

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 什麼是 AWS 私有 CA？
<a name="PcaWelcome"></a>

AWS 私有 CA 可建立私有憑證授權機構 (CA) 階層，包括根 CA 和次級 CAs，而不需要操作內部部署 CA 的投資和維護成本。您的私有 CA 可以發行終端實體 X.509 憑證，在下列案例中很實用：
+ 建立加密的 TLS 通訊通道 
+ 對使用者、電腦、API 端點和 IoT 裝置進行身分驗證
+ 透過加密技術簽署程式碼
+ 實作線上憑證狀態通訊協定 (OCSP) 以取得憑證撤銷狀態

AWS 私有 CA 操作可從 AWS 管理主控台、使用 AWS 私有 CA API 或使用 存取 AWS CLI。

**Topics**
+ [

## 的區域可用性 AWS 私有憑證授權單位
](#PcaRegions)
+ [

## 與 整合的服務 AWS 私有憑證授權單位
](#PcaIntegratedServices)
+ [

## 中的支援密碼編譯演算法 AWS 私有憑證授權單位
](#supported-algorithms)
+ [

## 中的 RFC 5280 合規 AWS 私有憑證授權單位
](#RFC-compliance)
+ [

## 的定價 AWS 私有憑證授權單位
](#PcaPricing)
+ [

# 的術語和概念 AWS 私有 CA
](PcaTerms.md)

## 的區域可用性 AWS 私有憑證授權單位
<a name="PcaRegions"></a>

 

與大多數 AWS 資源一樣，私有憑證授權機構 CAs) 是區域資源。若要在多個區域使用私有 CA，您必須在這些區域建立 CA。您無法在區域間複製私有 CA。請造訪 [AWS 中的區域和端點](https://docs.aws.amazon.com/general/latest/gr/rande.html#pca_region)*AWS 一般參考*或[AWS 區域資料表](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/)，以查看 的區域可用性 AWS 私有 CA。

**注意**  
ACM 目前可在部分 AWS 私有 CA 區域使用。

## 與 整合的服務 AWS 私有憑證授權單位
<a name="PcaIntegratedServices"></a>

如果您使用 AWS Certificate Manager 請求私有憑證，您可以將該憑證與任何與 ACM 整合的服務建立關聯。這同時適用於鏈結至 AWS 私有 CA 根的憑證，以及鏈結至外部根的憑證。如需詳細資訊，請參閱 AWS Certificate Manager 《 使用者指南》中的[整合式服務](https://docs.aws.amazon.com/acm/latest/userguide/acm-services.html)。

您也可以將私有 CAs 整合到 Amazon Elastic Kubernetes Service，以在 Kubernetes 叢集內提供憑證發行。如需詳細資訊，請參閱[使用 保護 Kubernetes AWS 私有憑證授權單位](PcaKubernetes.md)。

**注意**  
Amazon Elastic Kubernetes Service 不是 ACM 整合服務。

如果您使用 AWS 私有 CA API 或 AWS CLI 來發行憑證，或從 ACM 匯出私有憑證，您可以隨心所欲地安裝憑證。

## 中的支援密碼編譯演算法 AWS 私有憑證授權單位
<a name="supported-algorithms"></a>

AWS 私有 CA 支援下列用於產生私有金鑰和憑證簽署的密碼編譯演算法。


**支援的演算法**  

| 私有金鑰演算法 | 簽署演算法 | 
| --- | --- | 
|  ML\$1DSA\$144 ML\$1DSA\$165 ML\$1DSA\$187 RSA\$12048  RSA\$13072  RSA\$14096 EC\$1prime256v1 EC\$1secp384r1 EC\$1secp521r1 SM2 (僅限中國區域)  | ML\$1DSA\$144ML\$1DSA\$165ML\$1DSA\$187 SHA256WITHRSASHA384WITHRSASHA512WITHRSASHA256WITHECDSA SHA384WITHECDSASHA512WITHECDSASM3WITHSM2 | 

