P: ¿Qué es AWS Certificate Manager (ACM)?

AWS Certificate Manager es un servicio que le permite aprovisionar, administrar e implementar con facilidad certificados de capa de conexión segura/seguridad de la capa de transporte (SSL/TLS) públicos y privados para su uso con servicios de AWS y recursos internos conectados. Los certificados de SSL/TLS se usan para proteger comunicaciones por red y para definir la identidad de sitios web mediante Internet y recursos en redes privadas. AWS Certificate Manager elimina el arduo proceso manual de compra, carga y renovación de los certificados SSL/TLS. Con AWS Certificate Manager puede solicitar rápidamente un certificado, implementarlo en los recursos de AWS como balanceadores de Elastic Load Balancer, distribuciones de Amazon CloudFront, o bien en API en API Gateway, y dejar que AWS Certificate Manager se ocupe de renovar los certificados. También le permite crear certificados privados para sus recursos internos y administrar el ciclo de vida de los certificados de manera centralizada. Los certificados de SSL/TLS públicos y privados aprovisionados a través de AWS Certificate Manager y utilizados exclusivamente con los servicios integrados con ACM, como Elastic Load Balancing, Amazon CloudFront y Amazon API Gateway, son gratuitos. Debe pagar los recursos de AWS que crea para ejecutar su aplicación. Paga una tarifa mensual por el funcionamiento de cada CA privada hasta que la elimine y por los certificados privados que emite que no se utilizan exclusivamente con servicios integrados con ACM.

P: ¿Qué es un certificado SSL/TLS?

Los certificados SSL/TLS permiten a los navegadores web identificar y establecer conexiones de red cifradas con sitios web mediante el protocolo de capa de conexión segura/Transport Layer Security (SSL/TLS). Los certificados se emiten con un sistema criptográfico conocido como infraestructura de claves públicas (PKI). PKI permite que una parte identifique la identidad de otra parte mediante el uso de certificados si ambos confían en un tercero, conocido como autoridad de certificados. El tema Conceptos de la Guía del usuario de ACM ofrece más definiciones y datos básicos. 

P: ¿Qué son los certificados privados?

Los certificados privados identifican recursos dentro de una organización, como aplicaciones, servicios, dispositivos y usuarios. Al definir un canal de comunicación cifrado seguro, cada punto de enlace utiliza un certificado y técnicas criptográficas para demostrar su identidad a otro punto de enlace. Los puntos de enlace de API internos, los servidores web, los usuarios de VPN, los dispositivos con IoT y muchas otras aplicaciones usan los certificados privados para definir canales de comunicación cifrados que son necesarios para un funcionamiento seguro.

P: ¿Cuál es la diferencia entre los certificados públicos y privados?

Tanto los certificados públicos como los privados ayudan a los clientes a identificar recursos en redes y a proteger la comunicación entre estos recursos. Los certificados públicos identifican recursos en el Internet público, mientras que los certificados privados hacen lo mismo en las redes privadas. Una diferencia clave es que las aplicaciones y los navegadores confían automáticamente en los certificados públicos de manera predeterminada, mientras que un administrador debe configurar explícitamente las aplicaciones para que confíen en los certificados privados. Las CA públicas, las entidades que emiten los certificados públicos, deben respetar normas estrictas, proveer visibilidad operativa y cumplir estándares de seguridad impuestos por los proveedores de sistemas operativos y navegadores, quienes deciden en cuáles CA sus navegadores y sistemas operativos confiarán automáticamente. La administración de las CA privadas está a cargo de organizaciones privadas, y los administradores de CA privadas pueden crear sus propias normas para la emisión de certificados privados, incluidas prácticas para la emisión de certificados y qué información estos deben incluir. Consulte la sección ACM Private CA a continuación para obtener más información sobre las CA y los certificados privados.

P: ¿Cuáles son los beneficios de usar AWS Certificate Manager (ACM) y ACM Private Certificate Authority (CA)?

ACM facilita la habilitación de SSL/TLS en un sitio web o aplicación en la plataforma de AWS. ACM elimina muchos de los procesos manuales asociados anteriormente con el uso de y la administración de certificados SSL/TLS. Al administrar las renovaciones, ACM también le ayuda a evitar el tiempo de inactividad debido a certificados configurados erróneamente, revocados o caducados. Se beneficia de la protección SSL/TLS y la administración sencilla de certificados. Activar SSL/TLS en sitios conectados a Internet puede ayudar a mejorar las clasificaciones de búsqueda de su sitio web y ayudarlo a cumplir los requisitos de conformidad normativa para el cifrado de datos en tránsito.

Cuando utiliza ACM para administrar certificados, las claves privadas de los certificados se protegen y almacenan de forma segura mediante prácticas recomendadas de cifrado complejo y administración de claves. ACM le permite utilizar la consola de administración de AWS, la CLI de AWS y las API de AWS Certificate Manager para administrar de manera centralizada todos los certificados de ACM para SSL/TLS en una región de AWS. ACM se integra con otros servicios de AWS para que pueda solicitar un certificado SSL/TLS y aprovisionarlo en su balanceador de carga de Elastic Load Balancing o distribución de Amazon CloudFront a través de la consola de administración de AWS, los comandos de la CLI de AWS o llamadas a las API.

ACM Private CA es un servicio de CA privado administrado que lo ayuda a administrar de manera sencilla y segura el ciclo de vida de sus certificados privados. ACM Private CA le suministra un servicio de CA privado y con alta disponibilidad sin inversión inicial ni costos de mantenimiento continuos vinculados con el funcionamiento de su propia CA privada. ACM Private CA amplía las capacidades de administración de certificados de ACM a los certificados privados, lo que le permite administrar certificados públicos y privados de manera centralizada. ACM Private CA permite a los desarrolladores ser más ágiles al darles las API para crear e implementar certificados privados mediante programación. También tiene la flexibilidad para crear certificados privados para aplicaciones que necesiten nombres de recursos o vigencias de certificados personalizados. Con ACM Private CA puede crear, administrar y realizar un seguimiento de los certificados privados para sus recursos conectados en un lugar con un servicio de CA privado, administrado, seguro y con modalidad de pago por uso. 

P: ¿Qué tipos de certificados puedo crear y administrar con ACM?

