Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Minta sertifikat pribadi di AWS Certificate Manager
Minta sertifikat pribadi (konsol)
-
Masuk ke AWS Konsol Manajemen dan buka ACM konsol di https://console.aws.amazon.com/acm/rumah
. Pilih Minta sertifikat.
-
Pada halaman Permintaan sertifikat, pilih Minta sertifikat pribadi dan Berikutnya untuk melanjutkan.
-
Di bagian Detail otoritas sertifikat, klik menu Otoritas sertifikat dan pilih salah satu privat yang tersediaCAs. Jika CA dibagikan dari akun lain, maka akan ARN diawali oleh informasi kepemilikan.
Detail tentang CA ditampilkan untuk membantu Anda memverifikasi bahwa Anda telah memilih yang benar:
-
Pemilik
-
Jenis
-
Nama umum (CN)
-
Organisasi (O)
-
Unit organisasi (OU)
-
Nama negara (C)
-
Negara bagian atau provinsi
-
Nama lokalitas
-
-
Di bagian Nama domain, ketikkan nama domain Anda. Anda dapat menggunakan nama domain yang sepenuhnya memenuhi syarat (FQDN), seperti
www.example.com
, atau nama domain telanjang atau apex seperti.example.com
Anda juga dapat menggunakan tanda bintang (*
) sebagai kartu liar di posisi paling kiri untuk melindungi beberapa nama situs di domain yang sama. Misalnya,*.example.com
melindungicorp.example.com
, danimages.example.com
. Nama kartu liar akan muncul di bidang Subjek dan di ekstensi Nama Alternatif Subjek sertifikat. ACMcatatan
Saat Anda meminta sertifikat kartu liar, tanda bintang (
*
) harus berada di posisi paling kiri dari nama domain dan hanya dapat melindungi satu tingkat subdomain. Misalnya,*.example.com
dapat melindungilogin.example.com
, dantest.example.com
, tetapi tidak dapat melindungitest.login.example.com
. Perhatikan juga bahwa*.example.com
melindungi hanya subdomain dariexample.com
, itu tidak melindungi domain telanjang atau apex ().example.com
Untuk melindungi keduanya, lihat langkah selanjutnyaSecara opsional, pilih Tambahkan nama lain ke sertifikat ini dan ketikkan nama di kotak teks. Ini berguna untuk mengautentikasi domain telanjang atau apex (seperti
example.com
) dan subdomainnya seperti).*.example.com
-
Di bagian Algoritma kunci, pilih algoritma.
Untuk informasi yang membantu Anda memilih algoritme, lihatTag AWS Certificate Manager sumber daya.
-
Di bagian Tag, Anda dapat menandai sertifikat Anda secara opsional. Tag adalah pasangan nilai kunci yang berfungsi sebagai metadata untuk mengidentifikasi dan mengatur AWS sumber daya. Untuk daftar parameter ACM tag dan petunjuk tentang cara menambahkan tag ke sertifikat setelah pembuatan, lihatTag AWS Certificate Manager sumber daya.
-
Di bagian Izin perpanjangan sertifikat, akui pemberitahuan tentang izin perpanjangan sertifikat. Izin ini memungkinkan perpanjangan otomatis PKI sertifikat pribadi yang Anda tandatangani dengan CA yang dipilih. Untuk informasi selengkapnya, lihat Menggunakan Peran Tertaut Layanan dengan ACM.
-
Setelah memberikan semua informasi yang diperlukan, pilih Permintaan. Konsol mengembalikan Anda ke daftar sertifikat, tempat Anda dapat melihat sertifikat baru Anda.
catatan
Bergantung pada bagaimana Anda memesan daftar, sertifikat yang Anda cari mungkin tidak segera terlihat. Anda dapat mengklik segitiga hitam di sebelah kanan untuk mengubah urutan. Anda juga dapat menavigasi melalui beberapa halaman sertifikat menggunakan nomor halaman di kanan atas.
Minta sertifikat pribadi (CLI)
Gunakan perintah request-certificate untuk meminta sertifikat pribadi di. ACM
catatan
Saat Anda meminta PKI sertifikat pribadi yang ditandatangani oleh CA dari AWS Private CA, keluarga algoritma penandatanganan yang ditentukan (RSAatauECDSA) harus cocok dengan keluarga algoritme kunci rahasia CA.
aws acm request-certificate \ --domain-name www.example.com \ --idempotency-token 12563 \ --certificate-authority-arn arn:aws:acm-pca:
Region
:444455556666
:\ certificate-authority/CA_ID
Perintah ini menampilkan Amazon Resource Name (ARN) dari sertifikat pribadi baru Anda.
{
"CertificateArn": "arn:aws:acm:Region
:444455556666
:certificate/certificate_ID
"
}
Dalam kebanyakan kasus, ACM secara otomatis melampirkan peran terkait layanan (SLR) ke akun Anda saat pertama kali Anda menggunakan CA bersama. SLRIni memungkinkan perpanjangan otomatis sertifikat entitas akhir yang Anda terbitkan. Untuk memeriksa apakah SLR ada, Anda dapat melakukan query IAM dengan perintah berikut:
aws iam get-role --role-name AWSServiceRoleForCertificateManager
Jika SLR ada, output perintah harus menyerupai yang berikut:
{ "Role":{ "Path":"/aws-service-role/acm.amazonaws.com/", "RoleName":"AWSServiceRoleForCertificateManager", "RoleId":"AAAAAAA0000000BBBBBBB", "Arn":"arn:aws:iam::{account_no}:role/aws-service-role/acm.amazonaws.com/AWSServiceRoleForCertificateManager", "CreateDate":"2020-08-01T23:10:41Z", "AssumeRolePolicyDocument":{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Principal":{ "Service":"acm.amazonaws.com" }, "Action":"sts:AssumeRole" } ] }, "Description":"SLR for ACM Service for accessing cross-account Private CA", "MaxSessionDuration":3600, "RoleLastUsed":{ "LastUsedDate":"2020-08-01T23:11:04Z", "Region":"ap-southeast-1" } } }
Jika SLR tidak ada, lihat Menggunakan Peran Tertaut Layanan dengan ACM.