P: O que é o AWS Certificate Manager (ACM)?

O AWS Certificate Manager é um serviço que permite provisionar, gerenciar e implantar facilmente certificados Secure Sockets Layer (SSL)/Transport Layer Security (TLS) para uso com os serviços da AWS e os recursos internos conectados. Os certificados SSL/TLS são usados para proteger comunicações de rede e estabelecer a identidade de sites na Internet e de recursos em redes privadas. O AWS Certificate Manager elimina processos manuais demorados como compra, upload e renovação de certificados SSL/TLS. Com o AWS Certificate Manager, você pode solicitar rapidamente um certificado, implantá-lo nos recursos da AWS, como Elastic Load Balancers, distribuições do Amazon CloudFront e APIs no Amazon API Gateway, e deixar que o AWS Certificate Manager administre as renovações de certificados. O serviço também permite criar certificados privados para recursos internos e centralizar o gerenciamento do ciclo de vida dos certificados. Os certificados SSL/TLS privados provisionados pelo AWS Certificate Manager e usados exclusivamente por serviços integrados ao ACM, como o Elastic Load Balancing, o Amazon CloudFront e o Amazon API Gateway, são gratuitos. Você paga apenas pelos recursos da AWS que criar para executar o aplicativo. Você paga uma taxa mensal pela operação de cada AC privada até que ela seja excluída e pelos certificados privados emitidos que são usados por serviços não integrados ao ACM.

P: O que é um certificado SSL/TLS?

Os certificados SSL/TLS permitem que os navegadores da web identifiquem e estabeleçam conexões de rede criptografadas para sites usando o protocolo SSL/TLS (Secure Sockets Layer/Transport Layer Security). Os certificados são usados em um sistema de criptografia conhecido como Public Key Infrastructure (PKI – Infraestrutura de chave pública). O sistema PKI permite que uma parte estabeleça a identidade de outra usando certificados, se ambas confiarem em um terceiro, conhecido como autoridade de certificado. O tópico Conceitos no Guia do usuário do ACM disponibiliza definições e informações básicas adicionais. 

P: O que são certificados privados?

Os certificados privados identificam recursos em uma organização, como aplicativos, serviços, dispositivos e usuários. Ao estabelecer um canal de comunicações criptografado seguro, cada endpoint usa um certificado e várias técnicas de criptografia para comprovar sua identidade para o outro endpoint. Endpoints de API internos, servidores web, usuários de VPN, dispositivos da IoT e vários outros aplicativos usam certificados privados para estabelecer os canais de comunicação criptografados necessários para uma operação segura.

P: Qual é a diferença entre certificados públicos e privados?

Os dois tipos de certificado ajudam os clientes a identificar recursos em redes e proteger a comunicação entre esses recursos. Os certificados públicos identificam recursos na Internet pública e os certificados privados fazem o mesmo em redes privadas. Uma diferença essencial é que, por padrão, aplicativos e navegadores confiam automaticamente em certificados públicos, mas um administrador deve configurar explicitamente os aplicativos para que confiem em certificados privados. As ACs públicas (as entidades que emitem certificados públicos) devem seguir regras rigorosas, oferecer visibilidade operacional e cumprir padrões de segurança impostos pelos fornecedores de navegadores e sistemas operacionais, que decidem em quais ACs os navegadores e sistemas operacionais confiam automaticamente. As ACs privadas são gerenciadas por organizações privadas. Os administradores das ACs privadas podem criar suas próprias regras para emitir certificados privados, incluindo práticas para emissão de certificados e a especificação das informações que podem ser incluídas nos certificados. Consulte AC privada do ACM abaixo para saber mais sobre certificados privados e ACs privadas.

P: Quais são os benefícios do uso do AWS Certificate Manager (ACM) e da autoridade de certificados (AC) privada do ACM?

O ACM facilita a habilitação do SSL/TLS para um site ou aplicativo na AWS. O ACM elimina muitos dos processos manuais previamente associados ao uso e ao gerenciamento de certificados SSL/TLS. O ACM também pode ajudar você a evitar paradas devido a certificados com configuração errada, revogados ou vencidos com o gerenciamento de renovações. Você obtém a proteção do SSL/TLS e gerenciamento fácil de certificado. A habilitação do SSL/TLS para sites voltados à Internet pode ajudar a melhorar as classificações de pesquisa do site e a cumprir requisitos de conformidade normativa de criptografia de dados em trânsito.

Quando você usa o ACM para gerenciar certificados, as chaves privadas dos certificados são protegidas e armazenadas em segurança usando uma criptografia robusta e as melhores práticas de gerenciamento de chaves. O ACM permite usar o Console de Gerenciamento da AWS, a ILC da AWS ou as APIs do AWS Certificate Manager para centralizar o gerenciamento de todos os certificados SSL/TLS do ACM em uma região da AWS. O ACM está integrado a outros serviços da AWS. Assim, você pode solicitar um certificado SSL/TLS e provisioná-lo com o load balancer do Elastic Load Balancing ou a distribuição do Amazon CloudFront no Console de Gerenciamento da AWS, por meio de comandos da ILC da AWS ou com chamadas da API.

A AC privada do ACM é um serviço gerenciado de AC privada que ajuda a gerenciar com facilidade e segurança o ciclo de vida de certificados privados. A AC privada do ACM oferece um serviço de AC privada altamente disponível, sem o investimento adiantado e os custos de manutenção contínua da operação de uma AC privada própria. A AC privada do ACM estende os recursos de gerenciamento de certificados do ACM para os certificados privados, o que permite gerenciar centralmente certificados públicos e privados. A AC privada do ACM aumenta a agilidade dos desenvolvedores, oferecendo APIs para criar e implantar programaticamente certificados privados. Você também tem a flexibilidade de criar certificados privados para aplicativos que exigem a personalização de tempos de vida ou de nomes de recursos de certificados. Com a AC privada do ACM, você pode criar, gerenciar e controlar certificados privados para recursos conectados em um único local por meio de um serviço de AC privada gerenciada com pagamento conforme o uso. 

P: Que tipos de certificados posso criar e gerenciar com o ACM?

O ACM permite gerenciar o ciclo de vida de certificados públicos e privados. Os recursos do ACM dependem de o certificado ser público ou privado, da forma como você obteve o certificado e do local onde ele foi implantado. Consulte Certificados públicos do ACM para saber mais sobre certificados públicos e a seção AC privada do ACM abaixo para saber mais sobre certificados privados e ACs privadas.