ACM le permite administrar el ciclo de vida de sus certificados públicos y privados. Las capacidades de ACM dependen de si el certificado es público o privado, cómo lo obtiene y dónde lo implementa. Consulte la sección certificados públicos de ACM para obtener más información sobre los certificados públicos y la sección ACM Private CA a continuación para obtener más información sobre las CA y los certificados privados.

Certificados públicos: ACM administra la renovación e implementación de certificados públicos que se utilizan con servicios integrados con ACM, incluidos Amazon CloudFront, Elastic Load Balancing y Amazon API Gateway.

Certificados privados: ACM Private CA ofrece tres métodos para crear y administrar certificados privados. 1) Delegar la administración de certificados privados a ACM. Cuando se utiliza este método, ACM puede renovar e implementar automáticamente certificados privados que se utilicen con servicios integrados con ACM, incluidos Amazon CloudFront, Elastic Load Balancing y Amazon API Gateway. Puede implementar fácilmente estos certificados privados con la consola de administración, las API y la interfaz de línea de comandos (CLI) de AWS. 2) Exportar certificados privados desde ACM y usarlos con instancias EC2, contenedores, servidores locales y dispositivos con IoT. ACM Private CA renueva automáticamente estos certificados y envía una notificación de Amazon CloudWatch una vez finalizada la renovación. Puede escribir código del lado del cliente para descargar las claves privadas y los certificados renovados e implementarlos en su aplicación. 3) ACM Private CA le da la flexibilidad para crear sus propias claves privadas, generar una solicitud de firma de certificado (CSR), emitir certificados privados desde su ACM Private CA y administrar las claves y los certificados por su propia cuenta. Usted es el responsable de renovar e implementar estos certificados privados.

Certificados importados: si desea utilizar un certificado de terceros con Amazon CloudFront, Elastic Load Balancing o Amazon API Gateway, debe importarlo en ACM con la consola de administración de AWS, la CLI de AWS o las API de ACM. ACM no administra el proceso de renovación de certificados importados. Usted es responsable de monitorear la fecha de vencimiento de los certificados importados y de su renovación oportuna. Puede utilizar la consola de administración de AWS para monitorear las fechas de vencimiento de los certificados importados e importar un certificado de un tercero que reemplace a uno que está a punto de caducar. 

P: ¿Cómo puedo empezar a utilizar ACM?

Para empezar a usar AWS Certificate Manager, vaya a Certificate Manager en la consola de administración de AWS, y utilice el asistente para solicitar un certificado SSL/TLS. Si ya creó una ACM Private CA, puede optar por un certificado público o privado y, a continuación, introducir el nombre de su sitio. Consulte las secciones ACM Private CA y certificados públicos de ACM a continuación para determinar qué tipo de certificado necesita y para obtener más información sobre una ACM Private CA. También puede solicitar un certificado mediante la CLI o las API de AWS. Una vez emitido el certificado, puede usarlo con otros servicios de AWS que estén integrados con ACM. Para cada servicio integrado, basta con seleccionar el certificado SSL/TLS que desee del menú desplegable en la consola de administración de AWS. Como alternativa, puede ejecutar un comando de la CLI de AWS o llamar a un API de AWS para asociar el certificado con su recurso. A continuación, el servicio integrado implementará el certificado en el recurso que haya seleccionado. Para obtener más información acerca de la solicitud y el uso de certificados proporcionados por AWS Certificate Manager, visite la sección Introducción de la guía del usuario de AWS Certificate Manager. Además de usar los certificados privados con los servicios integrados con ACM, también puede utilizarlos en instancias EC2, contenedores de ECS o en cualquier otro recurso. Consulte la sección certificados privados para ver más detalles.

P: ¿Con qué servicios de AWS puedo usar certificados de ACM?

Puede usar certificados de ACM públicos y privados con los siguientes servicios de AWS:
• Elastic Load Balancing: Consulte la documentación de Elastic Load Balancing.
• Amazon CloudFront: Consulte la documentación de CloudFront.
• Amazon API Gateway: consulte la documentación de API Gateway.
• AWS Elastic Beanstalk: consulte la documentación de AWS Elastic Beanstalk.
• AWS CloudFormation: la compatibilidad actual se limita a certificados públicos que usen validación por email. Consulte la documentación de AWS CloudFormation.  

Además, puede usar certificados privados emitidos con la ACM Private CA con instancias EC2, contenedores, dispositivos con IoT y en sus propios servidores.

P: ¿En qué regiones está disponible ACM?

Visite las páginas sobre la infraestructura global de AWS para consultar la disponibilidad actual por regiones de los servicios de AWS. Para utilizar un certificado de ACM con Amazon CloudFront, debe solicitar o importar el certificado en la región EE.UU. Este (Norte de Virginia). Los certificados de ACM de esta región asociados con una distribución de CloudFront se distribuyen en todas las ubicaciones geográficas configuradas para dicha distribución.

P: ¿Qué es ACM Private CA?

Los certificados privados se usan para identificar y proteger la comunicación entre recursos conectados en redes privadas, como servidores, dispositivos móviles y con IoT, y aplicaciones. ACM Private CA es un servicio de CA privado administrado que lo ayuda a administrar de manera sencilla y segura el ciclo de vida de sus certificados privados. ACM Private CA le suministra un servicio de CA privado y con alta disponibilidad sin inversión inicial ni costos de mantenimiento continuos vinculados con el funcionamiento de su propia CA privada. ACM Private CA amplía las capacidades de administración de certificados de ACM a los certificados privados, lo que le permite crear y administrar certificados públicos y privados de manera centralizada. Puede crear e implementar fácilmente certificados privados para sus recursos de AWS con la consola de administración de AWS o la API de ACM. Para las instancias EC2, los contenedores, los dispositivos con IoT y los recursos locales, puede crear y realizar un seguimiento de los certificados privados con facilidad y usar su propio código de automatización del lado del cliente para implementarlos. También tiene la flexibilidad para crear certificados privados y administrarlos usted mismo para aplicaciones que necesiten vigencias de certificados, algoritmos de claves o nombres de recursos personalizados. Más información sobre ACM Private CA.

P: ¿Qué son los certificados privados?

Los certificados privados identifican recursos dentro de una organización, como aplicaciones, servicios, dispositivos y usuarios. Al definir un canal de comunicación cifrado seguro, cada punto de enlace utiliza un certificado y técnicas criptográficas para demostrar su identidad a otro punto de enlace. Los puntos de enlace de API internos, los servidores web, los usuarios de VPN, los dispositivos con IoT y muchas otras aplicaciones usan los certificados privados para definir canales de comunicación cifrados que son necesarios para un funcionamiento seguro.  