此清單僅適用於 AWS 私有 CA 直接透過其主控台、API 或命令列發行的憑證。當 從 使用 CA AWS Certificate Manager 發行憑證時 AWS 私有 CA，它支援部分但並非所有的演算法。如需詳細資訊，請參閱 AWS Certificate Manager 《 使用者指南》中的[請求私有憑證](https://docs.aws.amazon.com/acm/latest/userguide/gs-acm-request-private.html)。

**注意**  
對於 RSA 或 ECDSA，指定的簽署演算法系列必須符合 CA 私有金鑰的金鑰演算法系列。  
對於 ML-DSA，雜湊函數定義為演算法本身的一部分。沒有使用 ML-DSA 選取不同雜湊函數的選項。為了維持與 APIs的回溯相容性，金鑰演算法和簽署演算法會使用相同的值。

## 中的 RFC 5280 合規 AWS 私有憑證授權單位
<a name="RFC-compliance"></a>

AWS 私有 CA 不會強制執行 [RFC 5280 ](https://datatracker.ietf.org/doc/html/rfc5280)中定義的某些限制條件。相反的情況也是如此：適用於私有 CA 的某些額外限制會強制執行。

**強制執行**
+ [不在日期後](https://datatracker.ietf.org/doc/html/rfc5280#section-4.1.2.5)。為了符合 [RFC 5280](https://datatracker.ietf.org/doc/html/rfc5280) 的規範，在發行 CA 憑證的 `Not After` 日期後， AWS 私有 CA 會防止發行具有 `Not After` 的憑證。
+ [基本限制](https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.1.9)條件。 AWS 私有 CA 強制執行匯入 CA 憑證中的基本限制條件和路徑長度。

  基本限制條件會指出憑證所識別的資源是否為 CA 且可以發行憑證。匯入 AWS 私有 CA 的 CA 憑證必須包含基本限制延伸，且延伸必須標記為 `critical`。除了 `critical`旗標之外，還`CA=true`必須設定 。由於下列原因，驗證例外狀況失敗，以 AWS 私有 CA 強制執行基本限制條件：
  + 延伸不包含在 CA 憑證中。
  + 延伸未標記為 `critical`。

  路徑長度 ([pathLenConstraint](PcaTerms.md#terms-pathlength)) 會判斷在匯入 CAs憑證下游可能有多少次級 CA。由於下列原因，驗證例外狀況失敗，因此 AWS 私有 CA 強制執行路徑長度：
  + 匯入 CA 憑證會違反 CA 憑證中 (或鏈結中的任何 CA 憑證中) 的路徑長度限制條件。
  + 發行憑證將違反路徑長度限制條件。
+ [名稱限制](https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.1.10)條件表示名稱空間，認證路徑中後續憑證中的所有主體名稱都必須位於其中。限制適用於主體辨別名稱和主體替代名稱。

**未強制執行**
+ [憑證政策](https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.1.4)。憑證政策會規範 CA 發行憑證的條件。
+ [抑制 anyPolicy](https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.1.14)。用於發行給 CAs憑證。
+ [發行者替代名稱](https://datatracker.ietf.org/doc/html/rfc5280#section-section-4.2.1.7)。允許其他身分與 CA 憑證的發行者相關聯。
+ [政策限制](https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.1.11)。這些限制條件會限制 CA 發行次級 CA 憑證的容量。
+ [政策映射](https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.1.5)。用於 CA 憑證。列出一或多個 OIDs 對；每一對都包含一個 issuerDomainPolicy 和一個 subjectDomainPolicy。
+ [主旨目錄屬性](https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.1.8)。用來傳達主體的識別屬性。
+ [主體資訊存取](https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.2.2)。如何存取延伸項目出現之憑證主體的資訊和服務。
+ [主體金鑰識別符 (SKI)](https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.1.2) 和[授權機構金鑰識別符 (AKI)](https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.1.1)。RFC 需要 CA 憑證，才能包含 SKI 延伸。CA 發行的憑證必須包含符合 CA 憑證 SKI 的 AKI 延伸。 AWS 不會強制執行這些要求。如果您的 CA 憑證不包含 SKI，則發行的終端實體或次級 CA 憑證 AKI，將會改為發行者公有金鑰的 SHA-1 雜湊。
+ [SubjectPublicKeyInfo](https://datatracker.ietf.org/doc/html/rfc5280#section-4.1) 和 [主體替代名稱 (SAN)](https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.1.6)。發行憑證時， AWS 私有 CA 會從提供的 CSR 複製 SubjectPublicKeyInfo 和 SAN 延伸，而不會執行驗證。