Certificados públicos – o ACM gerencia a renovação e a implantação de certificados públicos usados com serviços integrados ao ACM, incluindo o Amazon CloudFront, o Elastic Load Balancing e o Amazon API Gateway.

Certificados privados – a AC privada do ACM permite criar e gerenciar certificados privados de três maneiras diferentes. 1) Você pode optar por delegar o gerenciamento dos certificados privados ao ACM. Usado dessa forma, o ACM pode renovar e implantar automaticamente certificados privados usados com serviços integrados ao ACM, incluindo o Amazon CloudFront, o Elastic Load Balancing e o Amazon API Gateway. Esses certificados privados podem ser implantados facilmente usando o Console de Gerenciamento da AWS, as APIs e a Interface da Linha de Comando (ILC). 2) Você pode exportar certificados privados do ACM e usá-los com instâncias do EC2, contêineres, servidores no local e dispositivos da IoT. A AC privada do ACM renova automaticamente esses certificados e envia uma notificação do Amazon CloudWatch quando a renovação é concluída. Você pode escrever código do lado do cliente para fazer download de certificados e chaves privadas renovados e implantá-los com o aplicativo. 3) A AC privada do ACM oferece a flexibilidade para criar suas próprias chaves privadas, gerar uma Certificate Signing Request (CSR – Solicitação de assinatura de certificado), emitir certificados privados da AC privada do ACM e gerenciar você mesmo as chaves e os certificados. Você é responsável pela renovação e implantação desses certificados privados.

Certificados importados – se você quiser usar um certificado de terceiros com os serviços Amazon CloudFront, Elastic Load Balancing ou Amazon API Gateway, importe-o para o ACM usando o Console de Gerenciamento da AWS, a ILC da AWS ou as APIs do AWS Certificate Manager. O ACM não gerencia o processo de renovação para certificados importados. Você é responsável por monitorar a data de expiração dos certificados importados e por renová-los antes da expiração. Você pode usar o Console de Gerenciamento da AWS para monitorar as datas de expiração de um certificado importado e importar um novo certificado de terceiros para substituir o que está prestes a vencer. 

P: Como posso começar a usar o ACM?

Para começar a usar o AWS Certificate Manager, navegue até o Certificate Manager no Console de Gerenciamento da AWS e use o assistente para solicitar um certificado SSL/TLS. Se você já criou uma AC privada do ACM, opte entre um certificado público ou privado e insira o nome do site. Consulte AC privada do ACM e Certificados públicos do ACM abaixo para determinar o tipo de certificado necessário e saber mais sobre a AC privada do ACM. Você também pode solicitar um certificado usando as APIs ou a ILC da AWS. Após emitir o certificado, você poderá usá-lo com outros serviços da AWS integrados ao ACM. Para cada serviço integrado, basta selecionar o certificado SSL/TLS desejado na lista suspensa do Console de Gerenciamento da AWS. Como opção, você pode executar um comando da ILC da AWS ou chamar uma API da AWS para associar o certificado ao seu recurso. Depois disso, o serviço integrado implanta o certificado para o recurso selecionado. Para obter mais informações sobre a solicitação e o uso de certificados disponibilizados pelo AWS Certificate Manager, acesse Conceitos básicos no Guia do usuário do AWS Certificate Manager. Além de usar certificados privados com serviços integrados ao ACM, você também pode usá-los em instâncias do EC2, contêineres do ECS ou em qualquer outro lugar. Consulte Certificados privados para obter mais detalhes.

P: Com quais serviços da AWS posso usar os certificados do ACM?

Você pode usar certificados públicos e privados do ACM com os seguintes serviços da AWS:
• Elastic Load Balancing – consulte a documentação do Elastic Load Balancing
• Amazon CloudFront – consulte a documentação do CloudFront
• Amazon API Gateway – consulte a documentação do API Gateway
• AWS Elastic Beanstalk – consulte a documentação do AWS Elastic Beanstalk
• AWS CloudFormation – no momento, o suporte está limitado a certificados públicos que usam validação de e-mail. Consulte a documentação do AWS CloudFormation  

Além disso, você pode usar certificados privados emitidos pela AC privada do ACM com instâncias do EC2, contêineres, dispositivos da IoT e seus próprios servidores.

P: Em que regiões o ACM está disponível?

Acesse as páginas da Infraestrutura global da AWS para consultar a disponibilidade atual por região para os Serviços da AWS. Para usar um certificado do ACM com o Amazon CloudFront, você deve solicitar ou importar o certificado na região Leste dos EUA (Norte da Virgínia). Os certificados do ACM nessa região que estiverem associados a uma distribuição do CloudFront serão distribuídos para todas as localizações geográficas configuradas para essa distribuição. 

P: O que é uma AC privada do ACM?

Os certificados privados são usados para identificar e proteger a comunicação entre recursos conectados em redes privadas como servidores, aplicativos e dispositivos móveis e da IoT. A AC privada do ACM é um serviço gerenciado de AC privada que ajuda a gerenciar com facilidade e segurança o ciclo de vida de certificados privados. A AC privada do ACM oferece um serviço de AC privada altamente disponível, sem o investimento adiantado e os custos de manutenção contínua da operação de uma AC privada própria. A AC privada do ACM estende os recursos de gerenciamento de certificados do ACM para os certificados privados, o que permite criar e gerenciar centralmente certificados públicos e privados. Você pode criar e implantar facilmente certificados privados para recursos da AWS usando o Console de Gerenciamento da AWS ou a API do ACM. Para instâncias do EC2, contêineres, dispositivos da IoT e recursos no local, é fácil criar e controlar certificados privados e usar seu próprio código de automação do lado do cliente para implantá-los. Você também tem a flexibilidade de criar certificados privados e gerenciá-los você mesmo para aplicativos que exigem a personalização de tempos de vida, algoritmos de chave ou de nomes de recursos de certificados. Saiba mais sobre a AC privada do ACM.  

P: O que são certificados privados?

Os certificados privados identificam recursos em uma organização, como aplicativos, serviços, dispositivos e usuários. Ao estabelecer um canal de comunicações criptografado seguro, cada endpoint usa um certificado e várias técnicas de criptografia para comprovar sua identidade para o outro endpoint. Endpoints de API internos, servidores web, usuários de VPN, dispositivos da IoT e vários outros aplicativos usam certificados privados para estabelecer os canais de comunicação criptografados necessários para uma operação segura.  

