

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# の認証機関 AWS Private CA
<a name="creating-managing"></a>

を使用すると AWS Private Certificate Authority、組織内で使用するために、ルート認証機関と下位認証機関 (CAsの完全に AWS ホストされた階層を作成できます。証明書の失効を管理するには、オンライン証明書ステータスプロトコル (OCSP)、証明書失効リスト (CRLs)、またはその両方を有効にします。 は CA 証明書、CRLs、および OCSP レスポンス AWS Private CA を保存および管理し、ルート機関のプライベートキーは によって安全に保存されます AWS。

**注記**  
の OCSP 実装 AWS Private CA は OCSP リクエスト拡張機能をサポートしていません。複数の証明書を含む OCSP バッチクエリを送信すると、OCSP AWS レスポンダーはキュー内の最初の証明書のみを処理し、他の証明書を削除します。OCSP 応答に失効が表示されるまでに最大 1 時間かかる場合があります。

、 AWS マネジメントコンソール、 AWS CLIおよび AWS Private CA API AWS Private CA を使用して にアクセスできます。次のトピックでは、コンソールおよび CLI を使用する方法を示します。この API の詳細については、「[AWS Private Certificate Authority API リファレンス](https://docs.aws.amazon.com/privateca/latest/APIReference/)」を参照してください。API の使用方法を示す Java の例については、「[AWS Private CA で を使用する AWS SDK for Java](PcaApiIntro.md)」を参照してください。

アクティブなプライベート CA を作成し、その CA へのアクセスを設定したら、「」の説明に従って証明書を発行および取得できます[での証明書の発行と管理 AWS Private CA](PcaUsing.md)。

**Topics**
+ [を使用するように をセットアップする AWS Private CA](setup-aws.md)
+ [でプライベート CA を作成する AWS Private CA](create-CA.md)
+ [CA 証明書のインストール](PCACertInstall.md)
+ [プライベート CA へのアクセスを制御する](granting-ca-access.md)
+ [プライベート CAs一覧表示する](list-CAs.md)
+ [プライベート CA を表示する](describe-CA.md)
+ [プライベート CA のタグを追加する](PcaCaTagging.md)
+ [AWS Private CA CA ステータスを理解する](PcaUpdateStatus.md)
+ [でプライベート CA を更新する AWS Private Certificate Authority](PCAUpdateCA.md)
+ [プライベート CA の削除](PCADeleteCA.md)
+ [プライベート CA の復元](PCARestoreCA.md)
+ [外部で署名されたプライベート CA 証明書を使用する](PcaExternalRoot.md)