本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定使用 AWS Certificate Manager
同 AWS Certificate Manager (ACM)您可以為您提供和管理SSL/TLS證書 AWS 基於網站和應用程序。您可ACM以用來建立或匯入憑證,然後管理憑證。您必須使用其他 AWS 將憑證部署到您的網站或應用程式的服務。如需與整合之服務的詳細資訊ACM,請參閱服務整合 ACM。以下各節將討論使用前需要執行的步驟ACM。
註冊一個 AWS 帳戶
如果您沒有 AWS 帳戶,請完成下列步驟來建立一個步驟。
若要註冊成為 AWS 帳戶
打開https://portal.aws.amazon.com/billing/註冊
。 請遵循線上指示進行。
部分註冊程序需接收來電,並在電話鍵盤輸入驗證碼。
當您註冊一個 AWS 帳戶,一個 AWS 帳戶根使用者已建立。根使用者可以存取所有 AWS 服務 和帳戶中的資源。作為安全最佳實務,請將管理存取權指派給使用者,並且僅使用根使用者來執行需要根使用者存取權的任務。
AWS 註冊過程完成後,會向您發送確認電子郵件。您可以隨時前往 https://aws.amazon.com/
建立具有管理存取權的使用者
在您註冊一個 AWS 帳戶,保護您的 AWS 帳戶根使用者,啟用 AWS IAM Identity Center,並建立系統管理使用者,這樣您就不會將 root 使用者用於日常工作。
保護您的 AWS 帳戶根使用者
-
登入 AWS Management Console
通過選擇 Root 用戶並輸入您的帳戶所有者 AWS 帳戶 電子郵件地址。在下一頁中,輸入您的密碼。 如需使用 root 使用者登入的說明,請參閱以 root 使用者身分登入 AWS 登入 使用者指南。
-
為您的 root 使用者開啟多因素驗證 (MFA)。
如需指示,請參閱為您的MFA裝置啟用虛擬裝置 AWS 帳戶 使用者指南中的 root IAM 使用者 (主控台)。
建立具有管理存取權的使用者
-
啟用IAM身分識別中心。
如需指示,請參閱啟用 AWS IAM Identity Center 中的 AWS IAM Identity Center 使用者指南。
-
在IAM身分識別中心中,將管理存取權授與使用者。
若要取得有關使用 IAM Identity Center 目錄 做為您的身分識別來源,請參閱以預設值設定使用者存取 IAM Identity Center 目錄 中的 AWS IAM Identity Center 使用者指南。
以具有管理存取權的使用者身分登入
-
若要使用您的 IAM Identity Center 使用者登入URL,請使用建立IAM身分識別中心使用者時傳送至您電子郵件地址的登入資訊。
如需使用IAM身分識別中心使用者登入的說明,請參閱登入 AWS 存取入口網站 AWS 登入 使用者指南。
指派存取權給其他使用者
-
在 IAM Identity Center 中,建立遵循套用最低權限權限的最佳作法的權限集。
如需相關指示,請參閱 AWS IAM Identity Center 使用者指南。
-
將使用者指派至群組,然後對該群組指派單一登入存取權。
如需指示,請參閱新增群組 AWS IAM Identity Center 使用者指南。
註冊網域名稱 ACM
完整網域名稱 (FQDN) 是網際網路上組織或個人的唯一名稱,後面接著頂層網域後綴,例如 .com 或 .org。如果您沒有已註冊的網域名稱,可以透過 Amazon Route 53 或眾多其他商業註冊商註冊。通常您會在註冊商的網站申請網域名稱。域名提交通常會持續一段時間,例如一年或兩年,然後才必須續期。
如需透過 Amazon Route 53 註冊網域名稱的詳細資訊,請參閱《Amazon Route 53 開發人員指南》中的使用 Amazon Route 53 註冊網域名稱。
(選擇性) 設定CAA記錄
記CAA錄會指定允許哪些憑證授權單位 (CAs) 發行網域或子網域的憑證。建立與搭配使用的CAA記錄ACM有助於防CAs止錯誤發行網域的憑證。記CAA錄不能取代憑證授權單位所指定的安全性需求,例如驗證您是網域擁有者的要求。
在憑證要求程序ACM期間驗證您的網域之後,它會檢查是否存在CAA記錄,以確保它可以為您發行憑證。配置記CAA錄是可選的。
設定CAA記錄時,請使用下列值:
- flags
-
指定標籤欄位的值是否受支援ACM。將此值設定為 0。
- 標籤
-
tag 欄位可以是以下其中一個值。請注意,iodef 欄位目前已被忽略。
- issue
-
表示您在值欄位中指定的 ACM CA 已獲授權,可為您的網域或子網域發行憑證。
- issuewild
-
表示您在值欄位中指定的 ACM CA 已獲授權,可為您的網域或子網域發行萬用字元憑證。萬用字元憑證適用於網域或子網域及其子網域。
- 值
-
此欄位的值取決於 tag 欄位的值。您必須用引號 ("") 括住此值。
- 當 tag 是 issue 時
-
value 欄位包含 CA 網域名稱。此欄位可以包含 Amazon CA 以外的 CA 的名稱。但是,如果您沒有指定以下四種 Amazon 之一的CAA記錄CAs,則ACM無法向您的域或子域發行證書:
-
amazon.com
-
amazontrust.com
-
awstrust.com
-
amazonaws.com
value 欄位也可以包含分號 (;),表示不應允許任何 CA 為您的網域或子網域發行憑證。如果您在某個時間點決定不再需要為特定網域發行的憑證,請使用此欄位。
-
- 當 tag 是 issuewild 時
-
value 欄位與 tag 為 issue 時的相同,只是值適用於萬用字元憑證。
如果存在不包含 ACM CA 值的問題範圍CAA記錄,則無法由發行萬用字元。ACM如果沒有 issuewild 存在,但有發行CAA記錄ACM,則通配符可能由發行。ACM
範例 CAA記錄範例
在下列範例中,您的網域名稱首先是記錄類型 (CAA)。flags 欄位一律為 0。tags 欄位可以是 issue 或 issuewild。如果欄位有問題,而您在值欄位中輸入 CA 伺服器的網域名稱,則CAA記錄會指出您指定的伺服器可核發您要求的憑證。如果您在值欄位中輸入分號「;」,CAA記錄表示不允許任何 CA 發行憑證。CAA記錄的配置因DNS提供者而異。
Domain Record type Flags Tag Value
example.com. CAA 0 issue "SomeCA.com"
Domain Record type Flags Tag Value
example.com. CAA 0 issue "amazon.com"
Domain Record type Flags Tag Value
example.com. CAA 0 issue "amazontrust.com"
Domain Record type Flags Tag Value
example.com. CAA 0 issue "awstrust.com"
Domain Record type Flags Tag Value
example.com. CAA 0 issue "amazonaws.com"
Domain Record type Flags Tag Value
example.com CAA 0 issue ";"
如需有關如何新增或修改DNS記錄的詳細資訊,請洽詢您的DNS提供者。53 號路線支持CAA記錄。如果 Route 53 是您的DNS提供者,請參閱CAA格式以取得有關建立記錄的詳細資訊。