## 的定價 AWS 私有憑證授權單位
<a name="PcaPricing"></a>

從您帳戶的建立時間開始，會針對每個私有 CA 每月向您收取費用。也會向您收取您發行的每個憑證費用。此費用包含您從 ACM 匯出的憑證，以及您從 AWS 私有 CA API 或 CLI AWS 私有 CA 建立的憑證。私有 CA 刪除後，您不需付費。不過，如果您還原私有 CA，您需支付刪除到還原這段期間的費用。您無權存取其私密金鑰的私有憑證是免費的。其中包括與 Elastic Load Balancing、CloudFront 和 API Gateway 等[整合式服務](https://docs.aws.amazon.com/acm/latest/userguide/acm-services.html)搭配使用的憑證。

如需最新的 AWS 私有 CA 定價資訊，請參閱 [AWS 私有憑證授權單位 定價](https://aws.amazon.com/private-ca/pricing/)。您也可以使用[AWS 定價計算器](https://calculator.aws/#/createCalculator/certificateManager)來估計成本。

# 的術語和概念 AWS 私有 CA
<a name="PcaTerms"></a>

下列術語和概念可協助您使用 AWS 私有憑證授權單位。

**Topics**
+ [

## 信任
](#terms-trust)
+ [

## TLS 伺服器憑證
](#terms-tlscert)
+ [

## 憑證簽章
](#terms-signing)
+ [

## 憑證認證機構
](#terms-ca)
+ [

## 根 CA
](#terms-rootca)
+ [

## CA 憑證
](#terms-ca-cert)
+ [

## 根 CA 憑證
](#terms-root)
+ [

## 終端實體憑證
](#terms-endentity)
+ [

## 自我簽署的憑證
](#terms-selfsignedcert)
+ [

## 私有憑證
](#terms-pca-cert)
+ [

## 憑證路徑
](#terms-certpath)
+ [

## 路徑長度限制條件
](#terms-pathlength)

## 信任
<a name="terms-trust"></a>

為了讓 Web 瀏覽器信任網站的身分，瀏覽器必須能驗證網站的憑證。不過，瀏覽器只信任少數稱為 CA 根憑證的憑證。稱為憑證授權機構 (CA) 的信任第三方會驗證網站的身分，並將已簽署的數位憑證發給網站的營運商。然後，瀏覽器便可檢查數位簽章，以驗證網站的身分。如果驗證成功，瀏覽器會在網址列中顯示鎖定圖示。

## TLS 伺服器憑證
<a name="terms-tlscert"></a>

HTTPS 交易需要伺服器憑證，才能對伺服器進行身分驗證。伺服器憑證是 X.509 v3 資料結構，將憑證中的公有金鑰繫結至憑證主體。TLS 憑證由憑證授權單位 (CA) 簽署。它包含伺服器的名稱、有效期間、公有金鑰、簽章演算法等。

## 憑證簽章
<a name="terms-signing"></a>

數位簽章是透過憑證的加密雜湊。簽章是用於確認憑證資料的完整性。私有 CA 會在變數大小的憑證內容上使用加密雜湊函數 (例如 SHA256) 來建立簽章。這個雜湊函數會產生有效不可偽造的固定大小資料字串。此字串稱為雜湊。然後，CA 會使用其私密金鑰來加密雜湊值，並使用憑證串連加密雜湊。

## 憑證認證機構
<a name="terms-ca"></a>

憑證授權機構 (CA) 發行及 (在必要時) 撤銷數位憑證。最常見的憑證類型是根據 ISO X.509 標準。X.509 憑證會確認憑證主體的身分，並將該身分繫結至公開金鑰。主體可以是使用者、應用程式、電腦或其他裝置。CA 透過雜湊內容來簽署憑證，然後使用憑證中與公有金鑰相關的私有金鑰來加密雜湊。Web 瀏覽器等需要確認主體身分的用戶端應用程式使用公開金鑰來解密憑證簽章。然後，用戶端應用程式會雜湊憑證內容，並將雜湊值與解密簽章進行比較，以判斷是否相符。如需憑證簽署的相關資訊，請參閱 [憑證簽章](#terms-signing)。