P: O que é uma autoridade de certificados (AC) privada?

Uma AC privada processa a emissão, a validação e a revogação de certificados privados em uma rede privada (ou seja, uma rede que não seja a Internet pública). Cada AC privada consiste em dois componentes principais. O primeiro é o certificado da AC, um componente básico de criptografia que permite a emissão de certificados. O segundo é um conjunto de serviços de tempo de execução para manter informações de revogação por meio da Certificate Revocation List (CRL – Lista de revogação de certificados). Quando recursos tentam se conectar entre si, verificam na CRL o status dos certificados apresentados pelas entidades. Se os certificados forem válidos, será realizado um handshake entre os recursos, que atesta criptograficamente a identidade de cada entidade para a outra e cria um canal de comunicação criptografado (TLS/SSL) entre elas.

P: Qual a diferença entre certificados/ACs privados e certificados/ACs públicos?

Os componentes de uma AC privada são os mesmos de uma AC pública. No entanto, as ACs públicas devem emitir e validar certificados para recursos na Internet pública, ao passo que as ACs privadas fazem o mesmo para as redes privadas. Uma diferença essencial é que, por padrão, aplicativos e navegadores confiam automaticamente em certificados públicos, mas um administrador deve configurar explicitamente os aplicativos para que confiem em certificados emitidos por ACs privadas. As ACs públicas devem seguir regras rigorosas, oferecer visibilidade operacional e cumprir padrões de segurança impostos pelos fornecedores de navegadores e sistemas operacionais, que decidem em quais ACs os navegadores e sistemas operacionais confiam automaticamente. Os administradores das ACs privadas podem criar suas próprias regras para emitir certificados privados, incluindo práticas para emissão de certificados e a especificação das informações que podem ser incluídas nos certificados.

P: Por que as organizações usam certificados privados em vez de certificados públicos?

Os certificados privados fornecem a flexibilidade de identificar praticamente qualquer coisa em uma organização sem divulgar publicamente o nome. Wiki.internal, endereço IP 192.168.1.1, fire-sensor-123 e user123 são alguns exemplos de nomes que podem ser usados em certificados privados. Por outro lado, os certificados públicos são rigorosamente limitados a identificar recursos com nomes públicos de DNS, como www.example.com. Os certificados privados podem incluir informações proibidas em certificados públicos. Alguns aplicativos empresariais usam a capacidade de adicionar informações aos certificados privados e não funcionam com certificados públicos.

P: O que são certificados autoassinados? Por que as organizações devem preferir os certificados de uma AC privada?

Os certificados autoassinados são os emitidos sem uma AC. Ao contrário dos certificados emitidos de uma raiz segura, mantida por uma AC, os certificados autoassinados atuam como sua própria raiz. Como resultado, eles apresentam limitações significativas: podem ser usados para criptografar comunicações, mas não verificam a identidade nem podem ser revogados. Do ponto de vista da segurança, esses certificados não são aceitáveis. No entanto, eles são usados pelas organizações porque podem ser gerados facilmente, não exigem especialização nem infraestrutura e são aceitos por vários aplicativos. Não há controles implementados para emitir certificados autoassinados. As organizações que usam esses certificados correm maior risco de interrupções causadas por expirações de certificados porque não contam com uma forma de controlar as datas de expiração. A AC privada do ACM resolve esses problemas.

P: Como posso começar a usar uma AC privada do ACM?

Para começar a usar a AC privada do ACM, navegue até o Certificate Manager no Console de Gerenciamento da AWS e selecione Private CAs no lado esquerdo da tela. Escolha Get started para começar a criar uma autoridade de certificados privada. Acesse Conceitos básicos no Guia do usuário da AC privada do ACM para saber mais.

P: Onde posso saber mais sobre a AC privada do ACM?

Consulte a página ACM Private CA Detail, o ACM Private CA User Guide, a ACM Private CA API Reference e a ACM in the AWS CLI Reference para saber mais. 

                                                                 Voltar ao início >>

P: Quais os tipos de certificado gerenciados pelo ACM?

O ACM gerencia certificados públicos, privados e importados. Consulte [P: Como posso gerenciar certificados do ACM?] para obter detalhes sobre os recursos de gerenciamento do ACM para cada tipo de certificado.

P: O ACM pode fornecer certificados com vários nomes de domínio?

Sim. Cada certificado deve incluir, pelo menos, um nome de domínio e você pode adicionar outros nomes ao certificado se quiser. Por exemplo, você pode adicionar o nome "www.exemplo.net" para um certificado para "www.exemplo.com" se os usuários podem acessar seu site por qualquer um dos nomes. Você deve possuir ou controlar todos os nomes incluídos na solicitação de certificado.  

P: O que é um nome de domínio curinga?

Um nome de domínio curinga corresponde a qualquer subdomínio de primeiro nível ou nome de host em um domínio. Um subdomínio de primeiro nível em um nome de domínio único que não contenha um ponto. Por exemplo, você pode usar *.exemplo.com para proteger www.exemplo.com, imagens.exemplo.com e qualquer outro nome de host ou subdomínio de primeiro nível que termine com .exemplo.com. Consulte o Guia do usuário do ACM para obter mais detalhes.

P: O ACM pode fornecer certificados com nomes de domínio curinga?

Sim.

P: O ACM fornece certificados que não sejam SSL/TLS?

Os certificados gerenciados no ACM são destinados ao uso com SSL/TLS. Se você emitir certificados privados diretamente de uma AC privada do ACM e gerenciar as chaves e os certificados sem usar o ACM para o gerenciamento dos certificados, poderá configurar o assunto, o período de validade, o algoritmo da chave e o algoritmo da assinatura desses certificados privados e usá-los com SSL/TLS e outros aplicativos.

P: Posso usar certificados do ACM para assinatura de código ou criptografia de e-mail?

Não.

P: O ACM fornece certificados usados para sinalização e criptografia de e-mail (certificados S/MIME)?

Não neste momento.

P: Qual é o período de validade dos certificados do ACM?

Os certificados emitidos pelo ACM são válidos por 13 meses. Se você emitir certificados privados diretamente de uma AC privada do ACM e gerenciar as chaves e os certificados sem usar o ACM para o gerenciamento dos certificados, poderá escolher qualquer período de validade, incluindo uma data final absoluta ou um tempo relativo especificado em dias, meses ou anos a partir do momento atual.

