在中更新私有 CA AWS Private Certificate Authority - AWS Private Certificate Authority

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

在中更新私有 CA AWS Private Certificate Authority

创建私有 CA 后,您可以更新其状态或更改其吊销配置。本主题提供有关 CA 状态和 CA 生命周期的详细信息,以及控制台和CLI更新的示例CAs。

更新 CA(控制台)

以下过程说明如何使用 AWS Management Console更新现有 CA 配置。

更新 CA 状态(控制台)

在此示例中,已启用 CA 的状态更改为已禁用。

更新 CA 的状态
  1. 登录您的 AWS 账户并在https://console.aws.amazon.com/acm-pca/家中打开主 AWS 私有 CA 机

  2. 私有证书颁发机构页面上,从列表中选择当前处于活动状态的私有 CA。

  3. 操作菜单上,选择禁用以禁用私有 CA。

更新 CA 的吊销配置(控制台)

您可以更新私有 CA 的撤销配置,例如,添加或删除其中一个OCSP或CRL支持,或者修改其设置。

注意

对 CA 吊销配置的更改不会影响已经颁发的证书。要使托管吊销生效,必须重新颁发较旧的证书。

对于OCSP,您可以更改以下设置:

  • 启用或禁用OCSP。

  • 启用或禁用自定义的OCSP完全限定域名 (FQDN)。

  • 改变FQDN.

对于 aCRL,您可以更改以下任何设置:

  • 私有 CA 是否生成证书吊销列表 () CRL

  • CRL过期前的天数。请注意, AWS 私有 CA 开始尝试CRL在您指定的天数的 ½ 处重新生成。

  • 用于保存您的的 Amazon S3 存储桶CRL的名称。

  • 用于在公共视图中隐藏 Amazon S3 桶名称的别名。

重要

更改上述任何参数可能具有负面影响。示例包括禁用CRL生成、更改有效期或在将私有 CA 投入生产后更改 S3 存储桶。此类更改可能会破坏依赖于CRL和当前CRL配置的现有证书。更改别名可以安全地完成,只要旧别名保持链接到正确的存储桶。

更新吊销设置
  1. 登录您的 AWS 帐户并在https://console.aws.amazon.com/acm-pca/家中打开主 AWS 私有 CA 机。

  2. 私有证书颁发机构页面上,从列表中选择一个私有 CA。这将打开 CA 的详细信息面板。

  3. 选择吊销配置选项卡,然后选择编辑

  4. 证书吊销选项下,显示两个选项:

    • 激活CRL分发

    • 开启 OCSP

    您可以为 CA 配置这两个吊销机制中的任一个、两个都不配置或两个都配置。尽管是可选的,但建议将托管吊销作为最佳实践。在完成此步骤之前,请参阅 规划您的 AWS Private CA 证书吊销方法,了解有关每种方法的优点、可能需要的初步设置以及其他吊销功能的信息。

  1. 选择 “激活CRL分发”。

  2. 要为您的CRL条目创建 Amazon S3 存储桶,请选择创建新的 S3 存储桶。提供唯一的桶名称。(不需要包括存储桶的路径。) 否则,请取消选中此选项,然后从 S3 存储桶名称列表中选择现有桶。

    如果您创建了新的存储桶,则 AWS 私有 CA 会创建所需的访问策略并将其附加到该存储桶。如果您决定使用现有存储桶,则必须先为其附加访问策略,然后才能开始生成CRLs。使用 亚马逊 S3 CRLs 中的访问策略 中所述的策略模式之一。有关附加策略的信息,请参阅使用 Amazon S3 控制台添加桶策略

    注意

    使用 AWS 私有 CA 控制台时,如果以下两个条件都适用,则尝试创建 CA 将失败:

    • 您正在对您的 Amazon S3 桶或账户强制执行阻止公共访问设置。

    • 您要求 AWS 私有 CA 自动创建 Amazon S3 存储桶。

    在这种情况下,控制台默认会尝试创建可公共访问的桶,而 Amazon S3 会拒绝此操作。如果发生这种情况,请检查您的 Amazon S3 设置。有关更多信息,请参阅阻止对您的 Amazon S3 存储的公共访问

  3. 展开高级以获取其他配置选项。

    • 添加自定义CRL名称以为您的 Amazon S3 存储桶创建别名。此名称包含在 CA 颁发的 “CRL分发点” 扩展名中颁发的证书中,该扩展名由 RFC 5280 定义。