您可以使用 來 AWS 私有 CA 建立私有 CA，並使用私有 CA 來發行憑證。私有 CA 只發行私有 SSL/TLS 憑證，以供組織內使用。如需詳細資訊，請參閱[私有憑證](#terms-pca-cert)。您的私有 CA 還需要憑證才能使用。如需詳細資訊，請參閱[CA 憑證](#terms-ca-cert)。

## 根 CA
<a name="terms-rootca"></a>

是一種加密建置區塊和信任根，可做為發行憑證的根據。其包含私有金鑰，用於簽署 (發行) 憑證和根憑證，這些憑證可識別根 CA 並將私有金鑰繫結至 CA 名稱。根憑證會分發到環境中每個實體的信任存放區。管理員會建構信任存放區以僅包含其信任的 CA。管理員會在其環境中實體的作業系統、執行個體和主機機器映像中更新或建置信任存放區。當資源嘗試互相連線時，會檢查每個實體呈現的憑證狀態。用戶端會檢查憑證是否有效，以及從憑證到信任存放區中安裝的根憑證是否存在鏈結。如果符合這些條件，則資源之間會完成「交握」。此交握會以加密方式來互相證實各實體的身分，然後在這些實體之間建立加密的通訊通道 (TLS/SSL)。

## CA 憑證
<a name="terms-ca-cert"></a>

憑證授權機構 (CA) 憑證確認 CA 的身分，並將該身分繫結至憑證所含的公開金鑰。

您可以使用 AWS 私有 CA 建立私有根 CA 或私有次級 CA，每個 CA 都由 CA 憑證支援。次級 CA 憑證由信任鏈結中較高層的另一個 CA 憑證所簽署。但是在根 CA 的情況下，憑證會自我簽署。您也可以建立外部根授權機構 (例如裝載在內部部署)。然後您就可以使用根授權機構來簽署由 AWS 私有 CA裝載的次級根 CA 憑證。

下列範例顯示 AWS 私有 CA X.509 CA 憑證中包含的一般欄位。請注意，針對 CA 憑證，`CA:` 欄位中的 `Basic Constraints` 值設為 `TRUE`。

```
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 4121 (0x1019)
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=US, ST=Washington, L=Seattle, O=Example Company Root CA, OU=Corp, CN=www.example.com/emailAddress=corp@www.example.com
        Validity
            Not Before: Feb 26 20:27:56 2018 GMT
            Not After : Feb 24 20:27:56 2028 GMT
        Subject: C=US, ST=WA, L=Seattle, O=Examples Company Subordinate CA, OU=Corporate Office, CN=www.example.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:c0: ... a3:4a:51
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                F8:84:EE:37:21:F2:5E:0B:6C:40:C2:9D:C6:FE:7E:49:53:67:34:D9
            X509v3 Authority Key Identifier:
                keyid:0D:CE:76:F2:E3:3B:93:2D:36:05:41:41:16:36:C8:82:BC:CB:F8:A0

            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Key Usage: critical
                Digital Signature, CRL Sign
    Signature Algorithm: sha256WithRSAEncryption
         6:bb:94: ... 80:d8
```

## 根 CA 憑證
<a name="terms-root"></a>

憑證授權機構 (CA) 通常存在於階層結構中，其中包含多個其他 CAs其中具有明確定義的父子關係。下層 CA 或次級 CA 是由上層 CA 認證，並形成憑證鏈。階層頂端的 CA 稱為根 CA，其憑證稱為根憑證。此憑證通常為自我簽署。

## 終端實體憑證
<a name="terms-endentity"></a>

終端實體憑證可識別資源，例如伺服器、執行個體、容器或裝置。與 CA 憑證不同，終端實體憑證無法用於發行憑證。終端實體憑證的其他常用術語是「用戶端」或「葉子」憑證。

