wählen. Sie können auch später zur Liste der privaten Zertifizierungsstellen zurückkehren und den Installationsvorgang abschließen, der für Ihren Fall gilt:
CLI-Beispiele für die Erstellung einer privaten CA
Bei den folgenden Beispielen wird davon ausgegangen, dass Sie Ihr .aws
Konfigurationsverzeichnis mit einer gültigen Standardregion, einem Endpunkt und Anmeldeinformationen eingerichtet haben. Informationen zur Konfiguration Ihrer AWS CLI Umgebung finden Sie unter Einstellungen für Konfiguration und Anmeldeinformationsdatei. Aus Gründen der besseren Lesbarkeit stellen wir in den Beispielbefehlen die CA-Konfiguration und die Sperreingabe als JSON-Dateien bereit. Ändern Sie die Beispieldateien nach Bedarf für Ihre Verwendung.
Alle Beispiele verwenden die folgende ca_config.txt
Konfigurationsdatei, sofern nicht anders angegeben.
Datei: ca_config.txt
{
"KeyAlgorithm":"RSA_2048",
"SigningAlgorithm":"SHA256WITHRSA",
"Subject":{
"Country":"US
",
"Organization":"Example Corp
",
"OrganizationalUnit":"Sales
",
"State":"WA
",
"Locality":"Seattle
",
"CommonName":"www.example.com
"
}
}
Beispiel 1: Erstellen Sie eine CA mit aktiviertem OCSP
In diesem Beispiel aktiviert die Sperrdatei die standardmäßige OCSP-Unterstützung, die den AWS Private CA Responder verwendet, um den Zertifikatsstatus zu überprüfen.
Datei: revoke_config.txt für OCSP
{
"OcspConfiguration":{
"Enabled":true
}
}
Befehl
$
aws acm-pca create-certificate-authority \ --certificate-authority-configuration file://
ca_config.txt
\ --revocation-configuration file://revoke_config.txt
\ --certificate-authority-type "ROOT" \ --idempotency-token01234567
\ --tags Key=Name
,Value=MyPCA
Bei Erfolg gibt dieser Befehl den Amazon-Ressourcennamen (ARN) der neuen CA aus.
{
"CertificateAuthorityArn":"arn:aws:acm-pca:region
:account
:
certificate-authority/CA_ID
"
}
Befehl
$
aws acm-pca create-certificate-authority \ --certificate-authority-configuration file://
ca_config.txt
\ --revocation-configuration file://revoke_config.txt
\ --certificate-authority-type "ROOT" \ --idempotency-token01234567
\ --tags Key=Name
,Value=MyPCA-2
Bei Erfolg gibt dieser Befehl den Amazon-Ressourcennamen (ARN) der CA aus.
{
"CertificateAuthorityArn":"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
"
}
Verwenden Sie den folgenden Befehl, um die Konfiguration Ihrer CA zu überprüfen.
$
aws acm-pca describe-certificate-authority \ --certificate-authority-arn "arn:
aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
" \ --output json
Diese Beschreibung sollte den folgenden Abschnitt enthalten.
"RevocationConfiguration": {
...
"OcspConfiguration": {
"Enabled": true
}
...
}
Beispiel 2: Erstellen Sie eine CA mit aktiviertem OCSP und einem benutzerdefinierten CNAME
In diesem Beispiel ermöglicht die Sperrdatei die benutzerdefinierte OCSP-Unterstützung. Der OcspCustomCname
Parameter verwendet einen vollqualifizierten Domänennamen (FQDN) als Wert.
Wenn Sie in diesem Feld einen FQDN angeben, wird der FQDN anstelle der Standard-URL für den OCSP-Responder in die Authority Information Access-Erweiterung jedes ausgestellten Zertifikats AWS Private CA eingefügt. AWS Wenn ein Endpunkt ein Zertifikat empfängt, das den benutzerdefinierten FQDN enthält, fragt er diese Adresse nach einer OCSP-Antwort ab. Damit dieser Mechanismus funktioniert, müssen Sie zwei zusätzliche Maßnahmen ergreifen:
-
Verwenden Sie einen Proxyserver, um den Datenverkehr, der bei Ihrem benutzerdefinierten FQDN eingeht, an den AWS OCSP-Responder weiterzuleiten.
