As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS Certificate Manager características e limitações do certificado público
Os certificados públicos fornecidos pelo ACM têm as características e limitações a seguir. Essas características se aplicam apenas aos certificados fornecidos pelo ACM. Elas podem não se aplicar a certificados importados.
- Confiança em navegadores e aplicativos
-
Os certificados do ACM são da confiança de todos os principais navegadores, incluindo Google Chrome, Microsoft Edge, Mozilla Firefox e Apple Safari. Os navegadores exibem um ícone de cadeado quando conectados por TLS a sites que usam certificados do ACM. Java também confia nos certificados do ACM.
-
Os certificados públicos que você solicitou por meio do ACM são obtidos da Amazon Trust Services
, uma autoridade de certificação (CA) pública gerenciada pela Amazon. O Amazon Root CAs 1 a 4 tem assinatura cruzada pela Starfield G2 Root Certificate Authority — G2. A raiz Starfield é confiável no Android (versões mais novas do Gingerbread) e iOS (versão 4.1+). As raízes da Amazon são confiáveis no iOS 11+. Navegadores, aplicativos, OSes incluindo raízes da Amazon ou Starfield, confiarão nos certificados públicos do ACM. O ACM emite certificados preliminares ou de entidade final aos clientes por meio de certificados intermediários CAs, atribuídos aleatoriamente com base no tipo de certificado (RSA ou ECDSA). O ACM não fornece informações intermediárias de CA devido a essa seleção aleatória.
- Validação de domínio (DV)
-
Os certificados do ACM têm validação de domínio, identificando somente um nome de domínio. Ao solicitar um certificado do ACM, você deve provar a propriedade ou o controle de todos os domínios especificados. Você pode validar a propriedade usando e-mail ou DNS. Para obter mais informações, consulte Validação de e-mail do AWS Certificate Manager e Validação de DNS do AWS Certificate Manager.
- Validação por HTTP
-
O ACM oferece suporte à validação HTTP para verificação da propriedade do domínio ao emitir certificados TLS públicos para uso com. CloudFront Esse método usa redirecionamentos HTTP para provar a propriedade do domínio e oferece renovação automática semelhante à validação de DNS. Atualmente, a validação de HTTP só está disponível por meio do recurso CloudFront Distribution Tenants.
- Redirecionamento HTTP
-
Para validação por HTTP, o ACM fornece um URL
RedirectFrome um URLRedirectTo. Você deve configurar um redirecionamento deRedirectFromparaRedirectTopara demonstrar controle do domínio. ORedirectFromURL inclui o domínio validado, enquantoRedirectToaponta para um local controlado pelo ACM na CloudFront infraestrutura contendo um token de validação exclusivo. - Gerenciado por
-
Os certificados no ACM gerenciados por outro serviço mostram a identidade desse serviço no campo
ManagedBy. Para certificados usando validação HTTP com CloudFront, esse campo exibe “CLOUDFRONT”. Esses certificados só podem ser usados por meio de CloudFront. OManagedBycampo aparece em DescribeCertificate e e ListCertificates APIs nas páginas de detalhes e inventário de certificados no console do ACM.O campo
ManagedByé mutuamente excludente com o atributo “Pode ser usado com”. Para certificados CloudFront gerenciados, você não pode adicionar novos usos por meio de outros AWS serviços. Você só pode usar esses certificados com mais recursos por meio da CloudFront API. - Rotação CA intermediária e raiz
-
A Amazon pode descontinuar uma CA intermediária sem aviso prévio para manter uma infraestrutura de certificados resiliente. Essas mudanças não afetam os clientes. Para obter mais informações, consulte “Amazon apresenta autoridades de certificação intermediárias dinâmicas”
. Se a Amazon descontinuar uma CA raiz, a alteração ocorrerá tão rapidamente quanto necessário. A Amazon usará todos os métodos disponíveis para notificar AWS os clientes Health Dashboard, incluindo e-mail e contato com gerentes técnicos de contas.
- Acesso ao firewall para revogação
-
Os certificados de entidade final revogados usam OCSP e CRLs para verificar e publicar informações de revogação. Alguns firewalls de clientes podem precisar de regras adicionais para permitir esses mecanismos.
Use esses padrões curingas de URL para identificar o tráfego de revogação:
-
OCSP
http://ocsp.?????.amazontrust.comhttp://ocsp.*.amazontrust.com -
CRL
http://crl.?????.amazontrust.com/?????.crlhttp://crl.*.amazontrust.com/*.crl
Um asterisco (*) representa um ou mais caracteres alfanuméricos, um ponto de interrogação (?) representa um único caractere alfanumérico e um símbolo do jogo da velha (#) representa um número.