P: ¿Qué es una autoridad de certificados (CA) privada?

Una CA privada gestiona la emisión, validación y anulación de certificados privados dentro de una red privada (es decir, no en el Internet público). Está conformada por dos componentes principales: el primero es el certificado de CA, un componente esencial criptográfico sobre el cual se pueden emitir certificados. El segundo es un conjunto de servicios de tiempo de ejecución para el mantenimiento de información de anulación mediante la lista de anulación de certificados (CRL). Cuando los recursos intentan conectarse entre sí, verifican la CRL para comprobar el estado de los certificados que presenta cada entidad. Si los certificados son válidos, se concreta un protocolo de enlace entre los recursos que comprueba criptográficamente la identidad de cada entidad a la otra y crea un canal de comunicación cifrado (TLS/SSL) entre ellas.

P: ¿En qué se diferencian las CA y los certificados privados de las CA y los certificados públicos?

Los componentes de una CA privada son los mismos que los de una CA pública. Sin embargo, las CA públicas deben emitir y validar certificados para recursos del Internet público, mientras que las CA privadas hacen lo mismo para redes privadas. Una diferencia clave es que las aplicaciones y los navegadores confían automáticamente en los certificados públicos de manera predeterminada, mientras que un administrador debe configurar explícitamente las aplicaciones para que confíen en los certificados emitidos por CA privadas. Las CA públicas deben respetar normas estrictas, proveer visibilidad operativa y cumplir estándares de seguridad impuestos por los proveedores de sistemas operativos y navegadores, quienes deciden en cuáles CA sus navegadores y sistemas operativos confiarán automáticamente. Los administradores de las CA privadas pueden crear sus propias normas para la emisión de certificados privados, incluidas prácticas para la emisión de certificados y qué información estos deben incluir.

P: ¿Por qué las organizaciones usan certificados privados en vez de certificados públicos?

Los certificados privados ofrecen la flexibilidad de identificar casi todo en una organización, sin difundir el nombre públicamente. Wiki.internal, dirección de IP 192.168.1.1, fire-sensor-123 y user123 son ejemplos de nombres que podrían usarse en certificados privados. Por el contrario, los certificados públicos se limitan estrictamente a identificar recursos con nombres de DNS públicos, como www.ejemplo.com. Los certificados privados pueden incluir información prohibida en certificados públicos. Algunas aplicaciones empresariales han aprovechado la capacidad para añadir información adicional en certificados privados, y no pudieron funcionar con certificados públicos.

P: ¿Qué son los certificados autofirmados y por qué las organizaciones deberían usar certificados de una CA privada en su lugar?

Los certificados autofirmados son aquellos que se emiten sin una CA. A diferencia de los certificados emitidos desde una raíz segura mantenida por una CA, los certificados autofirmados funcionan como su propia raíz y, en consecuencia, tienen limitaciones importantes: se pueden usar para proveer cifrado alámbrico pero no para verificar identidades, y no pueden anularse. No son aceptables desde una perspectiva de seguridad, pero las organizaciones los utilizan igualmente porque son fáciles de generar, no exigen experiencia previa ni infraestructura, y muchas aplicaciones los aceptan. No existen controles para la emisión de certificados autofirmados. Las organizaciones que los usan corren un gran riesgo de sufrir cortes debido a vencimientos de certificados porque no existe ninguna forma de realizar un seguimiento de las fechas de vencimiento. ACM Private CA resuelve estos problemas.

P: ¿Cómo puedo empezar a utilizar ACM Private CA?

Para empezar a usar ACM Private CA, vaya a Certificate Manager (Administrador de certificados) en la consola de administración de AWS y seleccione Private CAs (CA privadas) en la sección izquierda de la pantalla. Seleccione Get started (Empezar) para comenzar a crear una autoridad de certificados privada. Consulte la sección de introducción de la guía del usuario de ACM Private CA para obtener más información.

P: ¿Dónde puedo obtener más información sobre ACM Private CA?

Consulte la página informativa de ACM Private CA, la guía del usuario de ACM Private CA, la referencia de API de ACM Private CA y ACM en la referencia de la CLI de AWS

                                                                 Volver arriba >>

P: ¿Qué tipos de certificados administra ACM?

ACM administra certificados públicos, privados e importados. Consulte [P: ¿Cómo puedo administrar certificados con ACM?] para obtener más información acerca de las capacidades de administración de ACM para cada tipo de certificado.

P: ¿Puede ACM proporcionar certificados con varios nombres de dominio?

Sí. Cada certificado debe incluir al menos un nombre de dominio. Si lo desea, puede añadir nombres adicionales al certificado. Por ejemplo, puede añadir el nombre “www.example.net” a un certificado de “www.example.com” si los usuarios pueden acceder a su sitio con ambos nombres. Debe ser propietario o controlar todos los nombres incluidos en la solicitud de certificado.  

P: ¿Qué es un nombre de dominio comodín?

Un nombre de dominio comodín coincide con cualquier nombre de host o subdominio de primer nivel en un dominio. Un subdominio de primer nivel es una única etiqueta de nombre de dominio que no contiene un punto. Por ejemplo, puede utilizar el nombre *.example.com para proteger www.example.com, images.example.com, así como cualquier otro subdominio o nombre de host de primer nivel de termine por .example.com. Consulte la guía del usuario de ACM para obtener más detalles.

P: ¿Puede ACM proporcionar certificados con nombres de dominio comodín?

Sí.

P: ¿ACM proporciona certificados para otras cosas que no sean SSL/TLS?

Los certificados que se administran en ACM están destinados a utilizarse con SSL/TLS. Si emite certificados privados directamente desde ACM Private CA y administra claves y certificados sin usar ACM para la administración de los certificados, puede configurar el asunto, el período de validez, el algoritmo de clave y el algoritmo de firma de estos certificados privados y usarlos con SSL/TLS y otras aplicaciones.

P: ¿Puedo usar los certificados de ACM para la firma de código o el cifrado de emails?

No.

P: ¿Proporciona ACM certificados para firmar y cifrar correos electrónicos (certificados S/MIME)?

Por ahora no.

P: ¿Cuál es el período de validez de los certificados de ACM?

La validez de los certificados emitidos a través de ACM es de 13 meses. Si emite certificados privados directamente desde ACM Private CA y administra las claves y los certificados sin usar ACM para la administración de los certificados, puede elegir cualquier período de validez, incluida una fecha de finalización absoluta o un tiempo relativo que esté a días, meses o años del tiempo actual.

