Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Sertifikat publik yang disediakan oleh ACM memiliki karakteristik dan batasan yang dijelaskan pada halaman ini . Karakteristik ini hanya berlaku untuk sertifikat yang disediakan olehACM. Mereka mungkin tidak berlaku untuk sertifikat yang diimpor.
- Browser dan kepercayaan aplikasi
-
ACMsertifikat dipercaya oleh semua browser utama termasuk Google Chrome, Microsoft Internet Explorer dan Microsoft Edge, Mozilla Firefox, dan Apple Safari. Browser yang mempercayai ACM sertifikat menampilkan ikon kunci di bilah status atau bilah alamat saat dihubungkan olehSSL/TLSke situs yang menggunakan ACM sertifikat. ACMSertifikat juga dipercaya oleh Java.
-
Sertifikat publik yang Anda minta ACM diperoleh dari Amazon Trust Services
, otoritas sertifikat publik (CA) yang dikelola Amazon. Amazon Root CAs 1 hingga 4 ditandatangani silang oleh root lama bernama Starfield G2 Root Certificate Authority - G2. Root Starfield dipercaya pada perangkat Android dimulai dengan versi Gingerbread yang lebih baru, dan oleh iOS mulai dari versi 4.1. Akar Amazon dipercaya oleh iOS mulai dari versi 11. Setiap browser, aplikasi, atau OS yang mencakup akar Amazon atau Starfield akan mempercayai sertifikat publik yang diperoleh dariACM. Sertifikat daun atau entitas akhir yang diterbitkan kepada ACM pelanggan memperoleh otoritas mereka dari root CA Amazon Trust Services melalui salah satu dari beberapa perantara. CAs ACMsecara acak menetapkan CA perantara berdasarkan jenis sertifikat (RSAatauECDSA) yang diminta. Karena CA perantara dipilih secara acak setelah permintaan dibuat, ACM tidak memberikan informasi CA perantara.
- Validasi Domain (DV)
-
ACMsertifikat adalah domain yang divalidasi. Artinya, bidang subjek ACM sertifikat mengidentifikasi nama domain dan tidak lebih. Ketika Anda meminta ACM sertifikat, Anda harus memvalidasi bahwa Anda memiliki atau mengontrol semua domain yang Anda tentukan dalam permintaan Anda. Anda dapat memvalidasi kepemilikan dengan menggunakan email atauDNS. Untuk informasi selengkapnya, silakan lihat AWS Certificate Manager validasi email dan AWS Certificate Manager DNSvalidasi.
- Rotasi CA menengah dan akar
-
Untuk mempertahankan infrastruktur sertifikat yang tangguh dan gesit, Amazon dapat sewaktu-waktu memilih untuk menghentikan CA perantara tanpa pemberitahuan sebelumnya. Perubahan semacam ini tidak berdampak pada pelanggan. Untuk informasi lebih lanjut, lihat posting blog, “Amazon memperkenalkan otoritas sertifikat menengah dinamis
.” Jika Amazon menghentikan root CA, perubahan akan terjadi secepat yang diperlukan oleh keadaan. Karena dampak besar dari perubahan tersebut, Amazon akan menggunakan setiap mekanisme yang tersedia untuk memberi tahu AWS pelanggan, termasuk AWS Health Dashboard, email ke pemilik akun, dan penjangkauan ke manajer akun teknis.
- Akses firewall untuk pencabutan
-
Jika sertifikat entitas akhir tidak lagi dapat dipercaya, maka akan dicabut. OCSPdan CRLs merupakan mekanisme standar yang digunakan untuk memverifikasi apakah sertifikat telah dicabut atau tidak. OCSPdan CRLs merupakan mekanisme standar yang digunakan untuk mempublikasikan informasi pencabutan. Beberapa firewall pelanggan mungkin memerlukan aturan tambahan untuk memungkinkan mekanisme ini berfungsi.
Contoh pola URL wildcard berikut dapat digunakan untuk mengidentifikasi lalu lintas pencabutan. Wildcard asterisk (*) mewakili satu atau lebih karakter alfanumerik, tanda tanya (?) mewakili karakter alfanumerik tunggal, dan tanda hash (#) mewakili angka.
