Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
ACM-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie AWS Command Line Interface mit ACM Aktionen ausführen und allgemeine Szenarien implementieren.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie Sieadd-tags-to-certificate.
- AWS CLI
-
So fügen Sie einem vorhandenen ACM-Zertifikat Tags hinzu
Der folgende
add-tags-to-certificate-Befehl fügt dem angegebenen Zertifikat zwei Tags hinzu. Verwenden Sie ein Leerzeichen, um mehrere Tags voneinander zu trennen:aws acm add-tags-to-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--tagsKey=Admin,Value=AliceKey=Purpose,Value=Website-
Einzelheiten zur API finden Sie AddTagsToCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-certificate.
- AWS CLI
-
So löschen Sie ein ACM-Zertifikat aus Ihrem Konto
Der folgende
delete-certificate-Befehl löscht das Zertifikat mit dem angegebenen ARN:aws acm delete-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012-
Einzelheiten zur API finden Sie DeleteCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-certificate.
- AWS CLI
-
So rufen Sie die in einem ACM-Zertifikat enthaltenen Felder ab
Der folgende
describe-certificate-Befehl ruft alle Felder für das Zertifikat mit dem angegebenen ARN ab:aws acm describe-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012Die Ausgabe sieht in etwa wie folgt aus:
{ "Certificate": { "CertificateArn": "arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012", "CreatedAt": 1446835267.0, "DomainName": "www.example.com", "DomainValidationOptions": [ { "DomainName": "www.example.com", "ValidationDomain": "www.example.com", "ValidationEmails": [ "hostmaster@example.com", "admin@example.com", "owner@example.com.whoisprivacyservice.org", "tech@example.com.whoisprivacyservice.org", "admin@example.com.whoisprivacyservice.org", "postmaster@example.com", "webmaster@example.com", "administrator@example.com" ] }, { "DomainName": "www.example.net", "ValidationDomain": "www.example.net", "ValidationEmails": [ "postmaster@example.net", "admin@example.net", "owner@example.net.whoisprivacyservice.org", "tech@example.net.whoisprivacyservice.org", "admin@example.net.whoisprivacyservice.org", "hostmaster@example.net", "administrator@example.net", "webmaster@example.net" ] } ], "InUseBy": [], "IssuedAt": 1446835815.0, "Issuer": "Amazon", "KeyAlgorithm": "RSA-2048", "NotAfter": 1478433600.0, "NotBefore": 1446768000.0, "Serial": "0f:ac:b0:a3:8d:ea:65:52:2d:7d:01:3a:39:36:db:d6", "SignatureAlgorithm": "SHA256WITHRSA", "Status": "ISSUED", "Subject": "CN=www.example.com", "SubjectAlternativeNames": [ "www.example.com", "www.example.net" ] } }-
Einzelheiten zur API finden Sie DescribeCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungexport-certificate.
- AWS CLI
-
So exportieren Sie ein privates Zertifikat, das von einer privaten Zertifizierungsstelle ausgegeben wurde.
Mit dem folgenden
export-certificate-Befehl werden ein privates Zertifikat, eine Zertifikatskette und ein privater Schlüssel auf Ihr Display exportiert:aws acm export-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--passphrasefile://path-to-passphrase-fileVerwenden Sie den folgenden Befehl, um das Zertifikat, die Kette und den privaten Schlüssel in eine lokale Datei zu exportieren:
aws acm export-certificate --certificate-arnarn:aws:acm:region:sccount:certificate/12345678-1234-1234-1234-123456789012--passphrasefile://path-to-passphrase-file>c:\temp\export.txt-
Einzelheiten zur API finden Sie ExportCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-certificate.
- AWS CLI
-
So rufen Sie ein ACM-Zertifikat ab
Der folgende
get-certificate-Befehl ruft das Zertifikat für den angegebenen ARN und die Zertifikatskette ab:aws acm get-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012Die Ausgabe sieht in etwa wie folgt aus:
{ "Certificate": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----" }-
Einzelheiten zur API finden Sie GetCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungimport-certificate.
- AWS CLI
-
So importieren Sie ein Zertifikat in ACM
Der folgende
import-certificate-Befehl importiert ein Zertifikat in ACM. Ersetzen Sie die Dateinamen durch Ihre eigenen:aws acm import-certificate --certificatefile://Certificate.pem--certificate-chainfile://CertificateChain.pem--private-keyfile://PrivateKey.pem-
Einzelheiten zur API finden Sie ImportCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-certificates.