P: ¿Qué algoritmos usan los certificados de ACM?

Los certificados que se administran en ACM usan claves RSA con un módulo de 2 048 bits y SHA-256. Si emite certificados privados directamente desde ACM Private CA y administra las claves y los certificados sin usar ACM para la administración de certificados, también puede emitir y usar certificados de curva elíptica (ECDSA). Actualmente, ACM no puede administrar estos certificados.  

P: ¿Cómo puedo anular un certificado?

Para solicitar que ACM anule un certificado público, visite el centro de AWS Support y abra un caso. Para anular un certificado privado emitido por ACM Private CA, consulte la guía del usuario de ACM Private CA. 

P: ¿Puedo copiar un certificado entre regiones de AWS?

Actualmente, no es posible copiar certificados administrados por ACM entre regiones. Puede copiar certificados privados que exporte desde ACM y certificados que emita directamente desde ACM Private CA sin usar ACM para la administración de claves privadas y certificados.

P: ¿Puedo utilizar el mismo certificado de ACM en más de una región de AWS?

Depende de si usa Elastic Load Balancing o Amazon CloudFront. Para usar un certificado con Elastic Load Balancing para el mismo sitio (el mismo nombre de dominio completo, FQDN, o conjunto de FQDN) en una región distinta, debe solicitar un certificado nuevo por cada región en la que piense usarlo. Para utilizar un certificado ACM con Amazon CloudFront, debe solicitar el certificado en la región EE.UU. Este (Norte de Virginia). Los certificados ACM de esta región asociados con una distribución de CloudFront se distribuyen en todas las ubicaciones geográficas configuradas para dicha distribución.

P: ¿Puedo aprovisionar un certificado con ACM si ya tengo un certificado de otro proveedor para el mismo nombre de dominio?

Sí.

P: ¿Puedo utilizar certificados en las instancias de Amazon EC2 o en mis propios servidores?

Puede usar certificados privados emitidos con ACM Private CA con instancias EC2, contenedores, y en sus propios servidores. Actualmente, los certificados de ACM públicos se pueden usar únicamente con servicios de AWS específicos. Consulte ¿Con qué servicios de AWS puedo usar certificados de ACM?

 

P: ¿Admite ACM los caracteres de idiomas extranjeros en los nombres de dominio, también conocidos como nombres de dominio internacionalizados (IDN)?

ACM no permite el uso de caracteres Unicode de los idiomas locales. En su lugar, admite caracteres ASCII de los idiomas locales en los nombres de dominio.

P: ¿Qué formatos de etiquetas de nombres de dominio admite ACM?

ACM solo admite ASCII con codificación UTF-8 en los nombres de dominio, incluidas etiquetas que contienen “xn–”, conocidas comúnmente como Punycode. ACM no acepta Unicode (etiquetas u) en los nombres de dominio. 

                                                                 Volver arriba >>

P: ¿Qué son los certificados públicos?

Tanto los certificados públicos como los privados ayudan a los clientes a identificar recursos en redes y a proteger la comunicación entre estos recursos. Los certificados públicos identifican recursos en Internet.

P: ¿Qué tipo de certificados públicos proporciona ACM?

ACM proporciona certificados públicos de dominio validado (DV) para su uso con sitios web y aplicaciones al final de la conexión SSL/TLS. Para obtener más información sobre los certificados de ACM, consulte Características de los certificados.

P: ¿Los navegadores, sistemas operativos y dispositivos móviles confían en los certificados públicos de ACM?

La mayoría de los navegadores, sistemas operativos y dispositivos móviles modernos confía en los certificados públicos de ACM. Los certificados proporcionados por ACM son compatibles con el 99% de los navegadores y sistemas operativos, incluidos Windows XP SP3 y Java 6 y versiones posteriores.

P: ¿De qué manera puedo comprobar que mi navegador confía en los certificados públicos de ACM?

Los navegadores que confían en certificados de ACM muestran el ícono de un candado y no emiten avisos de certificado cuando se conectan a sitios que utilizan certificados de ACM a través de SSL/TLS, por ejemplo mediante el uso de HTTPS.

La autoridad de certificados (CA) de Amazon es la encargada de verificar los certificados de ACM públicos. Cualquier navegador, aplicación o sistema operativo que incluya la autorización Amazon Root CA 1, Starfield Services Root Certificate Authority – G2 o Starfield Class 2 Certification Authority confía en los certificados de ACM.

P: ¿ACM proporciona certificados públicos de validación organizativa (OV) o validación extendida (EV)?

Por ahora no.

P: ¿Dónde detalla Amazon sus políticas y prácticas de emisión de certificados públicos?

Se detallan en los documentos Amazon Trust Services Certificate Policies y Amazon Trust Services Certification Practices Statement. Diríjase al repositorio de Amazon Trust Services para consultar las versiones más recientes.

P: ¿Cómo puedo informar a AWS si la información de un certificado público cambia?

Para notificar a AWS, envíe un email a validation-questions[@]amazon.com.

                                                                 Volver arriba >>

P: ¿Cómo puedo aprovisionar un certificado público de ACM?

Puede utilizar la consola de administración de AWS, la CLI de AWS o las API/SDK de ACM. Para utilizar la consola de administración de AWS, diríjase a Certificate Manager (Administrador de certificados), elija Request a certificate (Solicitar un certificado), seleccione Request a public certificate (Solicitar un certificado público), escriba el nombre de dominio de su sitio y siga las instrucciones en pantalla para completar la solicitud. Puede añadir nombres de dominio adicionales a su solicitud si los usuarios pueden acceder a su sitio utilizando otros nombres. Para poder emitir un certificado, ACM valida que posee o controla los nombres de dominio de su solicitud de certificado. Puede elegir entre la validación de DNS o por correo electrónico al solicitar un certificado. Con la validación de DNS, escribe un registro en la configuración pública de DNS de su dominio para establecer que posee o controla el dominio. Desde la primera vez que utilice la validación de DNS para establecer el control de su dominio, puede obtener más certificados y hacer que ACM renueve certificados existentes del dominio, siempre que el registro siga en vigor y el certificado, en uso. No hace falta que vuelva a validar el control del dominio. Si elige la validación por correo electrónico en lugar de la de DNS, se envían correos electrónicos al propietario del dominio solicitando aprobación para emitir el certificado. Tras validar que posee o controla cada nombre de dominio de su solicitud, se emite el certificado, que está listo para aprovisionarse con otros servicios de AWS, como Elastic Load Balancing o Amazon CloudFront. Consulte la documentación de ACM para obtener más información.

