Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Jika Anda memiliki akses ke CA pribadi yang ada yang dibuat oleh AWS Private CA, AWS Certificate Manager (ACM) dapat meminta sertifikat yang cocok untuk digunakan dalam infrastruktur kunci pribadi (PKI) Anda. CA dapat berada di akun Anda atau dibagikan dengan Anda oleh akun yang berbeda. Untuk informasi tentang membuat CA pribadi, lihat Membuat Otoritas Sertifikat Pribadi.
Sertifikat yang ditandatangani oleh CA pribadi tidak dipercaya secara default, dan ACM tidak mendukung segala bentuk validasi untuk mereka. Akibatnya, administrator harus mengambil tindakan untuk menginstalnya di toko kepercayaan klien organisasi Anda.
Sertifikat ACM pribadi mengikuti standar X.509 dan tunduk pada batasan berikut:
-
Nama: Anda harus menggunakan nama subjek yang sesuai dengan DNS. Untuk informasi selengkapnya, lihat Nama Domain.
-
Algoritma: Untuk enkripsi, algoritma kunci privat sertifikat harus berupa RSA 2048-bit, ECDSA 256-bit, atau ECDSA 384-bit.
catatan
Keluarga algoritma penandatanganan yang ditentukan (RSA atau ECDSA) harus cocok dengan keluarga algoritma kunci rahasia CA.
-
Kedaluwarsa: Setiap sertifikat berlaku selama 13 bulan (395 hari). Tanggal akhir sertifikat CA penandatanganan harus melebihi tanggal akhir sertifikat yang diminta, atau permintaan sertifikat akan gagal.
-
Perpanjangan: ACM mencoba memperbarui sertifikat pribadi secara otomatis setelah 11 bulan.
CA pribadi yang digunakan untuk menandatangani sertifikat entitas akhir tunduk pada batasannya sendiri:
-
CA harus memiliki status Aktif.
-
Algoritma kunci pribadi CA harus RSA 2048 atau RSA 4096.
catatan
Tidak seperti sertifikat yang dipercaya publik, sertifikat yang ditandatangani oleh CA pribadi tidak memerlukan validasi.