

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Configurado para usar AWS Certificate Manager
<a name="setup"></a>

Con AWS Certificate Manager (ACM) puede aprovisionar y administrar SSL/TLS certificados para sus sitios web y AWS aplicaciones basados. Puede utilizar ACM; para crear o importar un certificado y luego administrarlo. Debe usar otros AWS servicios para implementar el certificado en su sitio web o aplicación. Para obtener más información sobre los servicios integrados con ACM, consulte [Servicios integrados con ACM](acm-services.md). En las siguientes secciones se tratan los pasos necesarios para poder utilizar ACM.

**Topics**
+ [Inscríbase en un Cuenta de AWS](#sign-up-for-aws)
+ [Creación de un usuario con acceso administrativo](#create-an-admin)
+ [Registro de un nombre de dominio para ACM](#setup-domain)
+ [(Opcional) Configuración de un registro de CAA](#setup-caa)

## Inscríbase en un Cuenta de AWS
<a name="sign-up-for-aws"></a>

Si no tiene uno Cuenta de AWS, complete los siguientes pasos para crearlo.

**Para suscribirse a una Cuenta de AWS**

1. Abrir [https://portal.aws.amazon.com/billing/registro](https://portal.aws.amazon.com/billing/signup).

1. Siga las instrucciones que se le indiquen.

   Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

   Cuando te registras en un Cuenta de AWS, *Usuario raíz de la cuenta de AWS*se crea un. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar [Tareas que requieren acceso de usuario raíz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS te envía un correo electrónico de confirmación una vez finalizado el proceso de registro. En cualquier momento, puede ver la actividad de su cuenta actual y administrarla accediendo a [https://aws.amazon.com/](https://aws.amazon.com/)y seleccionando **Mi cuenta**.

## Creación de un usuario con acceso administrativo
<a name="create-an-admin"></a>

Después de crear un usuario administrativo Cuenta de AWS, asegúrelo Usuario raíz de la cuenta de AWS AWS IAM Identity Center, habilite y cree un usuario administrativo para no usar el usuario root en las tareas diarias.

**Proteja su Usuario raíz de la cuenta de AWS**

1.  Inicie sesión [Consola de administración de AWS](https://console.aws.amazon.com/)como propietario de la cuenta seleccionando el **usuario root** e introduciendo su dirección de Cuenta de AWS correo electrónico. En la siguiente página, escriba su contraseña.

   Para obtener ayuda para iniciar sesión con el usuario raíz, consulte [Iniciar sesión como usuario raíz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) en la *Guía del usuario de AWS Sign-In *.

1. Active la autenticación multifactor (MFA) para el usuario raíz.

   Para obtener instrucciones, consulte [Habilitar un dispositivo MFA virtual para el usuario Cuenta de AWS raíz (consola)](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) en la Guía del usuario de *IAM*.

**Creación de un usuario con acceso administrativo**

1. Activar IAM Identity Center.

   Consulte las instrucciones en [Activar AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. En IAM Identity Center, conceda acceso administrativo a un usuario.

   Para ver un tutorial sobre su uso Directorio de IAM Identity Center como fuente de identidad, consulte [Configurar el acceso de los usuarios con la configuración predeterminada Directorio de IAM Identity Center en la](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) Guía del *AWS IAM Identity Center usuario*.

**Inicio de sesión como usuario con acceso de administrador**
+ Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

  Para obtener ayuda para iniciar sesión con un usuario del Centro de identidades de IAM, consulte [Iniciar sesión en el portal de AWS acceso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) en la *Guía del AWS Sign-In usuario*.

**Concesión de acceso a usuarios adicionales**

1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

   Para conocer las instrucciones, consulte [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) en la *Guía del usuario de AWS IAM Identity Center *.

1. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

   Para conocer las instrucciones, consulte [Add groups](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) en la *Guía del usuario de AWS IAM Identity Center *.

## Registro de un nombre de dominio para ACM
<a name="setup-domain"></a>

Un nombre de dominio completo (FQDN) es el nombre único de una organización o individuo en Internet, seguido de una extensión de dominio de nivel superior como, por ejemplo, `.com ` o `.org`. Si aún no tiene un nombre de dominio registrado, puede registrar uno a través de Amazon Route 53 o cualquier otro registrador comercial. Lo normal es dirigirse al sitio web del registrador y solicitar un nombre de dominio. El registro de un nombre de dominio suele durar un periodo de tiempo determinado antes de que tenga que renovarse; por ejemplo, uno o dos años.