P: ¿Por qué ACM valida la propiedad del dominio en los certificados públicos?

Los certificados se utilizan para establecer la identidad del sitio y proteger las conexiones entre los navegadores y las aplicaciones y su sitio. Para emitir un certificado de confianza pública, Amazon debe validar que el solicitante del certificado tenga el control del nombre de dominio de la solicitud de certificado.

P: ¿Cómo valida ACM la propiedad del dominio antes de emitir el certificado público de un dominio?

Antes de emitir un certificado, ACM valida que posee o controla los nombres de dominio de su solicitud de certificado. Puede elegir entre la validación de DNS o por correo electrónico al solicitar un certificado. Con la validación de DNS, puede validar la propiedad del dominio añadiendo un registro CNAME en su configuración de DNS. Consulte la validación de DNS para obtener más información. Si no tiene la capacidad de escribir registros en la configuración pública de DNS de su dominio, puede emplear la validación por correo electrónico en lugar de la de DNS. Con la validación por correo electrónico, ACM envía correos electrónicos al propietario del dominio registrado; y el propietario o un representante autorizado pueden aprobar la emisión de los nombres de dominio de la solicitud de certificado. Consulte la validación por email para obtener más información.

P: ¿Qué método de validación debería usar para mi certificado púbico: DNS o email?

Le aconsejamos que utilice la validación de DNS si tiene la capacidad de cambiar la configuración de DNS de su dominio. Los clientes que no puedan recibir correos electrónicos de validación de ACM y aquellos que utilicen un registrador de dominios que no publique información de contacto electrónico del propietario del dominio en WHOIS deben emplear la validación de DNS. Si no puede modificar la configuración de DNS, deberá emplear la validación por correo electrónico.

P: ¿Puedo convertir un certificado público existente de una validación por email a una de DNS?

No, pero puede solicitar un certificado nuevo y gratuito desde ACM y elegir la validación de DNS para el nuevo.

P: ¿Cuánto demora la emisión de un certificado público?

El plazo para emitir un certificado tras validar todos los nombres de dominio de la solicitud de certificado puede ser de varias horas o más.

P: ¿Qué sucede cuando solicito un certificado público?

ACM intenta validar la propiedad o el control de cada nombre de dominio de la solicitud de certificado mediante el método de validación que eligiera (DNS o email) al realizar la solicitud. El estado de la solicitud de certificado es  Pending validation  (Validación pendiente) mientras ACM intenta validar que es propietario o que controla el dominio. Consulte las siguientes secciones de validación de DNS y validación por email para obtener más información sobre el proceso de validación. Tras validar todos los nombres de dominio de la solicitud de certificado, el plazo para emitir certificados puede ser de varias horas o más. Cuando se emite el certificado, el estado de la solicitud de certificado cambia a Issued (Emitido), y puede comenzar a utilizarlo con otros servicios de AWS que estén integrados con ACM.

P: ¿ACM controla los registros de DNS Certificate Authority Authorization (CAA) antes de emitir certificados públicos?

Sí. Los registros DNS de Autorización de Entidades de Certificación (Certificate Authority Authorization, CAA) permiten a los propietarios de dominios especificar las entidades de certificación que están autorizadas a emitir los certificados de sus dominios. Cuando se solicita un certificado ACM, AWS Certificate Manager busca un registro CAA en la configuración de la zona DNS correspondiente al dominio. Si no existe ningún registro CAA, Amazon puede emitir el certificado del dominio. La mayoría de los clientes están dentro de esta categoría.

Si la configuración de DNS contiene un registro CAA, en ese registro debe especificarse uno de los nombres de entidad de certificación siguientes para que Amazon pueda emitir el certificado del dominio: amazon.com, amazontrust.com, awstrust.com o amazonaws.com. Consulte Configuración de un registro CAA o Solución de problemas de CAA en la guía del usuario de AWS Certificate Manager para obtener más información.

P: ¿Admite ACM otros métodos para validar un dominio?

Por ahora no.  

 

                                                                 Volver arriba >>

P: ¿Qué es la validación de DNS?

Con la validación de DNS, puede validar su propiedad de un dominio añadiendo un registro CNAME en su configuración de DNS. La validación de DNS le facilita la tarea de establecer que posee un dominio al solicitar certificados SSL/TLS desde ACM.

P: ¿Qué beneficios tiene la validación de DNS?

La validación de DNS le facilita la tarea de validar que posee o controla un dominio para poder obtener un certificado SSL/TLS. Con la validación de DNS, basta con escribir un registro CNAME en la configuración de DNS para establecer el control de su nombre de dominio. Para simplificar el proceso de validación de DNS, la consola de administración de ACM puede configurar sus registros DNS si usted los administra con Amazon Route 53. De este modo, resulta más fácil establecer el control de su nombre de dominio con tan solo unos clics. Una vez configurado el registro CNAME, ACM renueva de forma automática los certificados que estén en uso (asociados con otros recursos de AWS), siempre que el registro DNS de validación siga en vigor. Las renovaciones son completamente automáticas y sin contacto.

P: ¿Quién debe utilizar la validación de DNS?

Todo aquel que solicite un certificado mediante ACM y tenga la capacidad de cambiar la configuración de DNS del dominio que soliciten debe plantearse el uso de la validación de DNS.

P: ¿ACM admite todavía la validación por correo electrónico?

Sí. ACM sigue admitiendo la validación por correo electrónico para los clientes que no puedan cambiar la configuración de DNS.

P: ¿Qué registros tengo que añadir a la configuración de DNS para validar un dominio?

Debe añadir un registro CNAME en el dominio que desee validar. Por ejemplo, para validar el nombre www.example.com, debe añadir un registro CNAME a la zona de example.com. El registro que añada debe contener un token que ACM genera al azar específicamente para su dominio y su cuenta de AWS. Puede obtener las dos partes del registro CNAME (nombre y etiqueta) desde ACM. Para obtener más instrucciones, consulte la guía del usuario de ACM.

P: ¿Cómo puedo añadir o modificar registros DNS en mi dominio?