    • 键入您的CRL有效期天数。默认值为 7 天。对于在线CRLs版,有效期通常为 2-7 天。 AWS 私有 CA 尝试在指定周期的中CRL点重新生成。

  4. 完成后,选择保存更改

  1. 在 “证书吊销” 页面上,选择 “开启 OCSP”。

  2. (可选)在自定义OCSP终端节点字段中,为您的终OCSP端节点提供完全限定的域名 (FQDN)。

    如果您在此字段中提供,则FQDN在每个已颁发的证书的 “权限信息访问权限” 扩展 AWS 私有 CA 插件中插FQDN入,以取代 AWS OCSP响应URL者的默认值。当终端节点收到包含自定义证书的证书时FQDN,它会查询该地址以获取OCSP响应。要使此机制发挥作用,您需要采取另外两个操作:

    • 使用代理服务器将到达您自定义的流量转发FQDN给 AWS OCSP响应者。

    • 向DNS数据库中添加相应的CNAME记录。

    提示

    有关使用自定义实现完整OCSP解决方案的更多信息CNAME,请参阅为之OCSPURL定制 AWS Private CA

    例如,以下是在 Amazon Rou OCSP te 53 中显示的自定义CNAME记录。

    记录名称 类型 路由策略 优势 值/流量路由至

    alternative.example.com

    CNAME 简便 - proxy.example.com
    注意

    的值CNAME不得包含协议前缀,例如 “http://” 或 “https://”。

  3. 完成后,选择保存更改

更新 CA (CLI)

以下过程说明如何使用 AWS CLI更新现有 CA 的状态和吊销配置

注意

对 CA 吊销配置的更改不会影响已经颁发的证书。要使托管吊销生效,必须重新颁发较旧的证书。

更新私有 CA 的状态(AWS CLI)

使用update-certificate-authority命令。

当您的现有 CA 状态为 DISABLED 且您希望将其设置为 ACTIVE 时,这非常有用。首先,使用以下命令确认 CA 的初始状态。

$ aws acm-pca describe-certificate-authority \ --certificate-authority-arn "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" \ --output json

这会产生类似于以下内容的输出。

{ "CertificateAuthority": { "Arn": "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "CreatedAt": "2021-03-05T14:24:12.867000-08:00", "LastStateChangeAt": "2021-03-08T13:17:40.221000-08:00", "Type": "ROOT", "Serial": "serial_number", "Status": "DISABLED", "NotBefore": "2021-03-08T07:46:27-08:00", "NotAfter": "2022-03-08T08:46:27-08:00", "CertificateAuthorityConfiguration": { "KeyAlgorithm": "RSA_2048", "SigningAlgorithm": "SHA256WITHRSA", "Subject": { "Country": "US", "Organization": "Example Corp", "OrganizationalUnit": "Sales", "State": "WA", "CommonName": "www.example.com", "Locality": "Seattle" } }, "RevocationConfiguration": { "CrlConfiguration": { "Enabled": true, "ExpirationInDays": 7, "CustomCname": "alternative.example.com", "S3BucketName": "amzn-s3-demo-bucket" }, "OcspConfiguration": { "Enabled": false } } } }

以下命令将私有 CA 的状态设置为 ACTIVE。仅当在 CA 上安装了有效证书时,才可能实现此目的。

$ aws acm-pca update-certificate-authority \ --certificate-authority-arn arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566 \ --status "ACTIVE"

检查 CA 的新状态。

$ aws acm-pca describe-certificate-authority \ --certificate-authority-arn "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566" \ --output json

状态现在显示为 ACTIVE

{ "CertificateAuthority": { "Arn": "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "CreatedAt": "2021-03-05T14:24:12.867000-08:00", "LastStateChangeAt": "2021-03-08T13:23:09.352000-08:00", "Type": "ROOT", "Serial": "serial_number", "Status": "ACTIVE", "NotBefore": "2021-03-08T07:46:27-08:00", "NotAfter": "2022-03-08T08:46:27-08:00", "CertificateAuthorityConfiguration": { "KeyAlgorithm": "RSA_2048", "SigningAlgorithm": "SHA256WITHRSA", "Subject": { "Country": "US", "Organization": "Example Corp", "OrganizationalUnit": "Sales", "State": "WA", "CommonName": "www.example.com", "Locality": "Seattle" } }, "RevocationConfiguration": { "CrlConfiguration": { "Enabled": true, "ExpirationInDays": 7, "CustomCname": "alternative.example.com", "S3BucketName": "amzn-s3-demo-bucket" }, "OcspConfiguration": { "Enabled": false } } } }

在某些情况下,您的活动 CA 可能没有配置吊销机制。如果要开始使用证书吊销列表 (CRL),请按以下步骤操作。

向现有 CA 中添加 (AWS CLI) CRL
  1. 使用以下命令检查 CA 的当前状态。

    $ aws acm-pca describe-certificate-authority --certificate-authority-arn arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566 --output json

