Sertifikat pribadi di AWS Certificate Manager - AWS Certificate Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Sertifikat pribadi di AWS Certificate Manager

Jika Anda memiliki akses ke CA pribadi yang ada yang dibuat oleh AWS Private CA, AWS Certificate Manager (ACM) dapat meminta sertifikat yang cocok untuk digunakan dalam infrastruktur kunci pribadi Anda (PKI). CA dapat berada di akun Anda atau dibagikan dengan Anda oleh akun lain. Untuk informasi tentang membuat CA pribadi, lihat Membuat Otoritas Sertifikat Pribadi.

Sertifikat yang ditandatangani oleh CA pribadi tidak dipercaya secara default, dan ACM tidak mendukung segala bentuk validasi untuk mereka. Akibatnya, administrator harus mengambil tindakan untuk menginstalnya di toko kepercayaan klien organisasi Anda.

ACMSertifikat privat mengikuti standar X.509 dan tunduk pada batasan berikut:

  • Nama: Anda harus menggunakan nama subjek DNS yang sesuai. Untuk informasi selengkapnya, lihat Nama Domain.

  • Algoritma: Untuk enkripsi, algoritma kunci privat sertifikat harus berupa 2048-bitRSA, ECDSA 256-bit, atau 384-bit. ECDSA

    catatan

    Keluarga algoritma penandatanganan yang ditentukan (RSAatauECDSA) harus cocok dengan keluarga algoritme kunci rahasia CA.

  • Kedaluwarsa: Setiap sertifikat berlaku selama 13 bulan (395 hari). Tanggal akhir sertifikat CA penandatanganan harus melebihi tanggal akhir sertifikat yang diminta, atau permintaan sertifikat akan gagal.

  • Perpanjangan: ACM upaya untuk memperbarui sertifikat pribadi secara otomatis setelah 11 bulan.

CA pribadi yang digunakan untuk menandatangani sertifikat entitas akhir tunduk pada batasannya sendiri:

  • CA harus memiliki status Aktif.

  • Algoritma kunci pribadi CA harus RSA 2048 atau RSA 4096.

catatan

Tidak seperti sertifikat yang dipercaya publik, sertifikat yang ditandatangani oleh CA pribadi tidak memerlukan validasi.