Anpassen OCSP URL für AWS Private CA - AWS Private Certificate Authority

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Anpassen OCSP URL für AWS Private CA

Anmerkung

Dieses Thema richtet sich an Kunden, die die Öffentlichkeit URL des Online Certificate Status Protocol (OCSP) -Responder-Endpunkts für Branding oder andere Zwecke anpassen möchten. Wenn Sie die Standardkonfiguration von AWS Private CA managed verwenden möchtenOCSP, können Sie dieses Thema überspringen und den Konfigurationsanweisungen unter Sperre konfigurieren folgen.

Wenn Sie OCSP für aktivieren, enthält jedes Zertifikat AWS Private CA, das Sie ausstellen, standardmäßig das URL für den AWS OCSP Responder. Dadurch können Clients, die eine kryptografisch sichere Verbindung anfordern, OCSP Validierungsanfragen direkt an sie senden. AWS In einigen Fällen kann es jedoch vorzuziehen sein, URL in Ihren Zertifikaten etwas anderes anzugeben und gleichzeitig OCSP Anfragen an zu richten. AWS

Anmerkung

Informationen zur Verwendung einer Zertifikatssperrliste (CRL) als Alternative oder Ergänzung dazu OCSP finden Sie unter Sperrung konfigurieren und eine Zertifikatssperrliste planen (CRL).

Bei der Konfiguration einer benutzerdefinierten URL für sind drei Elemente erforderlichOCSP.

Das folgende Diagramm zeigt, wie diese Elemente zusammenarbeiten.

Benutzerdefinierte OCSP Topologie

Wie in der Abbildung dargestellt, umfasst der benutzerdefinierte OCSP Validierungsprozess die folgenden Schritte:

  1. Client-Abfragen DNS für die Zieldomäne.

  2. Der Client empfängt die Ziel-IP.

  3. Der Client öffnet eine TCP Verbindung mit dem Ziel.

  4. Der Client erhält das TLS Zielzertifikat.

  5. Der Client fragt DNS nach der im Zertifikat aufgeführten OCSP Domäne ab.

  6. Der Client erhält eine Proxy-IP.

  7. Der Client sendet eine OCSP Anfrage an den Proxy.

  8. Der Proxy leitet die Anfrage an den OCSP Responder weiter.

  9. Der Responder gibt den Zertifikatsstatus an den Proxy zurück.

  10. Der Proxy leitet den Zertifikatsstatus an den Client weiter.

  11. Wenn das Zertifikat gültig ist, beginnt der Client mit dem TLS Handshake.

Tipp

Dieses Beispiel kann mit Amazon CloudFront und Amazon Route 53 implementiert werden, nachdem Sie eine CA wie oben beschrieben konfiguriert haben.

  1. Erstellen Sie in CloudFront eine Distribution und konfigurieren Sie sie wie folgt:

    • Erstellen Sie einen alternativen Namen, der Ihrem benutzerdefinierten Namen entsprichtCNAME.

    • Binden Sie Ihr Zertifikat daran.

    • Stellen Sie ocsp.acm-pca ein.<region>.amazonaws.com als Ursprung.

    • Wenden Sie die Richtlinie an. Managed-CachingDisabled

    • Stellen Sie die Viewer-Protokollrichtlinie auf HTTPund einHTTPS.

    • Legen Sie Zulässige HTTP Methoden auf GETHEAD,OPTIONS,PUT,POST,PATCH, festDELETE.

  2. Erstellen Sie in Route 53 einen DNS Datensatz, der Ihren benutzerdefinierten CNAME Wert URL der CloudFront Verteilung zuordnet.