-
Fügen Sie Ihrer DNS-Datenbank einen entsprechenden CNAME-Eintrag hinzu.
Tipp
Weitere Hinweise zur Implementierung einer vollständigen OCSP-Lösung mit einem benutzerdefinierten CNAME finden Sie unter. Passen Sie die OCSP-URL an für AWS Private CA
Hier ist zum Beispiel ein CNAME-Eintrag für benutzerdefiniertes OCSP, wie er in Amazon Route 53 erscheinen würde.
Datensatzname | Typ | Routing-Richtlinie | Unterscheidungsmerkmal | Bewerten/Weiterleiten des Datenverkehrs an |
---|---|---|---|---|
alternative.example.com |
CNAME | Einfach | - | proxy.example.com |
Anmerkung
Der Wert des CNAME-Werts darf kein Protokollpräfix wie „http://“ oder „https://“ enthalten.
Datei: revoke_config.txt für OCSP
{
"OcspConfiguration":{
"Enabled":true,
"OcspCustomCname":"alternative.example.com
"
}
}
Befehl
$
aws acm-pca create-certificate-authority \ --certificate-authority-configuration file://
ca_config.txt
\ --revocation-configuration file://revoke_config.txt
\ --certificate-authority-type "ROOT" \ --idempotency-token01234567
\ --tags Key=Name
,Value=MyPCA-3
Bei Erfolg gibt dieser Befehl den Amazon-Ressourcennamen (ARN) der CA aus.
{
"CertificateAuthorityArn":"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
"
}
Verwenden Sie den folgenden Befehl, um die Konfiguration Ihrer CA zu überprüfen.
$
aws acm-pca describe-certificate-authority \ --certificate-authority-arn "arn:
aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
" \ --output json
Diese Beschreibung sollte den folgenden Abschnitt enthalten.
"RevocationConfiguration": {
...
"OcspConfiguration": {
"Enabled": true,
"OcspCustomCname": "alternative.example.com
"
}
...
}
Beispiel 3: Erstellen Sie eine CA mit einer angehängten CRL
In diesem Beispiel definiert die Sperrkonfiguration CRL-Parameter.
Datei: revoke_config.txt
{
"CrlConfiguration":{
"Enabled":true,
"ExpirationInDays":7
,
"S3BucketName":"amzn-s3-demo-bucket
"
}
}
Befehl
$
aws acm-pca create-certificate-authority \ --certificate-authority-configuration file://
ca_config.txt
\ --revocation-configuration file://revoke_config.txt
\ --certificate-authority-type "ROOT" \ --idempotency-token01234567
\ --tags Key=Name
,Value=MyPCA-1
Bei Erfolg gibt dieser Befehl den Amazon-Ressourcennamen (ARN) der CA aus.
{
"CertificateAuthorityArn":"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
"
}
Verwenden Sie den folgenden Befehl, um die Konfiguration Ihrer CA zu überprüfen.
$
aws acm-pca describe-certificate-authority \ --certificate-authority-arn "arn:
aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
" \ --output json
Diese Beschreibung sollte den folgenden Abschnitt enthalten.
"RevocationConfiguration": {
...
"CrlConfiguration": {
"Enabled": true,
"ExpirationInDays": 7,
"S3BucketName": "amzn-s3-demo-bucket
"
},
...
}
Beispiel 4: Erstellen Sie eine CA mit einer angehängten CRL und aktiviertem benutzerdefinierten CNAME
In diesem Beispiel definiert die Sperrkonfiguration CRL-Parameter, die einen benutzerdefinierten CNAME enthalten.
Datei: revoke_config.txt
{
"CrlConfiguration":{
"Enabled":true,
"ExpirationInDays":7
,
"CustomCname": "alternative.example.com
",
"S3BucketName":"amzn-s3-demo-bucket
"
}
}
Befehl
$
aws acm-pca create-certificate-authority \ --certificate-authority-configuration file://
ca_config.txt
\ --revocation-configuration file://revoke_config.txt
\ --certificate-authority-type "ROOT" \ --idempotency-token01234567
\ --tags Key=Name
,Value=MyPCA-1
Bei Erfolg gibt dieser Befehl den Amazon-Ressourcennamen (ARN) der CA aus.