-
OCSP
http://ocsp.?????.amazontrust.com
http://ocsp.*.amazontrust.com
-
CRL
http://crl.?????.amazontrust.com/?????.crl
http://crl.*.amazontrust.com/*.crl
-
- Algoritma kunci
-
Sertifikat harus menentukan algoritma dan ukuran kunci. Saat ini, algoritma kunci publik berikut RSA dan Elliptic Curve Digital Signature Algorithm (ECDSA) didukung oleh. ACM ACMdapat meminta masalah sertifikat baru menggunakan algoritma yang ditandai dengan tanda bintang (*). Algoritma yang tersisa hanya didukung untuk sertifikat yang diimpor.
catatan
Saat Anda meminta PKI sertifikat pribadi yang ditandatangani oleh CA dari AWS Private CA, keluarga algoritma penandatanganan yang ditentukan (RSAatauECDSA) harus cocok dengan keluarga algoritme kunci rahasia CA.
-
RSA1024 bit ()
RSA_1024
-
RSA2048 bit (
RSA_2048
) * -
RSA3072 bit ()
RSA_3072
-
RSA4096 bit ()
RSA_4096
-
ECDSA256 bit (
EC_prime256v1
) * -
ECDSA384 bit (
EC_secp384r1
) * -
ECDSA521 bit ()
EC_secp521r1
ECDSAkunci lebih kecil, menawarkan keamanan yang sebanding dengan RSA kunci tetapi dengan efisiensi komputasi yang lebih besar. Namun, ECDSA tidak didukung oleh semua klien jaringan. Tabel berikut, diadaptasi dari NIST
, menunjukkan kekuatan keamanan yang representatif dari RSA dan ECDSA dengan kunci berbagai ukuran. Semua nilai dalam bit. Membandingkan keamanan untuk algoritma dan kunci Kekuatan keamanan
RSAukuran kunci
ECDSAukuran kunci
128
3072 256 192
7680 384 256
15360 521 Kekuatan keamanan, dipahami sebagai kekuatan 2, terkait dengan jumlah tebakan yang diperlukan untuk memecahkan enkripsi. Misalnya, kunci 3072-bit dan RSA kunci 256-bit ECDSA dapat diambil dengan tidak lebih dari 2 128 tebakan.
Untuk informasi yang membantu Anda memilih algoritme, lihat AWS posting blog Cara mengevaluasi dan menggunakan ECDSA sertifikat di AWS Certificate Manager
. penting
Perhatikan bahwa layanan terintegrasi hanya memungkinkan algoritma dan ukuran kunci yang mereka dukung untuk dikaitkan dengan sumber daya mereka. Selanjutnya, dukungan mereka berbeda tergantung pada apakah sertifikat diimpor ke dalam IAM atau keACM. Untuk informasi selengkapnya, lihat dokumentasi untuk setiap layanan.
-
Untuk Elastic Load Balancing, lihat HTTPSListener untuk Application Load Balancer Anda.
-
Untuk CloudFront, lihat DidukungSSL/TLSProtokol dan Cipher.
-
- Pembaruan dan Penerapan Terkelola
-
ACMmengelola proses memperbarui ACM sertifikat dan penyediaan sertifikat setelah diperpanjang. Perpanjangan otomatis dapat membantu Anda menghindari waktu henti karena sertifikat yang tidak dikonfigurasi, dicabut, atau kedaluwarsa secara tidak benar. Untuk informasi selengkapnya, lihat Perpanjangan sertifikat terkelola di AWS Certificate Manager.
- Beberapa Nama Domain
-
Setiap ACM sertifikat harus menyertakan setidaknya satu nama domain yang memenuhi syarat (FQDN), dan Anda dapat menambahkan nama tambahan jika Anda mau. Misalnya, ketika Anda membuat ACM sertifikat untuk
www.example.com
, Anda juga dapat menambahkan namawww.example.net
jika pelanggan dapat mencapai situs Anda dengan menggunakan salah satu nama. Ini juga berlaku untuk domain telanjang (juga dikenal sebagai zona puncak atau domain telanjang). Artinya, Anda dapat meminta ACM sertifikat untuk www.example.com dan menambahkan nama example.com. Untuk informasi selengkapnya, lihat AWS Certificate Manager sertifikat publik. - Kode Punycode
-
Persyaratan Punycode
berikut yang berkaitan dengan Nama Domain Internasional harus dipenuhi: -
Nama domain yang dimulai dengan pola “<character><character>--” harus cocok dengan “xn--”.