Para obtener más información sobre cómo añadir o modificar registros DNS, consulte a su proveedor de DNS. La documentación de DNS de Amazon Route 53 ofrece más información para los clientes que utilizan DNS de Amazon Route 53.

P: ¿Puede ACM simplificar la validación de DNS a los clientes de DNS de Amazon Route 53?

Sí. Para los clientes que utilizan DNS de Amazon Route 53 para administrar registros DNS, la consola de ACM puede añadir registros a su configuración de DNS cuando solicite un certificado. La zona hospedada en el DNS de Route 53 de su dominio debe configurarse en la misma cuenta de AWS que aquella desde la que realiza la solicitud, y necesita los permisos suficientes para realizar cambios en la configuración de Amazon Route 53. Para obtener más instrucciones, consulte la guía del usuario de ACM.

P: ¿La validación de DNS me obliga a utilizar un proveedor de DNS específico?

No. Puede utilizar la validación de DNS con cualquier proveedor de DNS, siempre que este le permita añadir un registro CNAME a la configuración de DNS.

P: ¿Cuántos registros DNS necesito si quiero obtener más de un certificado para el mismo dominio?

Solo uno. Puede obtener varios certificados para el mismo nombre de dominio de la misma cuenta de AWS con un registro CNAME. Por ejemplo, si realiza dos solicitudes de certificado desde la misma cuenta de AWS del mismo nombre de dominio, tan solo necesita un registro CNAME de DNS.

P: ¿Puedo validar varios nombres de dominio con el mismo registro CNAME?

No. Cada nombre de dominio debe tener un registro CNAME único.

P: ¿Puedo validar un nombre de dominio comodín con la validación de DNS?

Sí.

P: ¿Cómo crea ACM registros CNAME?

Los registros CNAME de DNS tienen dos componentes: un nombre y una etiqueta. El componente de nombre de un CNAME generado por ACM se crea a partir de un guion bajo (_) seguido de un token, que es una cadena única vinculada a su cuenta de AWS y su nombre de dominio. ACM antepone el guion bajo y el token a su nombre de dominio para crear el componente de nombre. ACM crea la etiqueta a partir de un guion bajo antepuesto a otro token que también está vinculado a su cuenta de AWS y su nombre de dominio. ACM antepone el guion bajo y el token a un nombre de dominio DNS que AWS utiliza para realizar validaciones: acm-validations.aws. Estos ejemplos muestran el formato de CNAME de www.example.com, subdomain.example.com y *.example.com.

_TOKEN1.www.ejemplo.com               CNAME      _TOKEN2.acm-validations.aws
_TOKEN3.subdomain.ejemplo.com     CNAME      _TOKEN4.acm-validations.aws
_TOKEN5.ejemplo.com                         CNAME      _TOKEN6.acm-validations.aws

Tenga en cuenta que ACM elimina la etiqueta comodín (*) al generar registros CNAME de nombres comodín. En consecuencia, el registro CNAME generado por ACM para un nombre comodín (como *.example.com) es el mismo registro proporcionado para el nombre de dominio sin la etiqueta comodín (example.com).

P: ¿Puedo validar todos los subdominios de un dominio con un solo registro CNAME?

No. Todos los nombres de dominio, incluidos nombres de host y de subdominios, deben validarse por separado; cada uno con registro CNAME único.

P: ¿Por qué ACM utiliza registros CNAME en la validación de DNS en lugar de registros TXT?

Con un registro CNAME, ACM puede renovar certificados mientras exista el registro CNAME. El registro CNAME dirige a un registro TXT de un dominio de AWS (acm-validations.aws) que ACM puede actualizar si hace falta para validar o volver a validar un nombre de dominio, sin que tenga que hacer nada.

P: ¿La validación de DNS funciona en todas las regiones de AWS?

Sí. Puede crear un registro CNAME de DNS y utilizarlo para obtener certificados en la misma cuenta de AWS en cualquier región de AWS donde ACM esté disponible. Configure el registro CNAME una vez y podrá obtener certificados emitidos y renovados desde ACM para ese nombre sin tener que crear otro registro.

P: ¿Puedo elegir métodos de validación distintos en el mismo certificado?

No. Cada certificado solo puede tener un método de validación.

P: ¿Cómo puedo renovar un certificado validado con la validación de DNS?

ACM renueva de forma automática los certificados que estén en uso (asociados con otros recursos de AWS), siempre que el registro DNS de validación siga en vigor.

P: ¿Puedo revocar el permiso para emitir certificados para mi dominio?

Sí. Basta con quitar el registro CNAME. ACM no volverá a emitir ni renovar certificados para su dominio con la validación de DNS cuando haya quitado el registro CNAME y el cambio se distribuya a través de DNS. El tiempo de propagación para quitar el registro depende del proveedor de DNS.

P: ¿Qué ocurre si quito el registro CNAME?

ACM no puede emitir ni renovar certificados para su dominio con la validación de DNS si quita el registro CNAME.

Volver arriba >>

P: ¿Qué es la validación por email?

Con la validación por correo electrónico, se envía un correo electrónico solicitando aprobación al propietario del dominio registrado por cada nombre de dominio de la solicitud de certificado. El propietario del dominio o su representante autorizado (aprobador) puede aprobar la solicitud de certificado siguiendo las instrucciones del correo electrónico. Las instrucciones indican al aprobador que se dirija al sitio web de aprobación y que, para ello, haga clic en el enlace del correo electrónico, o lo pegue en el navegador web. El aprobador confirma la información asociada con la solicitud de certificado, como el nombre de dominio, ID del certificado (ARN) e ID de la cuenta de AWS que ha iniciado la solicitud, y la aprueba si la información es correcta.

P: Cuando solicite un certificado y elija la validación por correo electrónico, ¿a qué direcciones de correo electrónico se envía la solicitud de aprobación del certificado?

Cuando solicita un certificado con la validación por correo electrónico, se utiliza una búsqueda WHOIS de cada nombre de dominio incluido en la solicitud de certificado para recuperar la información de contacto del dominio. Se envía un correo electrónico al registrador del dominio, al contacto administrativo y al contacto técnico listados en el dominio. También se envía un correo electrónico a cinco direcciones especiales, que se forman poniendo delante del dominio que solicita lo siguiente: admin@, administrator@, hostmaster@, webmaster@ y postmaster@. Por ejemplo, si solicita un certificado para server.example.com, se envía un correo electrónico al registrador del dominio, al contacto técnico y al contacto administrativo a través de la información de contacto proporcionada por la búsqueda WHOIS del dominio example.com, así como a admin@server.example.com, administrator@server.example.com, hostmaster@server.example.com, postmaster@server.example.com y webmaster@server.example.com.

