ACM 인증서를 가져오기 위한 사전 조건
자체 서명된 SSL/TLS 인증서를 ACM으로 가져오려면 해당 인증서와 프라이빗 키를 모두 제공해야 합니다. 비 AWS 인증 기관(CA)에서 서명한 인증서를 가져오려면 인증서의 프라이빗 키와 퍼블릭 키도 포함해야 합니다. 인증서는 이 주제에 설명된 모든 기준을 충족해야 합니다.
모든 가져온 인증서에 대해 암호화 알고리즘과 키 크기를 지정해야 합니다. ACM은 다음 알고리즘을 지원합니다(괄호 안은 API 이름).
-
RSA 1024비트(
RSA_1024
) -
RSA 2048비트(
RSA_2048
) -
RSA 3072비트(
RSA_3072
) -
RSA 4096비트(
RSA_4096
) -
ECDSA 256비트(
EC_prime256v1
) -
ECDSA 384비트(
EC_secp384r1
) -
ECDSA 521비트(
EC_secp521r1
)
또한 다음 추가 요구 사항에 유의하세요.
-
ACM 통합 서비스에서는 리소스와의 연결이 지원되는 알고리즘과 키 크기만 허용합니다. 예를 들어 CloudFront는 1,024비트 RSA, 2,048비트 RSA, 3,072비트 RSA 및 타원 프라임 곡선 256비트 키만 지원하는 반면, Application Load Balancer는 ACM에서 사용할 수 있는 모든 알고리즘을 지원합니다. 자세한 내용은 사용 중인 서비스의 설명서를 참조하세요.
-
인증서는 SSL/TLS X.509 버전 3 인증서여야 합니다. 인증서에는 퍼블릭 키, 웹 사이트의 FQDN(정규화된 도메인 이름) 또는 IP 주소 및 발급 기관에 대한 정보가 포함되어야 합니다.
-
인증서는 사용자가 소유한 프라이빗 키로 자체 서명되거나 발급하는 CA의 프라이빗 키로 서명될 수 있습니다. 5KB(5,120바이트)를 초과하지 않고 암호화되지 않은 프라이빗 키를 제공해야 합니다.
-
인증서가 CA에서 서명되고 인증서 체인을 제공하기로 선택한 경우, 체인은 PEM으로 인코딩되어야 합니다.
-
인증서는 가져오는 시점에 유효해야 합니다. 유효 기간이 시작되기 전 또는 만료된 후에는 인증서를 가져올 수 없습니다.
NotBefore
인증서 필드에는 유효 기간 시작 날짜가 포함되어 있으며NotAfter
필드에는 종료 날짜가 포함되어 있습니다. -
모든 필수 인증서 자료(인증서, 프라이빗 키 및 인증서 체인)는 PEM 인코딩되어야 합니다. DER 인코딩된 자료를 업로드하면 오류가 발생합니다. 자세한 정보와 지침은 가져올 인증서 및 키 형식 섹션을 참조하세요.
-
인증서를 갱신(다시 가져오기)할 때 이전에 가져온 인증서에
KeyUsage
또는ExtendedKeyUsage
확장이 없는 경우 이러한 확장을 추가할 수 없습니다. -
AWS CloudFormation에서는 ACM으로 인증서 가져오기를 지원하지 않습니다.