기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
의 프라이빗 인증서 AWS Certificate Manager
에서 생성한 기존 프라이빗 CA에 액세스할 수 있는 경우 AWS Private CA AWS Certificate Manager (ACM)은 프라이빗 키 인프라(PKI)에 사용하기에 적합한 인증서를 요청할 수 있습니다. CA는 사용자의 계정에 상주하거나 다른 계정에 의해 공유될 수 있습니다. 사설 CA 생성에 대한 자세한 내용은 사설 인증 기관 생성을 참조하세요.
프라이빗 CA가 서명한 인증서는 기본적으로 신뢰할 수 없으며 ACM에서는 인증서에 대한 어떤 형태의 검증도 지원하지 않습니다. 따라서 관리자는 조직의 클라이언트 트러스트 스토어에 인증서를 설치하기 위한 조치를 취해야 합니다.
프라이빗 ACM 인증서는 X.509 표준을 따르며 다음 제한 사항이 적용됩니다.
-
이름: DNS를 준수하는 주체 이름을 사용해야 합니다. 자세한 내용은 도메인 이름 단원을 참조하십시오.
-
알고리즘: 암호화를 위해서는 인증서 프라이빗 키 알고리즘이 2048비트 RSA, 256비트 ECDSA 또는 384비트 ECDSA 중 하나에 해당해야 합니다.
참고
지정된 서명 알고리즘 패밀리(RSA 또는 ECDSA)는 CA의 보안 암호 키의 알고리즘 패밀리와 일치해야 합니다.
-
만료: 각 인증서는 13개월(395일) 동안 유효합니다. 서명한 CA 인증서의 만료 날짜가 요청된 인증서의 만료 날짜를 초과해서는 안 되며, 초과할 경우 인증서 요청이 실패하게 됩니다.
-
갱신: ACM은 11개월 후에 프라이빗 인증서를 자동으로 갱신하려고 시도합니다.
최종 엔티티 인증서에 서명하는 데 사용되는 사설 CA에는 다음과 같은 자체 제한이 적용됩니다.
-
CA는 활성 상태여야 합니다.
-
CA 프라이빗 키 알고리즘은 RSA 2048 또는 RSA 4096이어야 합니다.
참고
공개적으로 신뢰할 수 있는 인증서와 달리, 프라이빗 CA에서 서명한 인증서는 검증이 필요하지 않습니다.