P: Quais os algoritmos usados pelos certificados do ACM?

Os certificados gerenciados no ACM usam chaves RSA com módulo de 2048 bits e SHA-256. Se você emitir certificados privados diretamente de uma AC privada do ACM e gerenciar as chaves e os certificados sem usar o ACM para o gerenciamento dos certificados, poderá também emitir e usar certificados de curva elíptica (ECDSA). No momento, o ACM não gerencia esses certificados.  

P: Como faço para revogar um certificado?

Você pode solicitar que o ACM revogue um certificado público acessando o AWS Support Center e criando um caso. Para revogar um certificado privado emitido pela sua AC privada do ACM, consulte o ACM Private CA User Guide. 

P: Posso copiar um certificado entre regiões da AWS?

No momento, não é possível copiar certificados gerenciados pelo ACM entre regiões. Você pode copiar certificados privados exportados do ACM e certificados emitidos diretamente da AC privada do ACM sem usar o ACM para gerenciar os certificados e as chaves privadas.

P: Posso usar o mesmo certificado do ACM em mais de uma região da AWS?

Isso depende de você estar usando o Elastic Load Balancing ou o Amazon CloudFront. Para usar um certificado com o Elastic Load Balancing para o mesmo site (o mesmo nome de domínio totalmente qualificado, FQDN ou conjunto de FQDNs) em uma região diferente, você deverá solicitar um novo certificado para cada região em que pretende usá-lo. Para usar um certificado do ACM com o Amazon CloudFront, você deve solicitar o certificado na região Leste dos EUA (Norte da Virgínia). Os certificados do ACM nessa região que estiverem associados a uma distribuição do CloudFront serão distribuídos para todas as localizações geográficas configuradas para essa distribuição.

P: Posso provisionar um certificado com o ACM se já tenho um certificado de outro provedor para o mesmo nome de domínio?

Sim.

P: Posso usar certificados em instâncias do Amazon EC2 ou em meus próprios servidores?

Você pode usar certificados privados emitidos pela AC privada do ACM com instâncias do EC2, contêineres e seus próprios servidores. No momento, os certificados públicos do ACM somente podem ser usados com serviços específicos da AWS. Consulte Com quais serviços da AWS posso usar os certificados do ACM?

 

P: O ACM permite caracteres do idioma local em nomes de domínio, também conhecidos como IDNs (nomes de domínio internacionalizados)?

O ACM não permite caracteres do idioma local com codificação Unicode; no entanto, o ACM permite caracteres do idioma local com codificação ASCII para os nomes de domínio.

P: Quais formatos de rótulo de nome de domínio o ACM permite?

O ACM permite apenas ASCII com codificação UTF-8, incluindo rótulos contendo “xn–”, normalmente conhecido como Punycode para nomes de domínio. O ACM não aceita entrada em Unicode (rótulos u) para nomes de domínio. 

                                                                 Voltar ao início >>

P: O que são certificados públicos?

Os dois tipos de certificado ajudam os clientes a identificar recursos em redes e proteger a comunicação entre esses recursos. Os certificados públicos identificam recursos na Internet.

P: Quais tipos de certificados públicos são disponibilizados pelo ACM?

O ACM disponibiliza certificados públicos Domain Validated (DV – Validados para o domínio) para uso em sites e aplicativos que terminam o SSL/TLS. Para obter mais detalhes sobre certificados do ACM, consulte Características dos certificados.

P: Os certificados públicos do ACM são considerados confiáveis por navegadores, sistemas operacionais e dispositivos móveis?

Os certificados públicos do ACM são considerados confiáveis pela maioria dos navegadores, sistemas operacionais e dispositivos móveis modernos. Os certificados fornecidos pelo ACM são compatíveis como 99% dos navegadores e sistemas operacionais, incluindo Windows XP SP3 e Java 6 e posterior.

P: Como posso confirmar que um navegador confia nos certificados públicos do ACM?

Os navegadores que confiam em certificados do ACM exibem um ícone de cadeado e não emitem alertas de certificados quando conectados a sites que usam os certificados do ACM com SSL/TLS usando, por exemplo, HTTPS.

Os certificados públicos do ACM são verificados pela autoridade de certificados (AC) da Amazon. Qualquer navegador, aplicativo ou sistema operacional que inclua as autoridades de certificado Amazon Root CA 1, Starfield Services Root Certificate Authority – G2 ou Starfield Class 2 Certification Authority confia nos certificados do ACM.

P: O ACM fornece certificados de Organizational Validation (OV – Validação organizacional) ou Extended Validation (EV – Validação estendida)?

Não neste momento.

P: Onde a Amazon descreve suas políticas e práticas para emitir certificados públicos?

Elas são descritas nos documentos Amazon Trust Services Certificate Policies e Amazon Trust Services Certification Practices Statement. Consulte o repositório Amazon Trust Services para obter as versões mais recentes.

P: Como posso notificar a AWS em caso de mudança nas informações de um certificado público?

Você pode notificar a AWS enviando um e-mail para validation-questions[arroba]amazon.com.

                                                                 Voltar ao início >>

P: Como posso provisionar um certificado público no ACM?

Você pode usar o Console de Gerenciamento da AWS, a ILC da AWS ou as APIs/SDKs do ACM. Para usar o Console de Gerenciamento da AWS, navegue até o Certificate Manager, selecione Request a certificate, selecione Request a public certificate, insira o nome do domínio do site e siga as instruções na tela para concluir a solicitação. Se os usuários puderem acessar seu site usando outros nomes, você poderá adicionar nomes de domínio à sua solicitação. Antes de emitir um certificado, o ACM valida que você tem a propriedade ou o controle dos nomes de domínio na solicitação de certificado. Você pode escolher uma validação de DNS ou uma validação de e-mail ao solicitar um certificado. Na validação de DNS, grave um registro na configuração pública do DNS do domínio para estabelecer que você tem a propriedade ou controla o domínio. Depois de usar a validação de DNS após estabelecer o controle do domínio, você poderá obter certificados adicionais, e o ACM renovará certificados atuais de domínio, contanto que o registro permaneça vigente e o certificado continue sendo usado. Não é necessário validar o controle do domínio novamente. Se você escolher a validação de e-mail em vez da validação de DNS, os e-mails serão enviados para o proprietário do domínio que estiver solicitando aprovação para a emissão do certificado. Depois de validar que você tem a propriedade e o controle de cada nome de domínio na solicitação, o certificado será emitido e ficará pronto para ser provisionado com outros Serviços da AWS, como o Elastic Load Balancing ou o Amazon CloudFront. Consulte a documentação do ACM para obter detalhes.

