设置以使用 AWS Certificate Manager - AWS 证书 Manager

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

设置以使用 AWS Certificate Manager

借助 AWS Certificate Manager (ACM),您可以为基于 AWS 的网站和应用程序预置和管理 SSL/TLS 证书。您可以使用 ACM 创建或导入证书,然后加以管理。您必须使用其他 AWS 服务将证书部署到您的网站或应用程序。有关与 ACM 集成的服务的更多信息,请参阅 与 ACM 集成的服务。以下章节介绍在使用 ACM 之前需要执行的步骤。

注册 AWS 账户

如果您还没有 AWS 账户,请完成以下步骤来创建一个。

注册 AWS 账户
  1. 打开 https://portal.aws.amazon.com/billing/signup

  2. 按照屏幕上的说明进行操作。

    在注册时,将接到一通电话,要求使用电话键盘输入一个验证码。

    当您注册 AWS 账户时,系统将会创建一个 AWS 账户根用户。根用户有权访问该账户中的所有 AWS 服务 和资源。作为安全最佳实践,请为用户分配管理访问权限,并且只使用根用户来执行需要根用户访问权限的任务

注册过程完成后,AWS 会向您发送一封确认电子邮件。在任何时候,您都可以通过转至 https://aws.amazon.com/ 并选择我的账户来查看当前的账户活动并管理您的账户。

创建具有管理访问权限的用户

注册 AWS 账户 后,请保护好您的 AWS 账户根用户,启用 AWS IAM Identity Center,并创建一个管理用户,以避免使用根用户执行日常任务。

保护您的 AWS 账户根用户
  1. 选择根用户并输入您的 AWS 账户电子邮件地址,以账户拥有者身份登录 AWS Management Console。在下一页上,输入您的密码。

    要获取使用根用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的以根用户身份登录

  2. 为您的根用户启用多重身份验证 (MFA)。

    有关说明,请参阅《IAM 用户指南》中的为 AWS 账户 根用户启用虚拟 MFA 设备(控制台)

创建具有管理访问权限的用户
  1. 启用 IAM Identity Center。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的启用 AWS IAM Identity Center

  2. 在 IAM Identity Center 中,为用户授予管理访问权限。

    有关如何使用 IAM Identity Center 目录 作为身份源的教程,请参阅《AWS IAM Identity Center 用户指南》中的使用默认的 IAM Identity Center 目录 配置用户访问权限

以具有管理访问权限的用户身份登录
  • 要使用您的 IAM Identity Center 用户身份登录,请使用您在创建 IAM Identity Center 用户时发送到您的电子邮件地址的登录网址。

    要获取使用 IAM Identity Center 用户登录方面的帮助,请参阅《AWS 登录 用户指南》中的登录 AWS 访问门户

将访问权限分配给其他用户
  1. 在 IAM Identity Center 中,创建一个权限集,该权限集遵循应用最低权限的最佳做法。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的创建权限集

  2. 将用户分配到一个组,然后为该组分配单点登录访问权限。

    有关说明,请参阅《AWS IAM Identity Center 用户指南》中的添加组

注册 ACM 的域名

完全限定域名 (FQDN) 是 Internet 上的组织或个人的唯一名称并在后面跟有一个顶级域扩展名,例如 .com 或 .org。如果您还没有注册域名,则可以通过 Amazon Route 53 或许多其他商业注册商注册一个域名。通常,您可以转到注册商的网站,请求一个域名。域名注册通常会有一个规定的有效期(例如一年或两年),然后必须进行续订。

有关使用 Amazon Route 53 注册域名的更多信息,请参阅 Amazon Route 53 开发人员指南中的使用 Amazon Route 53 注册域名

(可选)配置 CAA 记录

CAA 记录指定允许哪些证书颁发机构 (CA) 为域或子域颁发证书。创建一条 CAA 记录以与 ACM 结合使用,有助于防止错误的 CA 为您的域颁发证书。CAA 记录不能替代由您的证书颁发机构指定的安全要求,例如验证您是域所有者的要求。

ACM 在证书请求过程中验证域之后,将会检查是否存在 CAA 记录以确保 ACM 能够为您颁发证书。配置 CAA 记录是可选的。

配置 CAA 记录时,请使用以下值:

flags

指定 ACM 是否支持 tag 字段的值。将此值设置为 0

标签

tag 字段可以为以下值之一。请注意,iodef 字段目前已被忽略。

issue

指示您在 value 字段中指定的 ACM CA 已被授权为您的域或子域颁发证书。

issuewild

指示您在 value 字段中指定的 ACM CA 已被授权为您的域或子域颁发通配符证书。通配符证书适用于该域或子域及其所有子域。

此字段的值取决于 tag 字段的值。您必须用引号 ("") 将此值括起来。

tagissue

value 字段包含 CA 域名称。此字段可能包含 Amazon CA 以外的 CA 的名称。但是,如果您没有指定以下四个 Amazon CA 之一的 CAA 记录,ACM 将无法向您的域或子域颁发证书:

  • amazon.com

  • amazontrust.com

  • awstrust.com

  • amazonaws.com

value 字段也可以包含分号 (;),指示不应允许任何 CA 为您的域或子域颁发证书。如果您在某个时候决定您不再需要为某个特定的域颁发的证书,请使用此字段。

tagissuewild

value 字段与 tagissue 时的相同,只是它适用于通配符证书。

当存在不包含 ACM CA 值的 issuewild CAA 记录时,ACM 不能颁发任何通配符证书。如果没有 issuewild,但对于 ACM 有一个 issue CAA 记录,则 ACM 可以颁发通配符证书。

例 CAA 记录示例

在以下示例中,首先是您的域名,然后是记录类型 (CAA)。flags 字段始终为 0。tags 字段可以是 issueissuewild。如果字段为 issue 且您在 value 字段中键入 CA 服务器的域名称,则 CAA 记录指示您指定的服务器已被允许颁发您请求的证书。如果您在 value 字段中键入分号“;”,则 CAA 记录指示不允许任何 CA 颁发证书。CAA 记录的配置因 DNS 提供商而异。

Domain Record type Flags Tag Value example.com. CAA 0 issue "SomeCA.com"
Domain Record type Flags Tag Value example.com. CAA 0 issue "amazon.com"
Domain Record type Flags Tag Value example.com. CAA 0 issue "amazontrust.com"
Domain Record type Flags Tag Value example.com. CAA 0 issue "awstrust.com"
Domain Record type Flags Tag Value example.com. CAA 0 issue "amazonaws.com"
Domain Record type Flags Tag Value example.com CAA 0 issue ";"

有关如何添加或修改 DNS 记录的更多信息,请与您的 DNS 提供商核实。Route 53 支持 CAA 记录。如果 Route 53 是您的 DNS 提供商,请参阅 CAA 格式以了解有关创建记录的更多信息。