## 自我簽署的憑證
<a name="terms-selfsignedcert"></a>

由發行者 (而不是較高的 CA) 簽署的憑證。與 CA 維護的安全根目錄發行的憑證不同，自我簽署的憑證會做為自己的根目錄，因此具有重大限制：它們可用來在線路加密上提供，但無法驗證身分，而且無法撤銷。從安全角度來看，它們是不可接受的。但組織仍會使用這種憑證，因為易於產生、不需要專門技術或基礎設施，而且許多應用程式都能接受。自我簽署憑證的發行無法控管。由於無法追蹤這種憑證的過期日期，所以使用自我簽署憑證的組織，因憑證過期導致服務中斷時間的風險較高。

## 私有憑證
<a name="terms-pca-cert"></a>

AWS 私有 CA 憑證是私有 SSL/TLS 憑證，您可以在組織中使用，但在公有網際網路上不受信任。您可以使用這些憑證來識別資源，例如用戶端、伺服器、應用程式、服務、裝置和使用者。建立安全加密通訊通道時，每個資源皆會使用如下所示的憑證和加密技術來證明其對另一個資源的身分。內部 API 端點、Web 伺服器、VPN 使用者、IoT 裝置和其他多種類型的應用程式皆使用私有憑證來建立安全操作需要的加密通訊通道。在預設情況下，私有憑證不受公開信任。內部管理員必須明確設定應用程式，以信任私有憑證及分配憑證。

```
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            e8:cb:d2:be:db:12:23:29:f9:77:06:bc:fe:c9:90:f8
    Signature Algorithm: sha256WithRSAEncryption
        Issuer: C=US, ST=WA, L=Seattle, O=Example Company CA, OU=Corporate, CN=www.example.com
        Validity
            Not Before: Feb 26 18:39:57 2018 GMT
            Not After : Feb 26 19:39:57 2019 GMT
        Subject: C=US, ST=Washington, L=Seattle, O=Example Company, OU=Sales, CN=www.example.com/emailAddress=sales@example.com
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00...c7
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints:
                CA:FALSE
            X509v3 Authority Key Identifier:
                keyid:AA:6E:C1:8A:EC:2F:8F:21:BC:BE:80:3D:C5:65:93:79:99:E7:71:65

            X509v3 Subject Key Identifier:
                C6:6B:3C:6F:0A:49:9E:CC:4B:80:B2:8A:AB:81:22:AB:89:A8:DA:19
            X509v3 Key Usage: critical
                Digital Signature, Key Encipherment
            X509v3 Extended Key Usage:
                TLS Web Server Authentication, TLS Web Client Authentication
            X509v3 CRL Distribution Points:

                Full Name:
                  URI:http://NA/crl/12345678-1234-1234-1234-123456789012.crl

    Signature Algorithm: sha256WithRSAEncryption
         58:32:...:53
```

## 憑證路徑
<a name="terms-certpath"></a>

依賴憑證的用戶端會驗證路徑是否從終端實體憑證存在，可能透過中繼憑證鏈存在於信任的根目錄。用戶端會檢查路徑上的每個憑證是否有效 (未遭撤銷)。它也會檢查終端實體憑證是否尚未過期、完整性 （未遭到竄改或修改），以及憑證中的限制是否受到強制執行。

## 路徑長度限制條件
<a name="terms-pathlength"></a>

CA 憑證的基本限制條件 *pathLenConstraint* 會設定其下方鏈結中可能存在的次級 CA 憑證數量。例如，路徑長度限制為零的 CA 憑證不能有任何次級 CAs。路徑長度限制條件為 1 的 CA 下方，最多可以有一個層級的次級 CA。[RFC 5280](https://datatracker.ietf.org/doc/html/rfc5280#section-4.2.1.9) 將此定義為「在有效憑證路徑中可遵循此憑證non-self-issued中繼憑證數量上限。」 路徑長度值不包括終端實體憑證，但有關驗證鏈的「長度」或「深度」的非正式語言可能包括它...導致混淆。