P: Por que o ACM valida a propriedade do domínio de certificados públicos?

Os certificados são usados para estabelecer a identidade do site e as conexões seguras entre os navegadores, e os aplicativos e o site. Para emitir um certificado confiável publicamente, a Amazon deve validar que o solicitante do certificado controla o nome de domínio na solicitação de certificado.

P: Como o ACM valida a propriedade do domínio antes de emitir um certificado público para um domínio?

Antes de emitir um certificado, o ACM valida que você tem a propriedade ou o controle dos nomes de domínio na solicitação de certificado. Você pode escolher uma validação de DNS ou uma validação de e-mail ao solicitar um certificado. Com a validação de DNS, é possível validar a propriedade de um domínio ao adicionar um registro CNAME à configuração do DNS. Consulte Validação de DNS para obter mais detalhes. Se você não tiver a capacidade de gravar registros na configuração pública do DNS do seu domínio, poderá usar a validação de e-mail em vez da validação de DNS. Com a validação de e-mail, o ACM envia e-mails para o proprietário do domínio registrado, e o proprietário ou um representante autorizado pode aprovar a emissão de cada nome de domínio na solicitação de certificado. Consulte Validação de e-mail para obter mais detalhes.

P: Qual método de validação devo usar para certificados públicos: DNS ou e-mail?

Recomendamos o uso da validação de DNS se você tiver a capacidade de alterar a configuração do DNS do seu domínio. Os clientes que não puderem receber e-mails de validação do ACM, e aqueles que usarem um registrador de domínios que não publique informações de contato de e-mail do proprietário do domínio no WHOIS, devem usar a validação de DNS. Se você não puder modificar sua configuração de DNS, deverá usar a validação de e-mail.

P: Posso converter um certificado público atual da validação de e-mail para a validação de DNS?

Não, mas você pode solicitar um novo certificado gratuito no ACM e selecionar a validação de DNS para ele.

P: Quanto tempo demora para um certificado público ser emitido?

O tempo necessário para a emissão de um certificado depois que todos os nomes de domínio em uma solicitação de certificado tiverem sido validados poderá ser várias horas ou mais.

P: O que acontece quando eu solicito um certificado público?

O ACM tenta validar a propriedade e o controle de cada nome de domínio na solicitação de certificado, de acordo com o método de validação escolhido (DNS ou e-mail) ao fazer a solicitação. O status da solicitação de certificado será Pending validation enquanto o ACM tenta validar a sua propriedade e o seu controle do domínio. Consulte as seções Validação de DNS e Validação de e-mail abaixo para obter mais informações sobre o processo de validação. Depois que todos os nomes de domínio em uma solicitação de certificado tiverem sido validados, o tempo necessário para a emissão de um certificado poderá ser várias horas ou mais. Quando o certificado for emitido, o status da solicitação de certificado será alterado para Issued e você poderá começar a usá-lo com outros serviços da AWS integrados ao ACM.

P: O ACM verifica registros de DNS de Certificate Authority Authorization (CAA – Autorização de autoridade de certificados) antes de emitir certificados públicos?

Sim. Os registros de Certificate Authority Authorization (CAA – Autorização de autoridade de certificação) do DNS permitem que proprietários de domínio especifiquem quais autoridades de certificação estão autorizadas a emitir certificados para os domínios desses proprietários. Quando você solicita um certificado do ACM, o AWS Certificate Manager procura um registro CAA na configuração de zonas de DNS do domínio. Se nenhum registro CAA for encontrado, a Amazon poderá emitir um certificado para o domínio. A maioria dos clientes está nessa categoria.

Se a configuração de DNS tiver um registro CAA, esse registro deverá especificar uma das seguintes CAs para que a Amazon possa emitir um certificado para o domínio: amazon.com, amazontrust.com, awstrust.com ou amazonaws.com. Consulte Configure a CAA Record ou Troubleshooting CAA Problems no Guia do usuário do AWS Certificate Manager para obter mais informações.

P: O ACM aceita outros métodos de validação de domínios?

Não neste momento.  

 

                                                                 Voltar ao início >>

P: O que é validação de DNS?

Com a validação de DNS, é possível validar a propriedade de um domínio ao adicionar um registro CNAME à configuração do DNS. A validação de DNS torna fácil estabelecer a propriedade de um domínio durante a solicitação de certificados SSL/TLS usando o ACM.

P: Quais são os benefícios da validação de DNS?

A validação de DNS facilita a validação da propriedade ou do controle de um domínio, o que permite que você obtenha um certificado SSL/TLS. Com a validação de DNS, basta gravar um registro CNAME na configuração do DNS para estabelecer o controle do seu nome de domínio. Para simplificar o processo de validação de DNS, o Console de Gerenciamento do ACM pode configurar registros de DNS para você, caso gerencie seus registros de DNS usando o Amazon Route 53. Isso facilita estabelecer o controle do seu nome de domínio com apenas alguns cliques no mouse. Depois de configurar o registro CNAME, o ACM renova automaticamente os certificados que estão sendo usados (associados a outros recursos da AWS), contanto que a validação de DNS permaneça vigente. As renovações são totalmente automáticas e você não precisa fazer nada.

P: Quem deve usar a validação de DNS?

Qualquer usuário que solicitar um certificado por meio do ACM e tiver a capacidade de alterar a configuração do DNS do domínio solicitado deve considerar o uso desse tipo de validação.

P: O ACM ainda aceita a validação de e-mail?

Sim. O ACM continua a aceitar a validação de e-mail para clientes que não possam alterar a configuração do DNS.

P: Quais registros preciso adicionar à minha configuração do DNS para validar um domínio?

Você deve adicionar um registro CNAME ao domínio que deseja validar. Por exemplo, para validar o nome www.exemplo.com, adicione um registro CNAME à zona de exemplo.com. O registro adicionado contém um token aleatório gerado pelo ACM especificamente para o seu domínio e sua conta da AWS. Você pode obter as duas partes do registro CNAME (nome e rótulo) usando o ACM. Para obter mais instruções, consulte o Guia do usuário do ACM.

P: Como posso adicionar registros de DNS ao meu domínio, ou modificá-los?

