我应该如何配置 CAA DNS 记录以与 AWS Certificate Manager 一起使用

sim*_*igh 5 pki certificate-authority amazon-route53 amazon-acm

AWS Route 53现在允许创建CAA记录来限制可能为域颁发证书的证书颁发机构。我想使用issue指令来限制我的域的证书颁发,如下例所示:

example.org. CAA 128 issue "letsencrypt.org"
Run Code Online (Sandbox Code Playgroud)

我从 Amazon 的证书管理器 (ACM) 获取我的域的证书。我应该如何配置限制向此服务颁发证书的域?我不想犯这个错误,以防万一我破坏了证书的自动续订!

anx*_*anx 5

更新2017-09

\n

AWS 指南中的官方 ACM 指南包含有关 CAA 的部分:\n http://docs.aws.amazon.com/acm/latest/userguide/setup-caa.html

\n

它确实包含与下面的示例相同的示例,声称 ACM 现在确实尊重 CAA 配置,并澄清不应设置任何标志 ( flags=0):

\n
\n

如果您没有指定以下\n四个 Amazon CA 之一的 CAA 记录,ACM 无法向您的域或\n子域颁发证书

\n
\n

请记住,在亚马逊在其认证实践声明中承诺无条件 CAA 验证之前,

\n
\n

如果 CA 或 CA 的附属机构是域\xe2\x80\x99s DNS 的\nDNS 运营商(如 RFC 7719 中定义),则 CAA 检查是可选的。

\n
\n

根据CAB 论坛第 187 号投票(2019 年 9 月 8 日生效)

\n

原帖

\n

你可以只使用

\n
example.org. CAA 0 issue "amazon.com"\n
Run Code Online (Sandbox Code Playgroud)\n

为什么选择亚马逊?

\n

因为几乎所有 CA 都建议使用他们控制下最难忘的域名,而亚马逊尚未做出任何更具体的沟通。

\n

https://www.rfc-editor.org/rfc/rfc6844#section-3

\n
\n

问题 <发行者域名> [; <名称>=<值> ]* :
\n颁发属性\n条目授权域名持有者或在该域名持有者明确授权下行事的一方\n为该属性所在的域\n颁发证书已发布。

\n
\n

为什么不使用标志(例如flags=128:将其标记为关键)?

\n

因为,截至目前(2017-08),亚马逊并不关心 CAA 记录,因此在设置它时,可能不遵守他们稍后发布的指南,您只是在准备好在找出问题所在时遇到一些麻烦。

\n

亚马逊可能会也可能不会另外建议使用 aws.amazon.com 和/或账户名,并且他们向浏览器供应商提供的报告看起来就像是这样做的

\n

Amazon Trust 公共文档存储库包含一个名为“CAA”的文档Amazon Trust Services Certification Practice Statement v1.X,您可以在其中搜索“CAA”。在 v1.0.5 中,这说明

\n
\n

Amazon 根 CA 在颁发证书之前不会检查 CAA 记录。

\n
\n

  • 谢谢 - 这很有用。我认为“可能不遵守他们稍后发布的指南”可能是关键点 - 最安全的选择(从正常运行时间的角度来看)可能是暂时保留这一点,等到亚马逊发布正确的配置。 (2认同)