自訂 OCSP URL 的 AWS Private CA - AWS Private Certificate Authority

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

自訂 OCSP URL 的 AWS Private CA

注意

本主題適用於想要自訂線上憑證狀態通訊協定 (OCSP) 回應者端點URL的公有功能,以建立品牌或其他用途的客戶。如果您計劃使用 AWS 私有 CA 受管 的預設組態OCSP,您可以略過此主題,並遵循設定撤銷 中的組態指示。

根據預設,當您OCSP為 啟用 時 AWS 私有 CA,您發行的每個憑證URL都會 AWS OCSP包含回應者的 。這允許請求密碼編譯安全連線的用戶端將OCSP驗證查詢直接傳送至 AWS。不過,在某些情況下,可能最好在憑證URL中陳述不同的 ,同時最終還是向 提交OCSP查詢 AWS。

注意

如需使用憑證撤銷清單 (CRL) 作為 的替代方案或補充,OCSP請參閱設定撤銷規劃憑證撤銷清單 (CRL)

設定 URL 的自訂涉及三個元素OCSP。

下圖說明這些元素如何一起運作。

自訂OCSP拓撲

如圖表所示,自訂OCSP驗證程序涉及下列步驟:

  1. 目標網域DNS的用戶端查詢。

  2. 用戶端會收到目標 IP。

  3. 用戶端會開啟與目標的TCP連線。

  4. 用戶端會收到目標TLS憑證。

  5. 憑證中所列DNSOCSP網域的用戶端查詢。

  6. 用戶端接收代理 IP。

  7. 用戶端將OCSP查詢傳送至代理。

  8. Proxy 會將查詢轉送給OCSP回應者。

  9. 回應者將憑證狀態傳回代理。

  10. Proxy 會將憑證狀態轉送至用戶端。

  11. 如果憑證有效,用戶端會開始TLS交握。

提示

如上述設定 CA 後,可以使用 Amazon CloudFrontAmazon Route 53 實作此範例。

  1. 在 中 CloudFront,建立分佈並將其設定如下:

    • 建立符合您自訂 的替代名稱CNAME。

    • 繫結憑證。

    • 設定 ocsp.acm-pca。<region>.amazonaws.com 作為原始伺服器。

    • 套用Managed-CachingDisabled政策。

    • 檢視器通訊協定政策設定為 HTTP和 HTTPS

    • 允許HTTP的方法設定為 GET、HEAD、OPTIONS、PUT、POST、PATCH、。 DELETE

  2. 在 Route 53 中,建立將自訂映射CNAME至 CloudFront 分佈URL之 DNS的記錄。