Para obter mais informações sobre como adicionar ou modificar registros de DNS, entre em contato com o provedor de DNS. A documentação do serviço de DNS do Amazon Route 53 disponibiliza mais informações para os clientes que usam esse serviço.

P: O ACM pode simplificar a validação de DNS para os clientes do serviço de DNS do Amazon Route 53?

Sim. Para os clientes que estiverem usando o serviço de DNS do Amazon Route 53 para gerenciar registros de DNS, é possível usar o Console do ACM para adicionar registros à configuração de DNS ao solicitar um certificado. A hosted zone do serviço de DNS do Route 53 do domínio deve ser configurada na mesma conta da AWS onde está sendo feita a solicitação, e você deve ter permissões suficientes para alterar a configuração do Amazon Route 53. Para obter mais instruções, consulte o Guia do usuário do ACM.

P: A validação de DNS exige o uso de algum provedor específico de DNS?

Não. Você pode usar a validação de DNS com qualquer provedor de DNS, contanto que o provedor permita a adição de um registro CNAME à sua configuração do DNS.

P: Quantos registros de DNS devo ter, caso deseje obter mais de um certificado para o mesmo domínio?

Apenas um. Você pode obter vários certificados para o mesmo nome de domínio na mesma conta da AWS usando apenas um registro CNAME. Por exemplo, se você fizer duas solicitações de certificado por meio da mesma conta da AWS para o mesmo nome de domínio, será necessário apenas um registro CNAME de DNS.

P: Posso validar vários nomes de domínio com o mesmo registro CNAME?

Não. Cada nome de domínio deve ter um único registro CNAME.

P: Posso validar um nome de domínio curinga usando a validação de DNS?

Sim.

P: Como o ACM cria registros CNAME?

Os registros CNAME de DNS têm dois componentes: um nome e um rótulo. O componente nome de um CNAME gerado pelo ACM é criado por meio de um caractere sublinhado (_) seguido por um token, que é uma string única vinculada à conta da AWS e ao nome de domínio. O ACM adiciona o caractere sublinhado e o token no início do nome de domínio para criar o componente nome. O ACM cria o rótulo por meio de um caractere sublinhado adicionado ao início de um token diferente que também está vinculado à conta da AWS e ao nome de domínio. O ACM adiciona o caractere sublinhado e o token a um nome do domínio DNS usado pela AWS para fazer validações: acm-validations.aws. O exemplo a seguir mostra a formatação de CNAMEs para www.exemplo.com, subdominio.exemplo.com e *.exemplo.com.

_TOKEN1.www.example.com               CNAME      _TOKEN2.acm-validations.aws
_TOKEN3.subdomain.example.com     CNAME      _TOKEN4.acm-validations.aws
_TOKEN5.example.com                         CNAME      _TOKEN6.acm-validations.aws

Observe que o ACM remove o rótulo curinga (*) durante a geração dos registros CNAME para nomes curingas. Como resultado, o registro CNAME gerado pelo ACM para um nome curinga (como *.example.com) é o mesmo registro retornado ao nome de domínio sem o rótulo curinga (example.com).

P: Posso validar todos os subdomínios de um domínio usando um registro CNAME?

Não. Cada nome de domínio, inclusive os nomes de host e os nomes de subdomínio, deve ser validado separadamente, cada um com um registro CNAME exclusivo.

P: Por que o ACM usa os registros CNAME para a validação de DNS, em vez de registros TXT?

O uso de um registro CNAME permite que o ACM renove certificados enquanto o registro CNAME existir. O registro CNAME faz o direcionamento para um registro TXT em um domínio da AWS (acm-validations.aws), que o ACM pode atualizar conforme for necessário para validar ou revalidar um nome de domínio, sem que você precise fazer nada.

P: A validação de DNS funciona entre regiões da AWS?

Sim. Você pode criar um registro CNAME de DNS e usá-lo para obter certificados na mesma conta da AWS em qualquer região da AWS em que o ACM for oferecido. Configure o registro CNAME uma vez e você poderá conseguir emitir e renovar certificados usando o ACM para um determinado nome sem a necessidade de criar outro registro.

P: Posso escolher métodos de validação diferentes no mesmo certificado?

Não. Cada certificado pode ter apenas um método de validação.

P: Como posso renovar um certificado validado com a validação de DNS?

O ACM renova automaticamente certificados que estejam sendo usados (associados a outros recursos da AWS), contanto que o registro de validação de DNS permaneça vigente.

P: Posso revogar a permissão para emitir certificados ao meu domínio?

Sim. Basta remover o registro CNAME. O ACM não emitirá nem renovará certificados para o domínio usando a validação de DNS depois que você remover o registro CNAME e a alteração for distribuída por meio do DNS. O tempo de propagação necessário para remover o registro depende do seu provedor de DNS.

P: O que acontece se eu remover o registro CNAME?

O ACM não poderá emitir nem renovar certificados para o domínio usando a validação de DNS se você remover o registro CNAME.

Voltar ao início >>

P: O que é validação de e-mail?

Na validação de e-mail, um e-mail de solicitação de aprovação é enviado para o proprietário do domínio registrado para cada nome de domínio na solicitação de certificado. O proprietário do domínio ou um representante autorizado (aprovador) pode aprovar a solicitação do certificado seguindo as instruções no e-mail. As instruções orientam o aprovador a navegar para o site de aprovação e clicar no link no e-mail, ou colar o link do e-mail em um navegador, para acessar o site de aprovação. O aprovador confirma as informações associadas à solicitação de certificado, como o nome de domínio, o ID de certificado (Nome de região da Amazon [ARN]) e o ID da conta da AWS iniciando a solicitação, e aprova a solicitação se as informações forem precisas.

P: Quando eu solicitar um certificado e escolher a validação de e-mail, para qual endereço de e-mail será enviada a solicitação de aprovação do certificado?

Quando você solicita um certificado usando a validação de e-mail, uma consulta do WHOIS para cada nome de domínio na solicitação de certificado é usada para recuperar informações de contato para o domínio. O e-mail é enviado para o contato administrativo, o contato técnico e para o registrador do domínio que estiverem relacionados ao domínio. Um e-mail também é enviado para cinco endereços de e-mail especiais, que são formados ao adicionar admin@, administrator@, hostmaster@, webmaster@ e postmaster@ antes do nome de domínio que estiver solicitando. Por exemplo, se você solicitar um certificado para www.example.com, um e-mail é enviado para quem registra o domínio, o contato técnico e contato administrativo usando as informações de contato fornecidas por uma consulta WHOIS para o domínio exemplo.com, mais admin@servidor.exemplo.com, administrador@servidor.exemplo.com, hostmaster@servidor.exemplo.com, postmaster@servidor.exemplo.com e webmaster@servidor.exemplo.com.