-
Nama domain yang diawali dengan “xn--” juga harus merupakan Nama Domain Internasional yang valid.
Contoh Punycode Nama Domain
Memenuhi #1
Memenuhi #2
Diizinkan
Catatan
contoh.com
tidak berlaku
T/A
✓
Tidak dimulai dengan “<character><character>--”
a--example.com
tidak berlaku
T/A
✓
Tidak dimulai dengan “<character><character>--”
abc--example.com
tidak berlaku
T/A
✓
Tidak dimulai dengan “<character><character>--”
xn--xyz.com
Ya
Ya
✓
Nama Domain Internasional yang Valid (diselesaikan ke .com)
xn--example.com
Ya
Tidak
✗
Bukan Nama Domain Internasionalisasi yang valid
ab--example.com
Tidak
Tidak
✗
Harus dimulai dengan “xn--”
-
- Periode Validitas
-
Masa berlaku ACM sertifikat adalah 13 bulan (395 hari).
- Nama Wildcard
-
ACMmemungkinkan Anda menggunakan tanda bintang (*) di nama domain untuk membuat ACM sertifikat yang berisi nama wildcard yang dapat melindungi beberapa situs dalam domain yang sama. Misalnya,
*.example.com
melindungiwww.example.com
danimages.example.com
.catatan
Saat Anda meminta sertifikat wildcard, tanda bintang (
*
) harus berada di posisi paling kiri dari nama domain dan hanya dapat melindungi satu tingkat subdomain. Misalnya,*.example.com
dapat melindungilogin.example.com
dantest.example.com
, tetapi tidak dapat melindungitest.login.example.com
. Perhatikan juga bahwa*.example.com
melindungi hanya subdomain dariexample.com
, itu tidak melindungi domain telanjang atau apex ().example.com
Namun, Anda dapat meminta sertifikat yang melindungi domain kosong atau apex dan subdomainnya dengan menentukan beberapa nama domain dalam permintaan Anda. Misalnya, Anda dapat meminta sertifikat yang melindungiexample.com
dan*.example.com
.
Batasan
Batasan berikut berlaku untuk sertifikat publik.
-
ACMtidak menyediakan sertifikat validasi diperpanjang (EV) atau sertifikat validasi organisasi (OV).
-
ACMtidak memberikan sertifikat untuk apa pun selain TLS protokolSSL/.
-
Anda tidak dapat menggunakan ACM sertifikat untuk enkripsi email.
-
ACMsaat ini tidak mengizinkan Anda untuk memilih keluar dari perpanjangan sertifikat terkelola untuk ACM sertifikat. Selain itu, perpanjangan terkelola tidak tersedia untuk sertifikat yang Anda imporACM.
-
Anda tidak dapat meminta sertifikat untuk nama domain milik Amazon seperti yang diakhiri dengan amazonaws.com, cloudfront.net, atau elasticbeanstalk.com.
-
Anda tidak dapat mengunduh kunci pribadi untuk ACM sertifikat.
-
Anda tidak dapat langsung menginstal ACM sertifikat di situs web atau aplikasi Amazon Elastic Compute Cloud (AmazonEC2) Anda. Namun, Anda dapat menggunakan sertifikat Anda dengan layanan terintegrasi apa pun. Untuk informasi selengkapnya, lihat Layanan terintegrasi dengan ACM.
Kecuali Anda memilih untuk memilih keluar, ACM sertifikat tepercaya publik secara otomatis dicatat dalam setidaknya dua database transparansi sertifikat. Saat ini Anda tidak dapat menggunakan konsol untuk memilih keluar. Anda harus menggunakan AWS CLI atau ACMAPI. Untuk informasi selengkapnya, lihat Memilih keluar dari pencatatan transparansi sertifikat. Untuk informasi umum tentang log transparansi, lihatPencatatan Transparansi Sertifikat.