

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Siapkan untuk digunakan AWS Certificate Manager
<a name="setup"></a>

Dengan AWS Certificate Manager (ACM) Anda dapat menyediakan dan mengelola SSL/TLS sertifikat untuk situs web dan aplikasi AWS berbasis Anda. Anda menggunakan ACM untuk membuat atau mengimpor dan kemudian mengelola sertifikat. Anda harus menggunakan AWS layanan lain untuk menyebarkan sertifikat ke situs web atau aplikasi Anda. Untuk informasi selengkapnya tentang layanan yang terintegrasi dengan ACM, lihat[Layanan terintegrasi dengan ACM](acm-services.md). Bagian berikut membahas langkah-langkah yang perlu Anda lakukan sebelum menggunakan ACM.

**Topics**
+ [Mendaftar untuk Akun AWS](#sign-up-for-aws)
+ [Buat pengguna dengan akses administratif](#create-an-admin)
+ [Daftarkan nama domain untuk ACM](#setup-domain)
+ [(Opsional) Konfigurasikan catatan CAA](#setup-caa)

## Mendaftar untuk Akun AWS
<a name="sign-up-for-aws"></a>

Jika Anda tidak memiliki Akun AWS, selesaikan langkah-langkah berikut untuk membuatnya.

**Untuk mendaftar untuk Akun AWS**

1. Buka [https://portal.aws.amazon.com/billing/pendaftaran.](https://portal.aws.amazon.com/billing/signup)

1. Ikuti petunjuk online.

   Bagian dari prosedur pendaftaran melibatkan menerima panggilan telepon atau pesan teks dan memasukkan kode verifikasi pada keypad telepon.

   Saat Anda mendaftar untuk sebuah Akun AWS, sebuah *Pengguna root akun AWS*dibuat. Pengguna root memiliki akses ke semua Layanan AWS dan sumber daya di akun. Sebagai praktik keamanan terbaik, tetapkan akses administratif ke pengguna, dan gunakan hanya pengguna root untuk melakukan [tugas yang memerlukan akses pengguna root](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS mengirimi Anda email konfirmasi setelah proses pendaftaran selesai. Kapan saja, Anda dapat melihat aktivitas akun Anda saat ini dan mengelola akun Anda dengan masuk [https://aws.amazon.com.rproxy.goskope.comke/](https://aws.amazon.com/) dan memilih **Akun Saya**.

## Buat pengguna dengan akses administratif
<a name="create-an-admin"></a>

Setelah Anda mendaftar Akun AWS, amankan Pengguna root akun AWS, aktifkan AWS IAM Identity Center, dan buat pengguna administratif sehingga Anda tidak menggunakan pengguna root untuk tugas sehari-hari.

**Amankan Anda Pengguna root akun AWS**

1.  Masuk ke [Konsol Manajemen AWS](https://console.aws.amazon.com/)sebagai pemilik akun dengan memilih **pengguna Root** dan memasukkan alamat Akun AWS email Anda. Di laman berikutnya, masukkan kata sandi.

   Untuk bantuan masuk dengan menggunakan pengguna root, lihat [Masuk sebagai pengguna root](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) di *AWS Sign-In Panduan Pengguna*.

1. Mengaktifkan autentikasi multi-faktor (MFA) untuk pengguna root Anda.

   Untuk petunjuk, lihat [Mengaktifkan perangkat MFA virtual untuk pengguna Akun AWS root (konsol) Anda](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) di Panduan Pengguna *IAM*.

**Buat pengguna dengan akses administratif**

1. Aktifkan Pusat Identitas IAM.

   Untuk mendapatkan petunjuk, silakan lihat [Mengaktifkan AWS IAM Identity Center](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) di *Panduan Pengguna AWS IAM Identity Center *.

1. Di Pusat Identitas IAM, berikan akses administratif ke pengguna.

   Untuk tutorial tentang menggunakan Direktori Pusat Identitas IAM sebagai sumber identitas Anda, lihat [Mengkonfigurasi akses pengguna dengan default Direktori Pusat Identitas IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) di *Panduan AWS IAM Identity Center Pengguna*.

**Masuk sebagai pengguna dengan akses administratif**
+ Untuk masuk dengan pengguna Pusat Identitas IAM, gunakan URL masuk yang dikirim ke alamat email saat Anda membuat pengguna Pusat Identitas IAM.

  Untuk bantuan masuk menggunakan pengguna Pusat Identitas IAM, lihat [Masuk ke portal AWS akses](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) di *Panduan AWS Sign-In Pengguna*.

**Tetapkan akses ke pengguna tambahan**

1. Di Pusat Identitas IAM, buat set izin yang mengikuti praktik terbaik menerapkan izin hak istimewa paling sedikit.

   Untuk petunjuknya, lihat [Membuat set izin](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) di *Panduan AWS IAM Identity Center Pengguna*.

1. Tetapkan pengguna ke grup, lalu tetapkan akses masuk tunggal ke grup.

   Untuk petunjuk, lihat [Menambahkan grup](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) di *Panduan AWS IAM Identity Center Pengguna*.

## Daftarkan nama domain untuk ACM
<a name="setup-domain"></a>

Nama domain yang sepenuhnya memenuhi syarat (FQDN) adalah nama unik organisasi atau individu di Internet diikuti oleh ekstensi domain tingkat atas seperti atau. `.com ` `.org` Jika Anda belum memiliki nama domain terdaftar, Anda dapat mendaftarkannya melalui Amazon Route 53 atau lusinan pendaftar komersial lainnya. Biasanya Anda pergi ke situs web registrar dan meminta nama domain. Pendaftaran nama domain biasanya berlangsung selama jangka waktu tertentu seperti satu atau dua tahun sebelum harus diperpanjang.

