타사 퍼블릭 SSL/TLS 인증서를 AWS Certificate Manager(ACM)로 가져올 수 없는 이유는 무엇입니까?

최종 업데이트 날짜: 2019년 7월 9일

타사 SSL/TLS 인증서를 AWS Certificate Manager(ACM)로 가져오려고 할 때 오류가 발생했습니다. 내 인증서를 ACM으로 가져올 수 없는 이유는 무엇입니까?

간략한 설명

타사 SSL/TLS 인증서를 ACM으로 가져오려고 했지만 다음 중 하나와 유사한 오류 메시지가 표시되었습니다.

  • You have reached the maximum number of certificates. Delete certificates that aren't in use, or contact AWS Support to request an increase.
  • The certificate field contains more than one certificate. You can specify only one certificate in this field.
  • Unable to validate certificate chain. The certificate chain must start with the immediate signing certificate, followed by any intermediaries in order. The index within the chain of the invalid certificate is: 0.
  • Can't validate the certificate with the certificate chain.
  • The private key length <key_length> isn't supported for key algorithm.
  • The certificate body/chain provided isn't in a valid PEM format, InternalFailure, or Unable to parse certificate. Be sure that the certificate is in PEM format.
  • The private key isn't supported.

​해결 방법

오류 메시지에 해당되는 지침을 따르십시오.

참고: 타사 SSL/TLS 인증서를 가져온 후 AWS 서비스를 사용하여 인증서를 통합할 수 있습니다. 인증서가 인증서를 가져오기 위한 사전 조건에 부합하는지 확인하십시오.

"You have reached the maximum number of certificates. Delete certificates that are not in use, or contact AWS Support to request an increase."

기본적으로 최대 1,000개의 인증서를 ACM으로 가져올 수 있지만 새 AWS 계정은 더 적은 수로 제한될 수 있습니다. 이 제한을 초과하는 경우 AWS Support에 문의해 한도를 늘려 달라고 요청할 수 있습니다.

이 오류 메시지가 표시되지만 계정의 인증서가 1,000개를 초과하지 않는 경우, 1년 동안 가져올 수 있는 인증서 개수 제한을 초과했을 수 있습니다. 기본적으로 연간 계정 제한 값의 두 배를 가져올 수 있습니다. 예를 들어 100개의 인증서로 제한된 경우 1년에 최대 200개의 인증서를 가져올 수 있습니다. 여기에는 지난 365일 동안 가져오고 삭제한 인증서가 포함됩니다. 제한에 도달한 경우 AWS Support에 문의해 한도를 늘려 달라고 요청할 수 있습니다. 자세한 내용은 ACM 사용 설명서의 제한을 참조하십시오.

"The certificate field contains more than one certificate. You can specify only one certificate in this field."

인증서를 가져올 때, 인증서 본문 필드에 대한 전체 인증서 체인을 업로드하지 마십시오. 인증서 번들을 받은 경우 인증 기관(CA)의 서버 인증서 및 인증서 체인이 포함되어 있을 수 있습니다. 번들에서 인증서 서명 요청(CSR)을 생성할 때 생성된 각 파일(인증서, 중간 및 루트 인증서가 포함된 인증서 체인 및 프라이빗 키)을 구분하고 파일을 PEM 형식으로 변경한 다음 ACM에 개별적으로 업로드하십시오. 인증서 번들을 PEM 형식으로 변환하려면 문제 해결을 참조하십시오.

"Unable to validate certificate chain. The certificate chain must start with the immediate signing certificate, followed by any intermediaries in order. The index within the chain of the invalid certificate is: 0"

ACM으로 인증서를 가져올 때 인증서 체인의 인증서를 포함시키지 마십시오. 인증서 체인에는 중간 및 루트 인증서만 포함시켜야 합니다. 인증서 체인은 중간 인증서로 시작하여 루트 인증서로 끝나야 합니다.

"Could not validate the certificate with the certificate chain."

ACM에서 제공된 인증서 체인에 인증서를 일치시킬 수 없는 경우 인증서 체인이 인증서에 연결되어 있는지 확인하십시오. 인증서 공급자에 문의하여 추가 지원을 받을 수 있습니다.

"The private key length <key_length> is not supported for key algorithm."

X.509 인증서 또는 인증서 요청을 생성할 때 프라이빗–퍼블릭 키 페어를 생성하는 데 사용해야 하는 알고리즘 및 키 비트 크기를 지정합니다. 인증서 키가 인증서를 가져오기 위한 사전 조건에 부합하는지 확인하십시오. 키가 키 크기 또는 알고리즘의 요구 사항을 준수하는 경우 인증서 공급자에게 문의하여 지원되는 키 크기와 알고리즘을 갖춘 인증서를 다시 발급 받으십시오.

"The certificate body/chain provided is not in a valid PEM format", "InternalFailure" 또는 "Unable to parse certificate. Please ensure the certificate is in PEM format."

인증서 본문, 프라이빗 키 또는 인증서 체인이 PEM 형식이 아닌 경우 파일을 변환해야 합니다. 인증서 파일에 적합한 인증서 본문이 포함되어 있지 않은 경우 파일을 변환해야 합니다. 인증서 또는 인증서 체인을 DER에서 PEM 형식으로 변환하려면 문제 해결을 참조하십시오.

"The private key is not supported."

AWS 명령줄 인터페이스(AWS CLI)를 사용하여 인증서를 ACM으로 가져오는 경우 인증서 파일 내용(인증서 본문, 프라이빗 키 및 인증서 체인)을 문자열로 전달합니다. 인증서, 인증서 체인 및 프라이빗 키는 해당 파일 이름 앞에 file://을 지정해야 합니다. 자세한 내용은 import-certificate를 참조하십시오.

참고: 파일 경로로 키에 file://key.pem을 사용하고 인증서에 file://certificate.pem을 사용하는지 확인하십시오. 파일 경로를 포함하지 않을 경우 "The private key is not supported" 또는 "The certificate is not valid."와 같은 오류 메시지가 나타날 수 있습니다.