Las cinco direcciones de correo electrónico especiales se crean de forma distinta, dependiendo de si se trata de nombres de dominio que empiezan por "www" o nombres comodín que empiezan por (*). ACM elimina "www" o el asterisco y se envía el correo electrónico a la dirección administrativa, compuesta de admin@, administrator@, hostmaster@, postmaster@ y webmaster@, y la parte restante del nombre de dominio. Por ejemplo, si solicita un certificado para www.example.com, se envía el correo electrónico a los contactos WHOIS, tal y como se ha descrito anteriormente, y a admin@example.com en lugar de a admin@www.example.com. Las otras cuatro direcciones de correo electrónico especiales se crean de forma similar.

Una vez solicitado un certificado, puede visualizar la lista de direcciones de correo electrónico a las que se ha enviado un correo por cada dominio a través de la consola de ACM, la CLI de AWS o las API.

P: ¿Puedo configurar las direcciones de correo electrónico a las que se envía la solicitud de aprobación del certificado?

No, pero puede configurar el nombre de dominio base al que desea que se envíe el correo electrónico de validación. El nombre de dominio base debe ser un superdominio del nombre de dominio de la solicitud de certificado. Por ejemplo, si desea solicitar un certificado para server.domain.example.com, pero quiere que el correo electrónico de aprobación se dirija a admin@domain.example.com, puede hacerlo usando la CLI de AWS o las API. Consulte la referencia sobre la CLI de ACM y la referencia sobre las API de ACM para obtener más información.

P: ¿Puedo utilizar dominios que tengan información de contacto de proxy (como Privacy Guard o WhoisGuard)?

Sí. Sin embargo, el envío del correo electrónico podría retrasarse por motivo del proxy. El correo electrónico enviado a través de un proxy podría acabar en la carpeta de spam. Consulte la guía del usuario de ACM para sugerencias de resolución de problemas.

P: ¿Puede ACM validar mi identidad utilizando el contacto técnico de mi cuenta de AWS?

No. Los procedimientos y las políticas de validación de la identidad del propietario del dominio son muy estrictos y están determinados por el CA/Browser Forum, que establece los estándares de política para las autoridades de certificados de confianza pública. Para obtener más información, consulte el documento Amazon Trust Services Certification Practices Statement más reciente en el repositorio de Amazon Trust Services.

P: ¿Qué debería hacer si no recibo el correo electrónico de aprobación?

Consulte la guía del usuario de ACM para sugerencias de resolución de problemas.

Volver arriba >>

P: ¿Cómo se administran las claves privadas de los certificados proporcionados por ACM?

Se crea un par de claves para cada certificado proporcionado por ACM. AWS Certificate Manager está diseñado para proteger y administrar las claves privadas que se utilizan con los certificados SSL/TLS. Se utilizan las prácticas recomendadas de cifrado complejo y administración de claves para proteger y almacenar las claves privadas.

P: ¿ACM copia certificados de una región a otra de AWS?

No. La clave privada de cada certificado de ACM se almacena en la región en la que se ha solicitado el certificado. Por ejemplo, si obtiene un certificado nuevo en la región EE. UU. Este (Norte de Virginia), ACM almacena la clave privada en la región del Norte de Virginia. Los certificados solo se copian de una región a otra si el certificado está asociado con una distribución de CloudFront. En ese caso, CloudFront distribuye el certificado de ACM a las ubicaciones geográficas configuradas en su distribución.

P: ¿Puedo inspeccionar el uso de las claves privadas del certificado?

Sí. Con AWS CloudTrail puede analizar los registros, que le indican cuándo se ha utilizado la clave privada de cada certificado.

Volver arriba >>

P: ¿Cómo se cobra y factura el uso de los certificados de ACM?

Los certificados públicos y privados aprovisionados a través de AWS Certificate Manager para utilizar con los servicios integrados con ACM, como Elastic Load Balancing, Amazon CloudFront y Amazon API Gateway, son gratuitos. Debe pagar los recursos de AWS que crea para ejecutar su aplicación. AWS Certificate Manager Private Certificate Authority tiene una modalidad de precios de pago por uso. Paga una tarifa mensual por el funcionamiento de cada ACM Private CA hasta su eliminación. También paga los certificados privados que crea y exporta desde ACM, como aquellos que se utilizan con servidores locales o de EC2 o los que emite directamente desde su CA privada mediante la creación propia de una clave privada. Consulte la página de precios para obtener más detalles y ejemplos.

Volver arriba >>

P: ¿Puedo utilizar el mismo certificado con varios balanceadores de carga de Elastic Load Balancing y distribuciones de CloudFront?

Sí.

P: ¿Puedo utilizar los certificados públicos con balanceadores de carga de Elastic Load Balancing internos, sin acceso al Internet público?

Sí, pero también puede considerar el uso de ACM Private CA para emitir certificados privados que ACM pueda renovar sin validación. Consulte Renovación e implementación administradas para obtener más información acerca de cómo ACM gestiona las renovaciones de certificados públicos a los que no se puede acceder desde el Internet público y de certificados privados.

P: ¿El certificado de www.ejemplo.com sirve para ejemplo.com?

No. Si desea referenciar su sitio con ambos nombres de dominio (www.example.com y example.com), debe solicitar un certificado que incluya los dos nombres.

P: ¿Puedo importar un certificado de terceros y usarlo con los servicios de AWS?

Sí. Si desea utilizar un certificado de terceros con Amazon CloudFront, Elastic Load Balancing o Amazon API Gateway, debe importarlo en ACM con la consola de administración de AWS, la CLI de AWS o las API de ACM. ACM no administra el proceso de renovación de certificados importados. Puede utilizar la consola de administración de AWS para monitorear las fechas de vencimiento de los certificados importados e importar un certificado de un tercero que reemplace a uno que está a punto de caducar.

P: ¿Cómo puede ACM ayudar a mi organización a cumplir con los requisitos de conformidad?

El uso de ACM lo ayuda a cumplir con los requisitos reglamentarios, al facilitar la protección de las conexiones, requisito común de numerosos programas de conformidad, como PCI, FedRAMP e HIPAA. Para obtener información específica sobre conformidad, consulte http://aws.amazon.com/compliance.

