

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 의 인증 기관 AWS Private CA
<a name="creating-managing"></a>

를 사용하면 조직의 내부 사용을 위해 루트 및 하위 인증 기관(CAs)의 완전히 AWS 호스팅된 계층 구조를 생성할 AWS Private Certificate Authority수 있습니다. 인증서 해지를 관리하기 위해 온라인 인증서 상태 프로토콜(OCSP), 인증서 해지 목록(CRLs) 또는 둘 다를 활성화할 수 있습니다.는 CA 인증서, CRLs 및 OCSP 응답을 AWS Private CA 저장하고 관리하며 루트 기관의 프라이빗 키는에서 안전하게 저장됩니다 AWS.

**참고**  
의 OCSP 구현은 OCSP 요청 확장을 지원하지 AWS Private CA 않습니다. 여러 인증서가 포함된 OCSP 배치 쿼리를 제출하면 AWS OCSP 응답기는 대기열의 첫 번째 인증서만 처리하고 다른 인증서는 삭제합니다. 해지가 OCSP 응답에 표시되려면 최대 1시간이 걸릴 수 있습니다.

 AWS Management Console, AWS CLI및 AWS Private CA API를 AWS Private CA 사용하여에 액세스할 수 있습니다. 다음 주제는 콘솔 및 CLI를 사용하는 방법을 보여줍니다. API에 대해 자세히 알아보려면 [AWS Private Certificate Authority API 참조](https://docs.aws.amazon.com/privateca/latest/APIReference/) 섹션을 참조하세요. API 사용 방법을 보여주는 Java 예제는 [와 AWS Private CA 함께 사용 AWS SDK for Java](PcaApiIntro.md) 섹션을 참조하세요.

활성 프라이빗 CA를 생성하고 이에 대한 액세스를 구성한 후에 설명된 대로 인증서를 발급하고 검색할 수 있습니다[에서 인증서 발급 및 관리 AWS Private CA](PcaUsing.md).

**Topics**
+ [를 사용하도록 설정 AWS Private CA](setup-aws.md)
+ [에서 프라이빗 CA 생성 AWS Private CA](create-CA.md)
+ [CA 인증서 설치](PCACertInstall.md)
+ [프라이빗 CA에 대한 액세스 제어](granting-ca-access.md)
+ [프라이빗 CAs 나열](list-CAs.md)
+ [프라이빗 CA 보기](describe-CA.md)
+ [프라이빗 CA에 대한 태그 추가](PcaCaTagging.md)
+ [AWS Private CA CA 상태 이해](PcaUpdateStatus.md)
+ [에서 프라이빗 CA 업데이트 AWS Private Certificate Authority](PCAUpdateCA.md)
+ [프라이빗 CA 삭제](PCADeleteCA.md)
+ [프라이빗 CA 복원](PCARestoreCA.md)
+ [외부에서 서명된 사설 CA 인증서 사용](PcaExternalRoot.md)