Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

Siapkan sertifikat AWS Certificate Manager

Mode fokus
Siapkan sertifikat AWS Certificate Manager - Amazon API Gateway

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Sebelum menyiapkan nama domain khusus untuk API, Anda harus memiliki sertifikat SSL/TLS yang siap. AWS Certificate Manager Untuk informasi selengkapnya, lihat Panduan Pengguna AWS Certificate Manager.

Pertimbangan

Berikut ini adalah pertimbangan untuk sertifikat SSL/TLS Anda.

  • Jika Anda membuat nama domain kustom yang dioptimalkan tepi, API Gateway memanfaatkan CloudFront untuk mendukung sertifikat untuk nama domain kustom. Dengan demikian, persyaratan dan batasan sertifikat SSL/TLS nama domain kustom ditentukan oleh. CloudFront Misalnya, ukuran maksimum kunci publik adalah 2048 dan ukuran kunci pribadi bisa 1024, 2048, dan 4096. Ukuran kunci publik ditentukan oleh otoritas sertifikat yang Anda gunakan. Minta otoritas sertifikat Anda untuk mengembalikan kunci dengan ukuran yang berbeda dari panjang default. Untuk informasi selengkapnya, lihat Akses aman ke objek Anda dan Buat cookie yang ditandatangani URLs dan ditandatangani.

  • Untuk menggunakan sertifikat ACM dengan nama domain kustom Regional, Anda harus meminta atau mengimpor sertifikat di Wilayah yang sama dengan API Anda. Sertifikat harus ditandatangani oleh Otoritas Sertifikat yang dipercaya publik dan mencakup nama domain khusus.

  • Untuk menggunakan sertifikat ACM dengan nama domain kustom yang dioptimalkan tepi, Anda harus meminta atau mengimpor sertifikat di Wilayah AS Timur (Virginia N.). us-east-1

  • Anda harus memiliki nama domain terdaftar, sepertiexample.com. Anda dapat menggunakan Amazon Route 53 atau registrar domain terakreditasi pihak ketiga. Untuk daftar pendaftar tersebut, lihat Direktori Panitera Terakreditasi di situs web ICANN.

Untuk membuat atau mengimpor sertifikat SSL/TLS ke ACM

Prosedur berikut menunjukkan cara membuat atau mengimpor sertifikat SSL/TLS untuk nama domain.

To request a certificate provided by ACM for a domain name
  1. Masuk ke konsol AWS Certificate Manager tersebut.

  2. Pilih Minta sertifikat.

  3. Untuk jenis Sertifikat, pilih Minta sertifikat publik.

  4. Pilih Berikutnya.

  5. Untuk nama domain yang sepenuhnya memenuhi syarat, masukkan nama domain khusus untuk API Anda, misalnya,api.example.com.

  6. Secara opsional, pilih Tambahkan nama lain ke sertifikat ini.

  7. Untuk metode Validasi, pilih metode untuk memvalidasi kepemilikan domain.

  8. Untuk Algoritma kunci, pilih algoritma enkripsi.

  9. Pilih Minta.

  10. Untuk permintaan yang valid, pemilik domain internet yang terdaftar harus menyetujui permintaan tersebut sebelum ACM mengeluarkan sertifikat. Jika Anda menggunakan Route 53 untuk mengelola catatan DNS publik, Anda dapat memperbarui catatan Anda melalui konsol ACM secara langsung.

To import into ACM a certificate for a domain name
  1. Dapatkan sertifikat SSL/TLS yang dikodekan PEM untuk nama domain kustom Anda dari otoritas sertifikat. Untuk daftar parsialnya CAs, lihat Daftar CA Termasuk Mozilla.

    1. Buat kunci pribadi untuk sertifikat dan simpan output ke file, menggunakan toolkit OpenSSL di situs web OpenSSL:

      openssl genrsa -out private-key-file 2048
    2. Buat permintaan penandatanganan sertifikat (CSR) dengan kunci pribadi yang dibuat sebelumnya, menggunakan OpenSSL:

      openssl req -new -sha256 -key private-key-file -out CSR-file
    3. Kirimkan CSR ke otoritas sertifikat dan simpan sertifikat yang dihasilkan.