-
- Algoritmos-chave
-
Os certificados devem especificar um algoritmo e um tamanho de chave. O ACM oferece suporte aos seguintes algoritmos de chave pública RSA e ECDSA:
-
RSA de 1024 bits (
RSA_1024) -
RSA de 2048 bits (
RSA_2048)* -
RSA de 3072 bits (
RSA_3072) -
RSA de 4096 bits (
RSA_4096) -
ECDSA de 256 bits (
EC_prime256v1)* -
ECDSA de 384 bits (
EC_secp384r1)* -
ECDSA de 521 bits (
EC_secp521r1)
O ACM pode solicitar novos certificados usando os algoritmos marcados com um asterisco (*). Os outros algoritmos são somente para certificados importados.
nota
Para certificados PKI privados assinados por uma CA Privada da AWS CA, a família de algoritmos de assinatura (RSA ou ECDSA) deve corresponder à família de algoritmos de chave secreta da CA.
As chaves ECDSA são menores e mais eficientes computacionalmente do que as chaves RSA de segurança comparável, mas nem todos os clientes de rede oferecem suporte ao ECDSA. Esta tabela, adaptada do NIST
, compara os tamanhos das chaves RSA e ECDSA (em bits) para obter força de segurança equivalente: Comparando segurança para algoritmos e chaves Força de segurança
Tamanho da chave RSA
Tamanho da chave ECDSA
128
3072 256 192
7680 384 256
15360 521 A força de segurança, como uma potência de 2, está relacionada ao número de tentativas necessárias para quebrar a criptografia. Por exemplo, uma chave RSA de 3072 bits e uma chave ECDSA de 256 bits podem ser recuperadas com não mais de 2.128 suposições.
Para obter ajuda na escolha de um algoritmo, consulte a postagem do AWS blog Como avaliar e usar certificados ECDSA em
. AWS Certificate Manager Importante
Os Serviços integrados só permitem os algoritmos e tamanhos de chave com suporte para seus recursos. O suporte varia dependendo de o certificado ser importado para o IAM ou para o ACM. Para obter detalhes, consulte a documentação de cada serviço:
-
Para ELB, consulte HTTPS Listeners for Your Application Load Balancer.
-
Para isso CloudFront, consulte SSL/TLS Protocolos e cifras compatíveis.
-
- Renovação e implantação gerenciadas
-
O ACM gerencia a renovação e o provisionamento dos certificados correspondentes. A renovação automática ajuda a evitar tempo de inatividade devido a certificados com erros de configuração, revogados ou expirados. Para obter mais informações, consulte Renovação gerenciada do certificado em AWS Certificate Manager.
- Vários nomes de domínio
-
Cada certificado do ACM deve incluir pelo menos um nome de domínio totalmente qualificado (FQDN) e pode incluir mais nomes. Por exemplo, um certificado para
www.example.comtambém pode incluirwww.example.net. Isso também se aplica a domínios simples (ápex da zona ou domínios nus). Você pode solicitar um certificado para www.example.com e incluir example.com. Para obter mais informações, consulte AWS Certificate Manager certificados públicos. - Punycode
-
Os requisitos de Punycode
a seguir para Nomes de domínio internacionalizados devem ser atendidos: -
Nomes de domínio que comecem com o padrão “<character><character>--” devem corresponder a “xn--”.
-
Nomes de domínio que comecem com “xn--” também devem ser nomes de domínio internacionalizado válidos.
Exemplos de Punycode Nome do domínio
Satisfaz o n.º 1
Satisfaz o n.º 2
Permitido
Observação
exemplo.com
n/a
n/a
✓
Não começa com “<character><character>--”
a--example.com
n/a
n/a
✓
Não começa com “<character><character>--”
abc--example.com
n/a
n/a
✓
Não começa com “<character><character>--”
xn--xyz.com
Sim
Sim
✓
Nome de domínio internacionalizado válido (é resolvido para 简.com)
xn--example.com
Sim
Não
✗
Não é um nome de domínio internacionalizado válido
ab--example.com
Não
Não
✗
Deve começar com “xn--”
-
- Período de validade
-
Os certificados do ACM são válidos por 13 meses (395 dias).
- Nomes curinga
-
O ACM permite um asterisco (*) no nome de domínio para criar um certificado curinga para proteger vários sites no mesmo domínio. Por exemplo,
*.example.comprotegewww.example.comeimages.example.com.Em um certificado curinga, o asterisco (
*) deve estar na posição mais à esquerda do nome do domínio e só protege um nível de subdomínio. Por exemplo,*.example.comprotegelogin.example.cometest.example.com, mas nãotest.login.example.com. Além disso,*.example.comprotege apenas os subdomínios, não o domínio vazio ou apex (example.com). É possível solicitar um certificado para um domínio vazio e seus subdomínios especificando vários nomes de domínio, comoexample.come*.example.com.Importante
Se você usa CloudFront, observe que a validação HTTP não oferece suporte a certificados curinga. Para certificados curingas, você deve usar a validação por DNS ou a validação por e-mail. É recomendável a validação por DNS porque ela oferece suporte à renovação automática do certificado.