Para obtener más información sobre el registro de nombres de dominio con Amazon Route 53, consulte [Registro de nombres de dominio mediante Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html) en la *Guía del desarrollador de Amazon Route 53*. 

## (Opcional) Configuración de un registro de CAA
<a name="setup-caa"></a>

Un registro de la CAA especifica qué autoridades de certificación (CAs) pueden emitir certificados para un dominio o subdominio. La creación de un registro CAA para usarlo con ACM ayuda a evitar que personas incorrectas CAs emitan certificados para sus dominios. Un registro de CAA no es un sustituto de los requisitos de seguridad que especifica su entidad de certificación como, por ejemplo, la necesidad de validar que usted es el propietario de un dominio.

Después de validar el dominio durante el proceso de solicitud del certificado, ACM verifica la presencia de un registro de CAA para asegurarse de que puede emitir un certificado para usted. Configurar un registro de CAA es opcional.

Utilice los siguientes valores cuando configure el registro de CAA:

**flags**  
Especifica si ACM admite el valor del campo **tag** (etiqueta). Establezca este valor en **0**.

**etiqueta**  
El campo **tag** puede tener uno de los siguientes valores. Es importante considerar que ahora el campo **iodef** se omite.     
**issue**  
Indica que la CA de ACM especificada en el campo**value** (valor) tiene autorización para emitir un certificado para su dominio o subdominio.   
**issuewild**  
Indica que la CA de ACM; especificada en el campo**value** (valor) tiene autorización para emitir un certificado comodín para su dominio o subdominio. Un certificado comodín se aplica al dominio o subdominio y a todos sus subdominios. Recuerde que si planea utilizar la validación por HTTP, esta configuración no se aplicará porque la validación por HTTP no admite certificados comodín. Más bien, utilice la validación por DNS o correo electrónico para los certificados comodín.

**value**  
El valor de este campo depende del valor del campo **tag**. Debe incluir este valor entre comillas ("").     
Cuando **tag** es **issue**  
El campo **value** contiene el nombre de dominio de la CA. Este campo puede contener el nombre de una CA que no sea una CA de Amazon. Sin embargo, si no tiene un registro CAA que especifique uno de los cuatro siguientes Amazon CAs, ACM no puede emitir un certificado para su dominio o subdominio:   
+ amazon.com
+ amazontrust.com
+ awstrust.com
+ amazonaws.com
El campo **value** también puede contener un punto y coma (;) para indicar que no se debe permitir a la CA emitir un certificado para su dominio o subdominio. Utilice este campo si en algún momento decide que ya no desea que se le emita un certificado para un dominio determinado.  
Cuando **tag** es **issuewild**  
El campo **value** es igual que cuando **tag** es **issue** salvo que el valor se aplica a los certificados comodín.   
Cuando hay un registro de CAA **issuewild** que no incluye ningún valor CA de ACM, ACM no puede emitir ningún comodín. Si no hay ningún registro **issuewild**, pero sí un registro **issue** de CAA para ACM, ACM puede emitir los comodines. 

**Example Ejemplos de registros de CAA**  
En los siguientes ejemplos, su nombre de dominio aparece primero seguido del tipo de registro (CAA). El campo **flags** siempre es 0. El campo **tags** puede ser **issue** o **issuewild**. Si el campo es **issue** y escribe el nombre de dominio de un servidor de CA en el campo **value**, el registro de CAA indica que el servidor especificado tiene permiso para emitir el certificado solicitado. Si escribe un punto y coma ";" en el campo **value**, el registro de CAA indica que ninguna CA tiene permiso para emitir un certificado. La configuración de los registros de CAA varía en función del proveedor de DNS.   
Si piensa utilizar la validación HTTP con CloudFront, no necesitará configurar los registros **issuewild**, ya que la validación HTTP no admite los certificados comodín. En el caso de los certificados comodín, utilice la validación por DNS o correo electrónico.

```
Domain       Record type  Flags  Tag      Value   
example.com.   CAA            0        issue      "SomeCA.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazon.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazontrust.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "awstrust.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazonaws.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com    CAA            0        issue      ";"
```

Para obtener más información sobre cómo agregar o modificar registros de DNS, contacte con el proveedor de DNS. Route 53 admite registros de CAA. Si Route 53 es su proveedor de DNS, consulte [Formato de CAA](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#CAAFormat) para obtener más información sobre la creación de un registro. 