私有憑證 AWS Certificate Manager - AWS Certificate Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

私有憑證 AWS Certificate Manager

如果您可以存取由建立的現有私有 CA AWS 私有 CA, AWS Certificate Manager (ACM) 可以要求適合在私密金鑰基礎結構中使用的憑證 (PKI)。CA 可能位於您的帳戶中,或透過其他帳戶與您共用。如需建立私有 CA 的相關資訊,請參閱建立私有憑證授權機構

根據預設,私有 CA 簽署的憑證不受信任,也ACM不支援任何形式的驗證。因此,管理員必須採取行動,將其安裝至組織的用戶端信任存放區。

私有ACM憑證遵循 X.509 標準,並受到下列限制:

  • 名稱:您必須使用DNS符合規範的主旨名稱。如需詳細資訊,請參閱網域名稱

  • 演算法:對於加密,憑證私密金鑰演算法必須是 2048 位元RSA、256 位元或 384 位ECDSA元。ECDSA

    注意

    指定的簽章演算法系列 (RSA或ECDSA) 必須符合 CA 秘密金鑰的演算法系列。

  • 有效期限:每個憑證的有效期限皆為 13 個月 (395 天)。簽署 CA 憑證的結束日期必須超過所請求憑證的結束日期,否則憑證請求將會失敗。

  • 續約:ACM嘗試在 11 個月後自動續訂私有憑證。

用來簽署終端實體憑證的私有 CA 必須遵守其本身的限制:

  • CA 必須處於作用中狀態。

  • CA 私密金鑰演算法必須是 RSA 2048 或 RSA 4096。

注意

與公開信任的憑證不同,私有 CA 簽署的憑證不需要驗證。