Untuk informasi selengkapnya tentang mendaftarkan nama domain dengan Amazon Route 53, lihat [Mendaftarkan Nama Domain Menggunakan Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html) di *Panduan Pengembang Amazon Route 53*. 

## (Opsional) Konfigurasikan catatan CAA
<a name="setup-caa"></a>

Catatan CAA menentukan otoritas sertifikat (CAs) mana yang diizinkan untuk mengeluarkan sertifikat untuk domain atau subdomain. Membuat catatan CAA untuk digunakan dengan ACM membantu CAs mencegah kesalahan menerbitkan sertifikat untuk domain Anda. Catatan CAA bukanlah pengganti persyaratan keamanan yang ditentukan oleh otoritas sertifikat Anda, seperti persyaratan untuk memvalidasi bahwa Anda adalah pemilik domain.

Setelah ACM memvalidasi domain Anda selama proses permintaan sertifikat, ACM memeriksa keberadaan catatan CAA untuk memastikannya dapat mengeluarkan sertifikat untuk Anda. Mengkonfigurasi catatan CAA adalah opsional.

Gunakan nilai berikut saat Anda mengonfigurasi catatan CAA Anda:

**bendera**  
Menentukan apakah nilai bidang **tag** didukung oleh ACM. Tetapkan nilai ini ke **0**.

**tag**  
Bidang **tag** dapat menjadi salah satu nilai berikut. Perhatikan bahwa **iodef**bidang saat ini diabaikan.     
**masalah**  
Menunjukkan bahwa ACM CA yang Anda tentukan di bidang **nilai** diizinkan untuk mengeluarkan sertifikat untuk domain atau subdomain Anda.   
**issuewild**  
Menunjukkan bahwa ACM CA yang Anda tentukan di bidang **nilai** diizinkan untuk mengeluarkan sertifikat wildcard untuk domain atau subdomain Anda. Sertifikat wildcard berlaku untuk domain atau subdomain dan semua subdomainnya. Perhatikan bahwa jika Anda berencana untuk menggunakan validasi HTTP, pengaturan ini tidak akan berlaku karena validasi HTTP tidak mendukung sertifikat wildcard. Gunakan DNS atau validasi email sebagai gantinya untuk sertifikat wildcard.

**nilai**  
Nilai bidang ini tergantung pada nilai bidang **tag**. Anda harus melampirkan nilai ini dalam tanda kutip (“”).     
Saat **tag** menjadi **masalah**  
Bidang **nilai** berisi nama domain CA. Bidang ini dapat berisi nama CA selain Amazon CA. Namun, jika Anda tidak memiliki catatan CAA yang menentukan salah satu dari empat Amazon berikut CAs, ACM tidak dapat menerbitkan sertifikat ke domain atau subdomain Anda:   
+ amazon.com
+ amazontrust.com
+ awstrust.com
+ amazonaws.com
Bidang **nilai** juga dapat berisi titik koma (;) untuk menunjukkan bahwa tidak ada CA yang diizinkan mengeluarkan sertifikat untuk domain atau subdomain Anda. Gunakan bidang ini jika Anda memutuskan pada titik tertentu bahwa Anda tidak lagi menginginkan sertifikat dikeluarkan untuk domain tertentu.  
Saat **tag** adalah **issuewild**  
Bidang **nilai** sama dengan ketika **tag** **diterbitkan** kecuali nilainya berlaku untuk sertifikat wildcard.   
Ketika ada catatan CAA **issuewild** yang tidak menyertakan nilai ACM CA, maka tidak ada kartu liar yang dapat dikeluarkan oleh ACM. Jika tidak ada masalah **liar, tetapi ada catatan CAA **masalah** untuk ACM, maka kartu liar dapat dikeluarkan** oleh ACM. 

**Example Contoh Catatan CAA**  
Dalam contoh berikut, nama domain Anda pertama kali diikuti oleh tipe rekaman (CAA). Bidang **bendera** selalu 0. Bidang **tag** dapat berupa **issue** atau **issuewild**. Jika bidang **masalah** dan Anda mengetikkan nama domain server CA di bidang **nilai**, catatan CAA menunjukkan bahwa server yang Anda tentukan diizinkan untuk mengeluarkan sertifikat yang Anda minta. Jika Anda mengetik titik koma “;” di bidang **nilai**, catatan CAA menunjukkan bahwa tidak ada CA yang diizinkan untuk mengeluarkan sertifikat. Konfigurasi catatan CAA bervariasi menurut penyedia DNS.   
Jika Anda berencana untuk menggunakan validasi HTTP dengan CloudFront, Anda tidak perlu mengonfigurasi catatan **issuewild** karena validasi HTTP tidak mendukung sertifikat wildcard. Untuk sertifikat wildcard, gunakan DNS atau validasi email sebagai gantinya.

```
Domain       Record type  Flags  Tag      Value   
example.com.   CAA            0        issue      "SomeCA.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazon.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazontrust.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "awstrust.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazonaws.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com    CAA            0        issue      ";"
```

Untuk informasi selengkapnya tentang cara menambahkan atau memodifikasi catatan DNS, periksa dengan penyedia DNS Anda. Route 53 mendukung catatan CAA. Jika Route 53 adalah penyedia DNS Anda, lihat [Format CAA](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#CAAFormat) untuk informasi selengkapnya tentang membuat rekaman. 