    输出确认 CA 处于状态ACTIVE,但未配置为使用CRL。

    { "CertificateAuthority": { "Arn": "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "CreatedAt": "2021-03-08T14:36:26.449000-08:00", "LastStateChangeAt": "2021-03-08T14:50:52.224000-08:00", "Type": "ROOT", "Serial": "serial_number", "Status": "ACTIVE", "NotBefore": "2021-03-08T13:46:50-08:00", "NotAfter": "2022-03-08T14:46:50-08:00", "CertificateAuthorityConfiguration": { "KeyAlgorithm": "RSA_2048", "SigningAlgorithm": "SHA256WITHRSA", "Subject": { "Country": "US", "Organization": "Example Corp", "OrganizationalUnit": "Sales", "State": "WA", "CommonName": "www.example.com", "Locality": "Seattle" } }, "RevocationConfiguration": { "CrlConfiguration": { "Enabled": false }, "OcspConfiguration": { "Enabled": false } } } }
  2. 创建并保存一个名为(例如)的文件revoke_config.txt,用于定义您的CRL配置参数。

    { "CrlConfiguration":{ "Enabled": true, "ExpirationInDays": 7, "S3BucketName": "amzn-s3-demo-bucket" } }
    注意

    将 Matter 设备认证 CA 更新为启用时CRLs,必须将其配置为在已颁发的证书中省略该CDP扩展,以帮助符合当前 Matter 标准。为此,请定义您的CRL配置参数,如下所示:

    { "CrlConfiguration":{ "Enabled": true, "ExpirationInDays": 7, "S3BucketName": "amzn-s3-demo-bucket" "CrlDistributionPointExtensionConfiguration":{ "OmitExtension": true } } }
  3. 使用update-certificate-authority命令和吊销配置文件更新 CA。

    $ aws acm-pca update-certificate-authority \ --certificate-authority-arn arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566 \ --revocation-configuration file://revoke_config.txt
  4. 再次检查 CA 的状态。

    $ aws acm-pca describe-certificate-authority --certificate-authority-arn arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566 --output json

    输出确认 CA 现在已配置为使用CRL。

    { "CertificateAuthority": { "Arn": "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "CreatedAt": "2021-03-08T14:36:26.449000-08:00", "LastStateChangeAt": "2021-03-08T14:50:52.224000-08:00", "Type": "ROOT", "Serial": "serial_number", "Status": "ACTIVE", "NotBefore": "2021-03-08T13:46:50-08:00", "NotAfter": "2022-03-08T14:46:50-08:00", "CertificateAuthorityConfiguration": { "KeyAlgorithm": "RSA_2048", "SigningAlgorithm": "SHA256WITHRSA", "Subject": { "Country": "US", "Organization": "Example Corp", "OrganizationalUnit": "Sales", "State": "WA", "CommonName": "www.example.com", "Locality": "Seattle" } }, "RevocationConfiguration": { "CrlConfiguration": { "Enabled": true, "ExpirationInDays": 7, "S3BucketName": "amzn-s3-demo-bucket", }, "OcspConfiguration": { "Enabled": false } } } }

    在某些情况下,您可能需要添加OCSP撤销支持,而不是CRL像前面的步骤那样启用。在这种情况下,请使用以下步骤。

为现有 CA 添加OCSP支持 (AWS CLI)
  1. 创建并保存一个名为(例如)的文件revoke_config.txt,用于定义您的OCSP参数。

    { "OcspConfiguration":{ "Enabled":true } }
  2. 使用update-certificate-authority命令和吊销配置文件更新 CA。

    $ aws acm-pca update-certificate-authority \ --certificate-authority-arn arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566 \ --revocation-configuration file://revoke_config.txt
  3. 再次检查 CA 的状态。

    $ aws acm-pca describe-certificate-authority --certificate-authority-arnarn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566 --output json

    输出确认 CA 现在已配置为使用OCSP。

    { "CertificateAuthority": { "Arn": "arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566", "CreatedAt": "2021-03-08T14:36:26.449000-08:00", "LastStateChangeAt": "2021-03-08T14:50:52.224000-08:00", "Type": "ROOT", "Serial": "serial_number", "Status": "ACTIVE", "NotBefore": "2021-03-08T13:46:50-08:00", "NotAfter": "2022-03-08T14:46:50-08:00", "CertificateAuthorityConfiguration": { "KeyAlgorithm": "RSA_2048", "SigningAlgorithm": "SHA256WITHRSA", "Subject": { "Country": "US", "Organization": "Example Corp", "OrganizationalUnit": "Sales", "State": "WA", "CommonName": "www.example.com", "Locality": "Seattle" } }, "RevocationConfiguration": { "CrlConfiguration": { "Enabled": false }, "OcspConfiguration": { "Enabled": true } } } }
注意

您也可以在 CA 上同时配置CRL和OCSP支持。