

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 의 문제 해결 AWS Private Certificate Authority
<a name="PcaTsIntro"></a>

 AWS Private Certificate Authority을 사용하는 동안 문제가 발생할 경우 다음 주제를 참조하십시오.

**Topics**
+ [인증서 해지 문제](troubleshoot-certificate-revocation.md)
+ [예외 메시지](PCATsExceptions.md)
+ [문제 준수 인증서 오류](TroubleshootPcaMatter.md)

# AWS Private CA 인증서 해지 문제 해결
<a name="troubleshoot-certificate-revocation"></a>

## OCSP 응답 지연 시간
<a name="OCSP-latency-troubleshooting"></a>

호출자가 리전별 에지 캐시 또는 발급 CA 리전과 지리적으로 멀리 떨어져 있는 경우 OCSP 응답 속도가 느려질 수 있습니다. 리전별 에지 캐시 가용성에 대한 자세한 내용은 [글로벌 에지 네트워크](https://aws.amazon.com/cloudfront/details#Global_Edge_Network)를 참조하세요. 인증서를 사용할 리전과 가까운 리전에서 인증서를 발급하는 것이 좋습니다.

## 자체 서명된 인증서의 취소
<a name="PcaRevokeSelfSigned"></a>

자체 서명된 CA 인증서는 취소할 수 없습니다. 인증서를 기능적으로 취소하려면 CA를 삭제합니다.

# AWS Private Certificate Authority 예외 메시지 문제 해결
<a name="PCATsExceptions"></a>

 AWS Private CA 명령은 여러 가지 이유로 실패할 수 있습니다. 각 예외와 예외를 해결하기 위한 권장 사항은 아래 표를 참조하십시오.


**AWS Private CA 예외**  

|  에서 반환한 예외 AWS Private CA  | 설명 | 문제 해결 | 
| --- | --- | --- | 
|  <a name="AccessDeniedException"></a>`AccessDeniedException`  | 해당 명령을 사용하는 데 필요한 권한을 사설 CA가 호출 계정에 위임되지 않았습니다. |  의 권한 위임에 대한 자세한 내용은 섹션을 AWS Private CA참조하세요[ACM에 인증서 갱신 권한 할당](assign-permissions.md#PcaPermissions).  | 
|  <a name="InvalidArgsException"></a>`InvalidArgsException`  | 잘못된 파라미터를 사용하여 인증서 생성 또는 갱신 요청이 수행되었습니다. | 명령의 개별 설명서에서 입력 매개 파라미터가 유효한지 확인합니다. 새 인증서를 생성하는 경우, 요청된 서명 알고리즘을 CA의 키 유형과 함께 사용할 수 있는지 확인합니다. | 
|  <a name="InvalidStateException"></a>`InvalidStateException`  | 연결된 사설 CA가 ACTIVE 상태가 아니므로 인증서를 갱신할 수 없습니다. | [사설 CA 복원](PCARestoreCA.md)을 시도합니다. 사설 CA가 복원 기간을 벗어나면 CA를 복원할 수 없으며 인증서를 갱신할 수 없습니다. | 
|  <a name="LimitExceededException"></a>`LimitExceededException`  | 각 CA(인증 기관)에는 발급이 가능한 인증서 할당량이 있습니다. 지정된 인증서와 연결된 사설 CA가 할당량에 도달했습니다. 자세한 내용은 AWS 일반 참조 가이드의 [서비스 할당량](https://docs.aws.amazon.com/general/latest/gr/pca.html#limits_pca)을 참조하세요. | 할당량 증가를 요청하려면 [AWS Support 센터에](https://aws.amazon.com/premiumsupport/) 문의하세요. | 
|  <a name="MalformedCSRException"></a>`MalformedCSRException`  |  AWS Private CA 에 제출된 인증서 서명 요청(CSR)을 확인하거나 유효성 검사를 할 수 없습니다. | CSR이 올바르게 생성되고 구성되었는지 확인합니다. | 
|  `OtherException`  | 내부 오류로 인해 요청이 실패했습니다. | 명령을 다시 실행해 봅니다. 문제가 지속되면 [AWS Support 센터에](https://aws.amazon.com/premiumsupport/) 문의하세요. | 
|  <a name="RequestFailedException"></a>`RequestFailedException`  |   AWS 환경의 네트워킹 문제로 인해 요청이 실패했습니다.  |  요청을 다시 시도하세요. 오류가 지속되면 [Amazon VPC(VPC) 구성](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html)을 확인합니다.  | 
|  <a name="ResourceNotFoundException"></a>`ResourceNotFoundException`  |  인증서를 발급한 사설 CA가 삭제되어 더 이상 존재하지 않습니다.  |  다른 활성 CA에서 새 인증서를 요청합니다.  | 
|  <a name="ThrottlingException"></a>`ThrottlingException`  | 요청된 API 작업이 할당량을 초과하여 실패했습니다. |   AWS Private CA에서 허용하는 것보다 많은 호출을 발행하고 있지 않은지 확인합니다. 할당량 초과가 아니라 일시적인 조건으로 인해 `ThrottlingException` 오류가 발생할 수도 있습니다. 할당량을 초과하여 호출을 하지 않았는데도 오류가 발생한 경우에는 요청을 다시 시도하십시오. 할당량에 따라 실행 중인 경우에는 할당량 증가를 요청할 수 있습니다. 자세한 내용은 AWS 일반 참조 가이드의 [Service Quotas](https://docs.aws.amazon.com/general/latest/gr/pca.html#limits_pca)를 참조하세요.  | 
|  <a name="ValidationException"></a>`ValidationException`  |  요청의 입력 파라미터가 형식이 잘못되었거나, 루트 인증서의 유효 기간이 요청된 인증서의 유효 기간 이전에 끝납니다.  |  명령 입력 파라미터의 구문 요구 사항과 CA 루트 인증서의 유효 기간을 확인합니다. 유효 기간 변경에 대한 자세한 내용은 [에서 프라이빗 CA 업데이트 AWS Private Certificate Authority](PCAUpdateCA.md) 단원을 참조하십시오.  | 