{
"CertificateAuthorityArn":"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
"
}
Verwenden Sie den folgenden Befehl, um die Konfiguration Ihrer CA zu überprüfen.
$
aws acm-pca describe-certificate-authority \ --certificate-authority-arn "arn:
aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
" \ --output json
Diese Beschreibung sollte den folgenden Abschnitt enthalten.
"RevocationConfiguration": {
...
"CrlConfiguration": {
"Enabled": true,
"ExpirationInDays": 7,
"CustomCname": "alternative.example.com
",
"S3BucketName": "amzn-s3-demo-bucket
",
...
}
}
Beispiel 5: Erstellen Sie eine CA und geben Sie den Nutzungsmodus an
In diesem Beispiel wird der CA-Nutzungsmodus bei der Erstellung einer CA angegeben. Falls nicht angegeben, ist der Parameter für den Verwendungsmodus standardmäßig auf GENERAL_PURPOSE voreingestellt. In diesem Beispiel ist der Parameter auf SHORT_LIVED_CERTIFICATE gesetzt, was bedeutet, dass die CA Zertifikate mit einer maximalen Gültigkeitsdauer von sieben Tagen ausstellt. In Situationen, in denen es unpraktisch ist, den Widerruf zu konfigurieren, läuft ein kurzlebiges Zertifikat, das kompromittiert wurde, im Rahmen des normalen Betriebs schnell ab. Folglich fehlt in dieser Beispielzertifizierungsstelle ein Sperrmechanismus.
Anmerkung
AWS Private CA führt keine Gültigkeitsprüfungen für Root-CA-Zertifikate durch.
$
aws acm-pca create-certificate-authority \ --certificate-authority-configuration file://
ca_config.txt
\ --certificate-authority-type "ROOT" \ --usage-mode SHORT_LIVED_CERTIFICATE \ --tags Key=usageMode,Value=SHORT_LIVED_CERTIFICATE
Verwenden Sie den describe-certificate-authorityBefehl in AWS CLI , um Details zur resultierenden Zertifizierungsstelle anzuzeigen, wie im folgenden Befehl dargestellt:
$
aws acm-pca describe-certificate-authority \ --certificate-authority-arn arn:aws:acm:region
:account
:certificate-authority/CA_ID
{ "CertificateAuthority":{ "Arn":"arn:aws:acm-pca:
region
:account
:certificate-authority/CA_ID
", "CreatedAt":"2022-09-30T09:53:42.769000-07:00", "LastStateChangeAt":"2022-09-30T09:53:43.784000-07:00", "Type":"ROOT", "UsageMode":"SHORT_LIVED_CERTIFICATE", "Serial":"serial_number
", "Status":"PENDING_CERTIFICATE", "CertificateAuthorityConfiguration":{ "KeyAlgorithm":"RSA_2048", "SigningAlgorithm":"SHA256WITHRSA", "Subject":{ "Country":"US
", "Organization":"Example Corp
", "OrganizationalUnit":"Sales
", "State":"WA
", "Locality":"Seattle
", "CommonName":"www.example.com
" } }, "RevocationConfiguration":{ "CrlConfiguration":{ "Enabled":false }, "OcspConfiguration":{ "Enabled":false } }, ...
Beispiel 6: Erstellen Sie eine Zertifizierungsstelle für die Active Directory-Anmeldung
Sie können eine private Zertifizierungsstelle erstellen, die für die Verwendung im Enterprise NTAuth Store von Microsoft Active Directory (AD) geeignet ist und dort Kartenanmelde- oder Domänencontrollerzertifikate ausstellen kann. Informationen zum Importieren eines CA-Zertifikats in AD finden Sie unter So importieren Sie Zertifikate von Drittanbieter-Zertifizierungsstellen (CA)
Das Microsoft-Tool certutil
In diesem Beispiel wird die folgende ca_config_AD.txt
Konfigurationsdatei verwendet.
