

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurado para usar AWS Certificate Manager
<a name="setup"></a>

Com o AWS Certificate Manager (ACM), você pode provisionar e gerenciar SSL/TLS certificados para seus sites e aplicativos AWS baseados. Você usa o ACM para criar ou importar e, em seguida, gerenciar um certificado. Você deve usar outros AWS serviços para implantar o certificado em seu site ou aplicativo. Para obter mais informações sobre os serviços integrados com o ACM, consulte [Serviços integrados ao ACM](acm-services.md). Os tópicos a seguir discutem as etapas que você precisa desempenhar antes de usar o ACM.

**Topics**
+ [Inscreva-se para um Conta da AWS](#sign-up-for-aws)
+ [Criar um usuário com acesso administrativo](#create-an-admin)
+ [Registrar um nome de domínio para o ACM](#setup-domain)
+ [(Opcional) Configurar um registro de CAA](#setup-caa)

## Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra a [https://portal.aws.amazon.com/billing/inscrição.](https://portal.aws.amazon.com/billing/signup)

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, você pode visualizar a atividade atual da sua conta e gerenciar sua conta acessando [https://aws.amazon.com/e](https://aws.amazon.com/) escolhendo **Minha conta**.

## Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Registrar um nome de domínio para o ACM
<a name="setup-domain"></a>

Um nome de domínio totalmente qualificado (FQDN) é o nome exclusivo de uma organização ou indivíduo na internet seguido por uma extensão de domínio de nível superior, como `.com ` ou `.org`. Se não tiver um nome de domínio registrado, você pode registrar um por meio do Amazon Route 53 ou de dezenas de outros registradores comerciais. Normalmente você acessa o site do registrador e solicita um nome de domínio. O registro de nomes de domínio geralmente tem duração determinada, como um ou dois anos antes de precisar ser renovado.

Para obter mais informações sobre o registro de nomes de domínio com o Amazon Route 53, consulte [Registro de nomes de domínio usando o Amazon Route 53](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/registrar.html) no *Guia do desenvolvedor do Amazon Route 53*. 

## (Opcional) Configurar um registro de CAA
<a name="setup-caa"></a>

Um registro CAA especifica quais autoridades de certificação (CAs) estão autorizadas a emitir certificados para um domínio ou subdomínio. Criar um registro CAA para uso com o ACM ajuda a evitar que o erro CAs emita certificados para seus domínios. Um registro CAA não é um substituto para os requisitos de segurança que são especificados por sua autoridade de certificação, como o requisito para validar que você é o proprietário de um domínio.

Após o ACM validar seu domínio durante o processo de solicitação de certificado, ele verifica a presença de registros de CAA para ter certeza de que ele pode emitir um certificado para você. A configuração de um registro CAA é opcional.

Use os seguintes valores ao configurar seu registro CAA:

**flags**  
Especifica se o valor do campo **tag** é suportado pelo ACM. Defina este valor como **0**.

**conteúdo**  
O campo **tag** pode ter um dos seguintes valores. Observe que o campo **iodef** é ignorado no momento.     
**issue**  
Indica que a CA do ACM que você especifica no campo **value (valor)** está autorizada a emitir um certificado para seu domínio ou subdomínio.   
**issuewild**  
Indica que a CA do ACM que você especificou no campo **value (valor)** está autorizada a emitir um certificado-curinga para seu domínio ou subdomínio. Um certificado curinga se aplica ao domínio ou subdomínio e a todos os seus subdomínios. Observe que, se você planeja usar a validação por HTTP, essa configuração não se aplica porque a validação por HTTP não oferece suporte a certificados curingas. Use a validação por DNS ou e-mail para certificados curingas.

**value**  
O valor deste campo depende do valor do campo **tag**. Você deve colocar esse valor entre aspas ("").     
Quando a **tag** for **issue**  
O campo **value** contém o nome de domínio da CA. Esse campo pode conter o nome de uma CA que não seja uma CA da Amazon. No entanto, se você não tiver um registro CAA que especifique uma das quatro Amazon a seguir CAs, o ACM não poderá emitir um certificado para seu domínio ou subdomínio:   
+ amazon.com
+ amazontrust.com
+ awstrust.com
+ amazonaws.com
O campo **value** também pode conter um ponto e vírgula (;) para indicar que nenhuma CA deve ter permissão para emitir um certificado para seu domínio ou subdomínio. Use este campo se decidir em algum momento que você não deseja mais um certificado emitido para um determinado domínio.  
Quando a **tag** for **issuewild**  
O campo **value** será o mesmo para quando a **tag** for **issue**, exceto pelo fato de que o valor se aplica a certificados curinga.   
Quando há um registro de CAA **issuewild** presente que não inclui um valor de CA do ACM, nenhum curinga pode ser emitido pelo ACM. Se não houver **issuewild** presente, mas houver um registro **issue** da CAA para o ACM, os curingas poderão ser emitidos pelo ACM. 

**Example Exemplo de registros de CAA**  
Nos exemplos a seguir, seu nome de domínio é fornecido primeiro e seguido pelo tipo de registro (CAA). O campo **flags** é sempre 0. O campo **tags** pode ser **issue** ou **issuewild**. Se o campo for **issue** e você digitar o nome de domínio de um servidor CA no campo **value**, o registro de CAA indicará que o servidor especificado tem permissão para enviar o certificado solicitado. Se você digitar um ponto e vírgula ";" no campo **value**, o registro de CAA indicará que nenhuma CA tem permissão para emitir um certificado. A configuração dos registros de CAA varia de acordo com o provedor DNS.   
Se você planeja usar a validação HTTP com CloudFront, não precisa configurar registros **issuewild** porque a validação HTTP não oferece suporte a certificados curinga. Use a validação por DNS ou e-mail para certificados curingas.

```
Domain       Record type  Flags  Tag      Value   
example.com.   CAA            0        issue      "SomeCA.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazon.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazontrust.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "awstrust.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com.   CAA            0        issue      "amazonaws.com"
```

```
Domain       Record type  Flags  Tag      Value 
example.com    CAA            0        issue      ";"
```

Para obter mais informações sobre como adicionar ou modificar registros de DNS, verifique com seu provedor de DNS. O Route 53 suporta registros de CAA. Se o Route 53 for seu provedor de DNS, consulte [Formato de CAA](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/ResourceRecordTypes.html#CAAFormat) para obter mais informações sobre como criar um registro. 