# AWS Private CA Matter 준수 인증서 오류 문제 해결
<a name="TroubleshootPcaMatter"></a>

[Matter 연결 표준](https://github.com/project-chip/connectedhomeip)은 사물 인터넷(IoT) 장치의 보안 및 일관성을 개선하는 인증서 구성을 지정합니다. Matter 준수 루트 CA, 중간 CA 및 최종 엔터티 인증서를 만들기 위한 Java 샘플은 [Matter 인증서를 구현 AWS Private CA 하는 데 사용](API-CBR-intro.md)에서 찾을 수 있습니다.

문제 해결을 지원하기 위해 Matter 개발자는 [chip-cert](https://github.com/project-chip/connectedhomeip/tree/master/src/tools/chip-cert)라는 인증서 확인 도구를 제공합니다. 도구가 보고하는 오류는 다음 표에 수정 사항과 함께 나열되어 있습니다.


****  

| 오류 코드 | 의미 | 문제 해결 | 
| --- | --- | --- | 
|  0x00000305   |  `BasicConstraints`, `KeyUsage`, 및 `ExtensionKeyUsage` 확장자는 중요로 표시되어야 합니다.  | 사용 사례에 맞는 올바른 템플릿을 선택해야 합니다. | 
|  0x00000050  |  권한 키 식별자 확장이 있어야 합니다.  | AWS Private CA 는 루트 인증서에 권한 키 식별자 확장을 설정하지 않습니다. CSR을 사용하여 Base64로 인코딩된 AuthorityKeyIdentifier 값을 생성한 다음 이를 [CustomExtension](https://docs.aws.amazon.com/privateca/latest/APIReference/API_CustomExtension.html)을 통해 전달해야 합니다. 자세한 내용은 [노드 운영 인증서(NOC)에 대한 루트 CA를 활성화합니다.](JavaApiCBC-ActivateRootCA.md) 및 [제품 인증 기관(PAA) 활성화](JavaApiCBC-ProductAttestationAuthorityActivation.md) 섹션을 참조하세요. | 
| 0x0000004E | 인증서가 만료되었습니다. | 사용하는 인증서가 만료되지 않았는지 확인하십시오. | 
| 0x00000014 | 인증서 체인 유효성 검사에 실패했습니다. |  API를 사용하여 적절하게 구성된 KeyUsage를 AWS Private CA 전달하는 제공된 [Java 예제](API-CBR-intro.md)를 사용하지 않고 Matter 준수 최종 엔터티 인증서를 생성하려고 하면이 오류가 발생할 수 있습니다. 기본적으로는 9비트 KeyUsage 확장 값을 AWS Private CA 생성하며, 9비트는 추가 바이트를 생성합니다. Matter는 형식 변환 중에 추가 바이트를 무시하므로 체인 유효성 검사에 실패합니다. 하지만 `APIPassthrough` 템플릿의 [CustomExtension](https://docs.aws.amazon.com/privateca/latest/APIReference/API_CustomExtension.html)을 사용하여 `KeyUsage` 값의 정확한 바이트 수를 설정할 수 있습니다. 예제는 [노드 운영 인증서(NOC) 생성](JavaApiCBC-NodeOperatingCertificate.md) 섹션을 참조하세요. 샘플 코드를 수정하거나 OpenSSL과 같은 대체 X.509 유틸리티를 사용하는 경우 체인 유효성 검사 오류를 방지하려면 수동 검증을 수행해야 합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/privateca/latest/userguide/TroubleshootPcaMatter.html)  | 