Os cinco endereços de e-mail especiais são criados de forma diferente para nomes de domínio que começam com "www" ou nomes com curinga que começam com um asterisco (*). O ACM remove o prefixo "www" ou asterisco e envia o e-mail para os endereços administrativos formados pelo acréscimo dos prefixos admin@, administrator@, hostmaster@, postmaster@ e webmaster@ à parte restante do nome do domínio. Por exemplo, se você solicitar um certificado para www.example.com, o e-mail será enviado aos contatos do WHOIS, como descrito anteriormente, e para admin@example.com em vez de admin@www.example.com. Os outros quatro endereços de e-mail especiais restantes são criados de forma similar.

Depois que solicitar um certificado, você poderá exibir a lista de endereços para os quais foram enviados os e-mails de cada domínio usando o console do ACM, CLI da AWS ou APIs.

P: Posso configurar endereços de e-mail para os quais a solicitação de aprovação de certificado foi enviada?

Não, mas você pode configurar o nome de domínio base para o qual você deseja que o e-mail de validação foi enviado. O nome de domínio base deve ser um superdomínio do nome de domínio na solicitação de certificado. Por exemplo, se você deseja solicitar um certificado para servidor.dominio.exemplo.com, mas deseja direcionar o e-mail de aprovação para admin@domínio.exemplo.com, você pode fazer isso usando a CLI ou a API da AWS. Consulte Referência de CLI do ACM e Referência de API do ACM para obter mais detalhes.

P: Posso usar domínios que tenham informações de contato de proxy (como Privacy Guard ou WhoisGuard)?

Sim. No entanto, a entrega do e-mail pode sofrer atraso como resultado do proxy. O e-mail enviado através de um proxy pode acabar indo para sua pasta de lixo eletrônico. Consulte o Guia do usuário do ACM para obter sugestões de solução de problemas.

P: O ACM pode validar minha identidade usando o contato técnico para minha conta da AWS?

Não. Os procedimentos e políticas para validação da identidade do proprietário do domínio são muito rígidos e determinados pelo CA/Browser Forum, que define padrões de políticas para autoridades de certificação confiáveis publicamente. Para saber mais, consulte a mais recente Amazon Trust Services Certification Practices Statement no Amazon Trust Services Repository.

P: O que devo fazer se não receber o e-mail de aprovação?

Consulte o Guia do usuário do ACM para obter sugestões de solução de problemas.

Voltar ao início >>

P: Como as chaves privadas dos certificados fornecidos pelo ACM são gerenciadas?

Um par de chaves é criado para cada certificado fornecido pelo ACM. O AWS Certificate Manager foi desenvolvido para proteger e gerenciar chaves privadas usadas com certificados SSL/TLS. As melhores práticas de criptografia forte e gerenciamento de chave são usadas ao proteger e armazenar chaves privadas.

P: O ACM copia certificados entre regiões da AWS?

Não. A chave privada de cada certificado do ACM é armazenada na região na qual você solicitou o certificado. Por exemplo, quando você obtém um novo certificado na região Leste dos EUA (Norte da Virgínia), o ACM armazena a chave privada na região do Norte da Virgínia. Os certificados do ACM são apenas copiados entre regiões se o certificado está associado com uma distribuição do CloudFront. Nesse caso, o CloudFront distribui o certificado do ACM para os locais geográficos configurados para sua distribuição.

P: Posso auditar o uso de chaves privadas de certificados?

Sim. Usando o AWS CloudTrail, você pode analisar logs que informam quando a chave privada para o certificado foi usada.

Voltar ao início >>

P: Como serei cobrado e faturado pela utilização dos certificados do ACM?

Os certificados públicos e privados provisionados pelo AWS Certificate Manager para uso com serviços integrados ao ACM, como o Elastic Load Balancing, o Amazon CloudFront e o Amazon API Gateway, são gratuitos. Você paga apenas pelos recursos da AWS que criar para executar o aplicativo. A definição de preço da autoridade de certificados privada do AWS Certificate manager é do tipo pagamento conforme o uso. Você paga uma taxa mensal pela operação de cada AC privada do ACM até que ela seja excluída. Você também paga pelos certificados privados criados e exportados do ACM, como os usados pelo EC2 ou por servidores no local, ou os emitidos diretamente da AC privada com uma chave privada criada por você. Consulte a página de definição de preço para obter mais detalhes e exemplos. 

Voltar ao início >>

P: Posso usar o mesmo certificado com vários load balancers do Elastic Load Balancing e várias distribuições do CloudFront?

Sim.

P: Posso usar certificados públicos para load balancers internos do Elastic Load Balancing sem acesso público à Internet?

Sim. Mas você também pode considerar o uso da AC privada do ACM para emitir certificados privados que o ACM pode renovar sem validação. Consulte Renovação e implantação gerenciadas para obter detalhes sobre como o ACM cuida das renovações de certificados privados e de certificados públicos que não podem ser acessados da Internet.

P: Um certificado para www.exemplo.com também funciona para exemplo.com?

Não. Se você deseja que seu site seja referenciado por ambos os nomes de domínio (www.exemplo.com e exemplo.com), você deve solicitar um certificado que inclua os dois nomes.

P: Posso importar um certificado de terceiros e usá-lo com os serviços da AWS?

Sim. Se você quiser usar um certificado de terceiros com os serviços Amazon CloudFront, Elastic Load Balancing ou Amazon API Gateway, importe-o para o ACM usando o Console de Gerenciamento da AWS, a ILC da AWS ou as APIs do AWS Certificate Manager. O ACM não gerencia o processo de renovação para certificados importados. Você pode usar o Console de Gerenciamento da AWS para monitorar as datas de expiração de um certificado importado e importar um novo certificado de terceiros para substituir o que está prestes a vencer.

P: Como o ACM pode ajudar a organização a cumprir requisitos de conformidade?

O uso do ACM ajuda você a cumprir requisitos normativos facilitando conexões seguras, um requisito comum entre vários programas de conformidade como PCI, FedRAMP e HIPAA. Para obter informações específicas sobre conformidade, consulte http://aws.amazon.com/compliance.

P: O ACM tem um Acordo de Nível de Serviço (SLA)?