Datei: ca_config_AD.txt
{
"KeyAlgorithm":"RSA_2048",
"SigningAlgorithm":"SHA256WITHRSA",
"Subject":{
"CustomAttributes":[
{
"ObjectIdentifier":"2.5.4.3",
"Value":"root CA"
},
{
"ObjectIdentifier":"0.9.2342.19200300.100.1.25",
"Value":"example"
},
{
"ObjectIdentifier":"0.9.2342.19200300.100.1.25",
"Value":"com"
}
]
}
}
Befehl
$
aws acm-pca create-certificate-authority \ --certificate-authority-configuration file://
ca_config_AD.txt
\ --certificate-authority-type "ROOT" \ --tags Key=application,Value=ActiveDirectory
Bei Erfolg gibt dieser Befehl den Amazon-Ressourcennamen (ARN) der CA aus.
{
"CertificateAuthorityArn":"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
"
}
Verwenden Sie den folgenden Befehl, um die Konfiguration Ihrer CA zu überprüfen.
$
aws acm-pca describe-certificate-authority \ --certificate-authority-arn "arn:
aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
" \ --output json
Diese Beschreibung sollte den folgenden Abschnitt enthalten.
...
"Subject":{
"CustomAttributes":[
{
"ObjectIdentifier":"2.5.4.3",
"Value":"root CA"
},
{
"ObjectIdentifier":"0.9.2342.19200300.100.1.25",
"Value":"example"
},
{
"ObjectIdentifier":"0.9.2342.19200300.100.1.25",
"Value":"com"
}
]
}
...
Beispiel 7: Erstellen Sie eine Themen-CA mit angehängter CRL und ohne CDP-Erweiterung in ausgestellten Zertifikaten
Sie können eine private Zertifizierungsstelle erstellen, die für die Ausstellung von Zertifikaten für den Matter Smart Home-Standard geeignet ist. In diesem Beispiel ca_config_PAA.txt
definiert die CA-Konfiguration eine Matter Product Attestation Authority (PAA) mit der Vendor-ID (VID) auf. FFF1
Datei: ca_config_PAA.txt
{
"KeyAlgorithm":"EC_prime256v1",
"SigningAlgorithm":"SHA256WITHECDSA",
"Subject":{
"Country":"US
",
"Organization":"Example Corp
",
"OrganizationalUnit":"SmartHome
",
"State":"WA
",
"Locality":"Seattle
",
"CommonName":"Example Corp Matter PAA
",
"CustomAttributes":[
{
"ObjectIdentifier":"1.3.6.1.4.1.37244.2.1",
"Value":"FFF1"
}
]
}
}
Die Sperrkonfiguration aktiviert und konfiguriert die CA so CRLs, dass die Standard-CDP-URL in allen ausgestellten Zertifikaten weggelassen wird.
Datei: revoke_config.txt
{
"CrlConfiguration":{
"Enabled":true,
"ExpirationInDays":7
,
"S3BucketName":"amzn-s3-demo-bucket
",
"CrlDistributionPointExtensionConfiguration":{
"OmitExtension":true
}
}
}
Befehl
$
aws acm-pca create-certificate-authority \ --certificate-authority-configuration file://
ca_config_PAA.txt
\ --revocation-configuration file://revoke_config.txt
\ --certificate-authority-type "ROOT" \ --idempotency-token01234567
\ --tags Key=Name
,Value=MyPCA-1
Bei Erfolg gibt dieser Befehl den Amazon-Ressourcennamen (ARN) der CA aus.
{
"CertificateAuthorityArn":"arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
"
}
Verwenden Sie den folgenden Befehl, um die Konfiguration Ihrer CA zu überprüfen.
$
aws acm-pca describe-certificate-authority \ --certificate-authority-arn "arn:
aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
" \ --output json
Diese Beschreibung sollte den folgenden Abschnitt enthalten.
"RevocationConfiguration": {
...
"CrlConfiguration": {
"Enabled": true,
"ExpirationInDays": 7,
"S3BucketName": "amzn-s3-demo-bucket
",
"CrlDistributionPointExtensionConfiguration":{
"OmitExtension":true
}
},
...
}
...