P: ¿ACM tiene un acuerdo de nivel de servicio (SLA)?

Por ahora no.

P: ¿ACM proporciona un sello de sitio seguro o un logotipo de confianza que pueda mostrar en mi sitio web?

No. Si desea utilizar un sello de sitio, puede obtenerlo a través de un distribuidor externo. Le aconsejamos que elija un distribuidor que evalúe y garantice la seguridad de su sitio, de sus prácticas empresariales, o de ambos.

P: ¿Amazon permite utilizar sus marcas comerciales o logotipo como insignia de certificado, sello de sitio o logotipo de confianza?

No. Los sellos e insignias de este tipo podrían copiarse en sitios que no utilicen el servicio ACM y usarse de forma indebida para generar confianza con falsos pretextos. Con el fin de proteger a nuestros clientes y la reputación de Amazon, no permitimos dicho uso de nuestro logotipo.  

Volver arriba >>

P: ¿Qué información de registro se encuentra disponible en AWS CloudTrail?

Puede identificar qué usuarios y cuentas llamaron a las API de AWS para servicios compatibles con AWS CloudTrail, la dirección IP desde la que se efectuaron las llamadas y cuándo se realizaron. Por ejemplo, puede identificar qué usuario realizó una llamada a la API para asociar un certificado proporcionado por ACM con un Elastic Load Balancer, y cuándo el servicio Elastic Load Balancing descifró la clave con una llamada a la API de KMS.

Volver arriba >>

P: ¿Qué son la renovación e implementación administradas?

La renovación e implementación administradas de ACM administran el proceso de renovación de los certificados de ACM SSL/TLS y su implementación una vez renovados.

P: ¿Cuáles son los beneficios de utilizar la renovación e implementación administradas de ACM?

ACM puede administrar la renovación e implementación de certificados SSL/TLS. ACM hace de la configuración y el mantenimiento de SSL/TLS para un servicio o aplicación web seguros un sistema más eficaz que los procesos manuales, susceptibles a errores. La renovación e implementación administradas pueden ayudarle a evitar los tiempos de inactividad derivados de certificados caducados. ACM funciona como un servicio que se integra con otros servicios de AWS. Eso significa que puede administrar e implementar certificados de manera centralizada en la plataforma de AWS mediante la consola de administración de AWS, la CLI de AWS o las API. Con ACM Private CA, puede crear certificados privados y exportarlos. ACM renueva certificados exportados, lo que le permite a su código de implementación del lado del cliente descargarlos e implementarlos.

P: ¿Qué certificados de ACM se pueden renovar e implementar automáticamente?

Certificados públicos

ACM puede renovar e implementar certificados de ACM públicos sin ninguna validación adicional del propietario del dominio. Si un certificado no se puede renovar sin validación adicional, ACM administrará el proceso de renovación validando la propiedad del dominio o control por cada nombre de dominio del certificado. Una vez validado cada nombre de dominio del certificado, ACM renueva el certificado y lo implementa automáticamente en sus recursos de AWS. Si ACM no puede validar la propiedad del dominio, se lo notificaremos al propietario de la cuenta de AWS.

Si eligió la validación de DNS en la solicitud de certificado, ACM puede renovar su certificado de forma indefinida sin que tenga que hacer nada, siempre que el certificado esté en uso (asociado con otros recursos de AWS) y el registro CNAME siga en vigor. Si eligió la validación por email al solicitar un certificado, puede mejorar la capacidad de ACM para renovar e implementar certificados de ACM de forma automática, lo que garantiza que el certificado esté en uso, que todos los nombres de dominio incluidos en el certificado se puedan apuntar a su sitio y que se pueda acceder a todos los nombres de dominio desde Internet.

Certificados privados

ACM proporciona tres opciones para administrar certificados privados emitidos con ACM Private CA. ACM ofrece diferentes capacidades de renovación e implementación en función de cómo administre sus certificados privados. Puede elegir la mejor opción de administración para cada certificado privado que emita.

1) ACM puede automatizar por completo la renovación y la implementación de certificados privados emitidos con ACM Private CA y que se utilicen con servicios integrados con ACM, como Elastic Load Balancing y API Gateway. ACM puede renovar e implementar certificados privados que se creen y administren en ACM siempre y cuando la CA privada que emitió el certificado permanezca con estado Active (Activo).

2) En el caso de los certificados privados que exporta desde ACM para usar con recursos locales, instancias EC2 y dispositivos con IoT, ACM Private CA renueva su certificado automáticamente. Usted es responsable de recuperar el certificado nuevo y la clave privada y de implementarlos con su aplicación.

3) Si emite certificados directamente desde ACM Private CA y administra usted mismo las claves y los certificados sin usar ACM para la administración de certificados, ACM no renueva su certificado. Usted es el responsable de renovar e implementar estos certificados privados.

P: ¿Cuándo renueva los certificados ACM?

ACM comienza el proceso de renovación hasta 60 días antes de la fecha de vencimiento del certificado. Actualmente, el período de validez de los certificados de ACM es de 13 meses. Consulte la guía del usuario de ACM para obtener más información acerca de la renovación administrada.

P: ¿Se me notificará antes de que se renueve el certificado y se implemente el nuevo?

No. ACM puede renovar el certificado o regenerar sus claves y reemplazar el anterior sin aviso previo.

P: ¿ACM puede renovar certificados que contengan dominios vacíos, como "ejemplo.com" (también llamados de ápex de zona o dominios desnudos)?

Si eligió la validación de DNS en la solicitud de certificado para un certificado público, ACM puede renovar su certificado sin que tenga que hacer nada, siempre que el certificado esté en uso (asociado con otros recursos de AWS) y el registro CNAME siga en vigor.

Si eligió la validación por email al solicitar un certificado público con un dominio vacío, compruebe que una búsqueda de DNS del dominio vacío se apunte al recurso de AWS asociado con el certificado. Apuntar el dominio vacío a un recurso de AWS podría resultar complicado a menos que utilice Route 53 u otro proveedor de DNS que admita los registros de recursos alias (o su equivalente) para la asignación de dominios vacíos a recursos de AWS. Para obtener más información, consulte la guía para desarrolladores de Route 53.

P: ¿Abandonará mi sitio las conexiones existentes cuando ACM implemente el certificado renovado?

No, las conexiones establecidas una vez implementado el certificado nuevo utilizan dicho certificado. Las conexiones existentes no se ven afectadas.

Volver arriba >>