Não neste momento.

P: O ACM disponibiliza um selo de site seguro ou um logotipo de confiança para exibição em um site?

Não. Se você desejar usar um selo de site, poderá obter um por meio de um fornecedor externo. Nós recomendamos escolher um fornecedor que avalie e confirme a segurança do seu site ou das suas atividades empresariais, ou de ambos.

P: A Amazon permite que suas marcas comerciais ou seu logotipo sejam usados como um selo de certificado, selo de site ou logotipo de confiança?

Não. Os selos desse tipo podem ser copiados para sites que não utilizam o serviço de ACM e usados de modo inadequado para estabelecer confiança sob falsos pretextos. Para proteger nossos clientes e a reputação da Amazon, nós não permitimos que o nosso logotipo seja usado dessa maneira. 

Voltar ao início >>

P: Quais informações de log estão disponíveis do AWS CloudTrail?

Você pode identificar quais usuários e contas chamaram APIs da AWS para serviços compatíveis com AWS CloudTrail, o endereço IP de origem dessas chamadas e quando as chamadas ocorreram. Por exemplo, você pode identificar qual usuário fez uma chamada de API para associar um certificado disponibilizado pelo ACM com um Elastic Load Balancer, e quando o serviço Elastic Load Balancing decodificou a chave com uma chamada da API KMS.

Voltar ao início >>

P: O que significa renovação e implantação gerenciadas do ACM?

A renovação e a implantação gerenciadas do ACM administram o processo de renovação de certificados SSL/TLS do ACM e a implantação desses certificados depois que são renovados.

P: Quais são os benefícios do uso da renovação e implantação gerenciadas do ACM?

O ACM pode gerenciar a renovação e a implantação dos certificados SSL/TLS para você. O ACM torna a configuração e a manutenção do SSL/TLS para um serviço de web ou aplicativo seguras mais confiáveis operacionalmente que os processos manuais propensos a erros. A renovação e a implantação gerenciadas podem ajudar você a evitar interrupções causadas por certificados vencidos. O ACM opera como serviço integrado a outros serviços da AWS. Isso significa que você pode gerenciar e implantar centralmente os certificados na AWS usando o Console de Gerenciamento da AWS, a ILC da AWS ou as APIs da AWS. Com a AC privada do ACM, você pode criar certificados privados e exportá-los. O ACM renova certificados exportados, o que permite que código de automação do lado do cliente faça download desses certificados e os implante.  

P: Quais certificados do ACM podem ser renovados e implantados automaticamente?

Certificados públicos

O ACM pode renovar e implantar certificados públicos do ACM sem aprovação adicional do proprietário do domínio. Se um certificado não puder ser renovado sem validação adicional, o ACM gerencia o processo de renovação ao validar a propriedade ou o controle do domínio para cada nome de domínio no certificado. Depois que cada nome de domínio no certificado tiver sido validado, o ACM renovará o certificado e o implantará automaticamente com seus recursos da AWS. Se o ACM não puder validar a propriedade do domínio, você (o proprietário da conta da AWS) será notificado.

Se você escolher a validação de DNS na sua solicitação de certificado, o ACM poderá renovar o certificado indefinidamente sem que você precise fazer nada, contanto que o certificado esteja sendo usado (associado a outros recursos da AWS) e o registro CNAME permaneça vigente. Se você selecionar a validação de e-mail ao solicitar um certificado, poderá melhorar a capacidade de renovação e implantação automáticas de certificados do ACM garantindo que o certificado está sendo usado, que todos os nomes de domínio incluídos no certificado podem ser resolvidos para o seu site e que todos os nomes de domínio podem ser acessados da Internet.

Certificados privados

O ACM oferece três opções para gerenciar certificados privados emitidos por ACs privadas do ACM. Diversos recursos de renovação e implantação são fornecidos pelo ACM em função da forma como você gerencia os certificados privados. Você pode escolher a melhor opção de gerenciamento para cada certificado privado emitido.

1) O ACM pode automatizar totalmente a renovação e a implantação de certificados privados emitidos por ACs privadas do ACM e usadas por serviços integrados ao ACM, como o Elastic Load Balancing e o API Gateway. O ACM pode renovar e implantar certificados privados criados e gerenciados pelo ACM desde que a AC privada emissora do certificado permaneça no estado ativo.

2) Os certificados privados exportados do ACM para uso com recursos no local, instâncias do EC2 e dispositivos da IoT são renovados automaticamente pela AC privada do ACM. Você é responsável por recuperar o novo certificado e a chave privada e por implantá-los com o aplicativo.

3) Se você emitir certificados diretamente da AC privada do ACM e gerenciar você mesmo as chaves e os certificados, sem usar o ACM para gerenciamento dos certificados, o ACM não renovará o certificado. Você é responsável pela renovação e implantação desses certificados privados.

P: Quanto o ACM renova os certificados?

O ACM inicia o processo de renovação com 60 dias de antecedência da data de vencimento do certificado. O período de validade atual dos certificados do ACM é de 13 meses. Consulte o ACM User Guide para obter mais informações sobre renovações gerenciadas.

P: Eu serei notificado antes que meu certificado seja renovado e o novo certificado, implantado?

Não. O ACM pode renovar ou criar a nova chave do certificado e substituir o antigo sem aviso prévio.

P: O ACM pode renovar certificados públicos contendo domínios vazios, como “exemplo.com” (também conhecido como apex de zona ou domínios nus)?

Se você escolher a validação de DNS na solicitação de certificado público, o ACM poderá renovar o certificado sem que você precise fazer nada, contanto que o certificado esteja sendo usado (associado a outros recursos da AWS) e o registro CNAME permaneça vigente.

Se você selecionar a validação de e-mail ao solicitar um certificado público com um domínio vazio, verifique se uma consulta de DNS do domínio vazio é resolvida para o recurso da AWS associado ao certificado. A resolução do domínio bruto para um recurso da AWS pode ser algo desafiador, a menos que você use o Route 53 ou outro provedor de DNS que ofereça suporte a registros de recursos de alias (ou seu equivalente) para mapear domínios vazios para recursos da AWS. Para obter mais informações, consulte o Guia do desenvolvedor do Route 53.

P: Meu site derruba conexões existentes quando o ACM implanta um certificado renovado?

Não, as conexões estabelecidas depois que o novo certificado é implantado usam o novo certificado, e as conexões existentes não são afetadas.

Voltar ao início >>