타사 퍼블릭 SSL/TLS 인증서를 AWS Certificate Manager(ACM)로 가져올 수 없는 이유는 무엇입니까?

최종 업데이트 날짜: 2020년 9월 18일

타사 SSL/TLS 인증서를 AWS Certificate Manager(ACM)로 가져오려고 할 때 오류가 발생했습니다. 내 인증서를 ACM으로 가져올 수 없는 이유는 무엇입니까?

간략한 설명

타사 SSL/TLS 인증서를 ACM으로 가져오려고 했지만 다음 중 하나와 유사한 오류 메시지가 표시되었습니다.

  • 최대 인증서 수에 도달했습니다(You have reached the maximum number of certificates). Delete certificates that aren't in use, or contact AWS Support to request an increase.
  • The certificate field contains more than one certificate. You can specify only one certificate in this field.
  • 인증서 체인을 검증할 수 없습니다(Unable to validate certificate chain). 인증서 체인은 즉시 서명 인증서로 시작해야 하고, 이어서 모든 중개자가 순서대로 시작해야 합니다(The certificate chain must start with the immediate signing certificate, followed by any intermediaries, in order). 유효하지 않은 인증서 체인 내의 인덱스가 0입니다(The index within the chain of the invalid certificate is 0).
  • 인증서 체인으로 인증서를 검증할 수 없습니다(Can't validate the certificate with the certificate chain).
  • The private key length <key_length> isn't supported for key algorithm.
  • The certificate body/chain provided isn't in a valid PEM format, InternalFailure, or Unable to parse certificate. Be sure that the certificate is in PEM format.
  • The private key isn't supported.

해결 방법

오류 메시지에 해당하는 지침을 따르십시오.

참고:

"최대 인증서 수에 도달했습니다(You have reached the maximum number of certificates). 사용하지 않는 인증서를 삭제하거나 AWS Support에 연락하여 증가를 요청하십시오(Delete certificates that are not in use, or contact AWS Support to request an increase)."

기본적으로 최대 1,000개의 인증서를 ACM으로 가져올 수 있지만 새 AWS 계정은 더 적은 수로 제한될 수 있습니다. 이 제한을 초과할 경우 ACM 할당량 증가를 요청하십시오.

이 오류 메시지가 표시되지만 계정의 인증서가 1,000개를 초과하지 않는 경우, 1년 동안 가져올 수 있는 인증서 개수 제한을 초과했을 수 있습니다. 기본적으로 연간 계정 제한 값의 두 배를 가져올 수 있습니다. 예를 들어 100개의 인증서로 제한된 경우 1년에 최대 200개의 인증서를 가져올 수 있습니다. 여기에는 지난 365일 동안 가져오고 삭제한 인증서가 포함됩니다. 제한에 도달한 경우 AWS Support에 문의해 한도를 늘려 달라고 요청할 수 있습니다. 자세한 내용은 ACM 사용 설명서에서 할당량을 참조하십시오.

"인증서 필드에 둘 이상의 인증서가 포함되어 있습니다(The certificate field contains more than one certificate). 이 필드에는 인증서를 하나만 지정할 수 있습니다(You can specify only one certificate in this field)."

인증서를 가져올 때, 인증서 본문 필드에 대한 전체 인증서 체인을 업로드하지 마십시오. 인증서 번들을 받은 경우 인증 기관(CA)의 서버 인증서 및 인증서 체인이 포함되어 있을 수 있습니다. 번들에서 인증서 서명 요청(CSR)을 생성할 때 생성된 각 파일(인증서, 중간 및 루트 인증서가 포함된 인증서 체인 및 프라이빗 키)을 구분하고 파일을 PEM 형식으로 변경한 다음 ACM에 개별적으로 업로드하십시오. 인증서 번들을 PEM 형식으로 변환하려면 문제 해결을 참조하십시오.

"인증서 체인을 검증할 수 없습니다(Unable to validate certificate chain). 인증서 체인은 즉시 서명 인증서로 시작해야 하고, 이어서 모든 중개자가 순서대로 시작해야 합니다(The certificate chain must start with the immediate signing certificate, followed by any intermediaries in order). 유효하지 않은 인증서 체인 내의 인덱스가 0입니다(The index within the chain of the invalid certificate is 0)."

ACM으로 인증서를 가져올 때 인증서 체인의 인증서를 포함하지 마십시오. 인증서 체인에는 중간 및 루트 인증서만 포함시켜야 합니다. 인증서 체인은 중간 인증서로 시작하여 루트 인증서로 끝나야 합니다.

"Could not validate the certificate with the certificate chain."

ACM에서 제공된 인증서 체인에 인증서를 일치시킬 수 없는 경우 인증서 체인이 인증서에 연결되어 있는지 확인하십시오. 인증서 공급자에 문의하여 추가 지원을 받을 수 있습니다.

"키 알고리즘에서 프라이빗 키 길이가 지원되지 않습니다(The private key length <key_length> is not supported for key algorithm)."

X.509 인증서 또는 인증서 요청을 생성할 때 프라이빗–퍼블릭 키 페어를 생성하는 데 사용해야 하는 알고리즘 및 키 비트 크기를 지정합니다. 인증서 키가 인증서를 가져오기 위한 사전 조건에 부합하는지 확인하십시오. 키가 키 크기 또는 알고리즘의 요구 사항을 준수하는 경우 인증서 공급자에게 문의하여 지원되는 키 크기와 알고리즘을 갖춘 인증서를 다시 발급 받으십시오.

"제공된 인증서/체인이 유효한 PEM 형식이 아닙니다(The certificate body/chain provided is not in a valid PEM format).", "InternalFailure" 또는 "인증서를 구문 분석할 수 없습니다(Unable to parse certificate). 인증서가 PEM 형식인지 확인하십시오(Please ensure the certificate is in PEM format)."

인증서 본문, 프라이빗 키 또는 인증서 체인이 PEM 형식이 아닌 경우 파일을 변환해야 합니다. 인증서 파일에 적합한 인증서 본문이 포함되어 있지 않은 경우 파일을 변환해야 합니다. 인증서 또는 인증서 체인을 DER에서 PEM 형식으로 변환하려면 문제 해결을 참조하십시오.

"프라이빗 키는 지원되지 않습니다(The private key is not supported)."

AWS CLI를 사용하여 인증서를 ACM으로 가져오는 경우 인증서 파일 내용(인증서 본문, 프라이빗 키 및 인증서 체인)을 문자열로 전달합니다. 인증서, 인증서 체인 및 프라이빗 키는 해당 파일 이름 앞에 file://을 지정해야 합니다. 자세한 내용은 import-certificate를 참조하십시오.

참고: 파일 경로로 키에 file://key.pem을 사용하고 인증서에 file://certificate.pem을 사용하는지 확인하십시오. 파일 경로를 포함하지 않을 경우 "프라이빗 키는 지원되지 않습니다(The private key is not supported)." 또는 "인증서가 유효하지 않습니다(The certificate is not valid)."와 같은 오류 메시지가 나타날 수 있습니다.