    4. Unduh rantai sertifikat dari otoritas sertifikat.

    catatan

    Jika Anda mendapatkan kunci pribadi dengan cara lain dan kunci dienkripsi, Anda dapat menggunakan perintah berikut untuk mendekripsi kunci sebelum mengirimkannya ke API Gateway untuk menyiapkan nama domain kustom.

    openssl pkcs8 -topk8 -inform pem -in MyEncryptedKey.pem -outform pem -nocrypt -out MyDecryptedKey.pem
  2. Unggah sertifikat ke AWS Certificate Manager:

    1. Masuk ke konsol AWS Certificate Manager tersebut.

    2. Pilih Impor sertifikat.

    3. Untuk badan Sertifikat, masukkan badan sertifikat server berformat PEM dari otoritas sertifikat Anda. Berikut ini menunjukkan contoh singkat dari sertifikat tersebut.

      -----BEGIN CERTIFICATE----- EXAMPLECA+KgAwIBAgIQJ1XxJ8Pl++gOfQtj0IBoqDANBgkqhkiG9w0BAQUFADBB ... az8Cg1aicxLBQ7EaWIhhgEXAMPLE -----END CERTIFICATE-----
    4. Untuk kunci pribadi Sertifikat, masukkan kunci pribadi sertifikat berformat PEM Anda. Berikut ini menunjukkan contoh singkat dari kunci tersebut.

      -----BEGIN RSA PRIVATE KEY----- EXAMPLEBAAKCAQEA2Qb3LDHD7StY7Wj6U2/opV6Xu37qUCCkeDWhwpZMYJ9/nETO ... 1qGvJ3u04vdnzaYN5WoyN5LFckrlA71+CszD1CGSqbVDWEXAMPLE -----END RSA PRIVATE KEY-----
    5. Untuk rantai Sertifikat, masukkan sertifikat perantara berformat PEM dan, secara opsional, sertifikat root, satu demi satu tanpa baris kosong. Jika Anda menyertakan sertifikat root, rantai sertifikat Anda harus dimulai dengan sertifikat perantara dan diakhiri dengan sertifikat root. Gunakan sertifikat perantara yang disediakan oleh otoritas sertifikat Anda. Jangan sertakan perantara yang tidak berada dalam jalur rantai kepercayaan. Berikut ini menunjukkan contoh singkat.

      -----BEGIN CERTIFICATE----- EXAMPLECA4ugAwIBAgIQWrYdrB5NogYUx1U9Pamy3DANBgkqhkiG9w0BAQUFADCB ... 8/ifBlIK3se2e4/hEfcEejX/arxbx1BJCHBvlEPNnsdw8EXAMPLE -----END CERTIFICATE-----

      Berikut adalah contoh lain.

      -----BEGIN CERTIFICATE----- Intermediate certificate 2 -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Intermediate certificate 1 -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Optional: Root certificate -----END CERTIFICATE-----
    6. Pilih Berikutnya, lalu pilih Berikutnya.

  1. Masuk ke konsol AWS Certificate Manager tersebut.

  2. Pilih Minta sertifikat.

  3. Untuk jenis Sertifikat, pilih Minta sertifikat publik.

  4. Pilih Berikutnya.

  5. Untuk nama domain yang sepenuhnya memenuhi syarat, masukkan nama domain khusus untuk API Anda, misalnya,api.example.com.

  6. Secara opsional, pilih Tambahkan nama lain ke sertifikat ini.

  7. Untuk metode Validasi, pilih metode untuk memvalidasi kepemilikan domain.

  8. Untuk Algoritma kunci, pilih algoritma enkripsi.

  9. Pilih Minta.

  10. Untuk permintaan yang valid, pemilik domain internet yang terdaftar harus menyetujui permintaan tersebut sebelum ACM mengeluarkan sertifikat. Jika Anda menggunakan Route 53 untuk mengelola catatan DNS publik, Anda dapat memperbarui catatan Anda melalui konsol ACM secara langsung.

Setelah sertifikat berhasil dibuat atau diimpor, catat sertifikat ARN. Anda membutuhkannya saat menyiapkan nama domain khusus.

PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.