- AWS CLI
-
Um die ACM-Zertifikate für ein AWS Konto aufzulisten
Der folgende
list-certificatesBefehl listet ARNs die Zertifikate in Ihrem Konto auf:aws acm list-certificatesDer vorhergehende Befehl erzeugt eine Ausgabe, die der folgenden ähnelt:
{ "CertificateSummaryList": [ { "CertificateArn": "arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012", "DomainName": "www.example.com" }, { "CertificateArn": "arn:aws:acm:region:account:certificate/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee", "DomainName": "www.example.net" } ] }Sie können festlegen, wie viele Zertifikate bei jedem Aufruf von
list-certificatesangezeigt werden sollen. Wenn Sie beispielsweise vier Zertifikate haben und jeweils höchstens zwei gleichzeitig anzeigen möchten, setzen Sie das Argumentmax-itemsauf 2, wie im folgenden Beispiel gezeigt:aws acm list-certificates --max-items2Es werden zwei Zertifikate ARNs und ein
NextTokenWert angezeigt:"CertificateSummaryList": [ { "CertificateArn": "arn:aws:acm:region:account: \ certificate/12345678-1234-1234-1234-123456789012", "DomainName": "www.example.com" }, { "CertificateArn": "arn:aws:acm:region:account: \ certificate/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee", "DomainName": "www.example.net" } ], "NextToken": "9f4d9f69-275a-41fe-b58e-2b837bd9ba48"Um die nächsten beiden Zertifikate in Ihrem Konto anzuzeigen, legen Sie den
NextToken-Wert in Ihrem nächsten Aufruf fest:aws acm list-certificates --max-items2--next-token9f4d9f69-275a-41fe-b58e-2b837bd9ba48Sie können Ihre Ausgabe mithilfe des Arguments
certificate-statusesfiltern. Mit dem folgenden Befehl werden Zertifikate angezeigt, die den Status PENDING_VALIDATION haben:aws acm list-certificates --certificate-statusesPENDING_VALIDATIONSie können Ihre Ausgabe auch mithilfe des Arguments
includesfiltern. Der folgende Befehl zeigt Zertifikate an, die nach den folgenden Eigenschaften gefiltert werden. Die anzuzeigenden Zertifikate:- Specify that the RSA algorithm and a 2048 bit key are used to generate key pairs. - Contain a Key Usage extension that specifies that the certificates can be used to create digital signatures. - Contain an Extended Key Usage extension that specifies that the certificates can be used for code signing. aws acm list-certificates --max-items 10 --includes extendedKeyUsage=CODE_SIGNING,keyUsage=DIGITAL_SIGNATURE,keyTypes=RSA_2048-
Einzelheiten zur API finden Sie ListCertificates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-certificate.
- AWS CLI
-
So listen Sie die Tags auf, die auf ein ACM-Zertifikat angewendet werden
Mit dem folgenden
list-tags-for-certificate-Befehl werden die Tags aufgelistet, die auf ein Zertifikat in Ihrem Konto angewendet werden:aws acm list-tags-for-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012Der vorhergehende Befehl erzeugt eine Ausgabe, die der folgenden ähnelt:
{ "Tags": [ { "Value": "Website", "Key": "Purpose" }, { "Value": "Alice", "Key": "Admin" } ] }-
Einzelheiten zur API finden Sie ListTagsForCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungremove-tags-from-certificate.
- AWS CLI
-
So entfernen Sie ein Tag aus einem ACM-Zertifikat
Der folgende
remove-tags-from-certificate-Befehl entfernt zwei Tags aus dem angegebenen Zertifikat. Verwenden Sie ein Leerzeichen, um mehrere Tags voneinander zu trennen:aws acm remove-tags-from-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--tagsKey=Admin,Value=AliceKey=Purpose,Value=Website-
Einzelheiten zur API finden Sie RemoveTagsFromCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrequest-certificate.
- AWS CLI
-
So fordern Sie ein neues ACM-Zertifikat an
Mit dem folgenden
request-certificate-Befehl wird mithilfe der DNS-Validierung ein neues Zertifikat für die Domain www.example.com angefordert:aws acm request-certificate --domain-namewww.example.com--validation-methodDNSSie können ein Idempotenz-Token eingeben, um zwischen mehreren Aufrufen von
request-certificatezu unterscheiden:aws acm request-certificate --domain-namewww.example.com--validation-methodDNS--idempotency-token91adc45qSie können einen oder mehrere Subject Alternative Names angeben, um ein Zertifikat anzufordern, das mehr als eine Apex-Domain schützt.
aws acm request-certificate --domain-nameexample.com--validation-methodDNS--idempotency-token91adc45q--subject-alternative-nameswww.example.netSie können einen alternativen Namen eingeben, der auch für den Zugriff auf Ihre Website verwendet werden kann:
aws acm request-certificate --domain-nameexample.com--validation-methodDNS--idempotency-token91adc45q--subject-alternative-nameswww.example.comSie können ein Sternchen (*) als Platzhalter verwenden, um ein Zertifikat für mehrere Subdomains in derselben Domain zu erstellen:
aws acm request-certificate --domain-nameexample.com--validation-methodDNS--idempotency-token91adc45q--subject-alternative-names*.example.comSie können auch mehrere alternative Namen eingeben:
aws acm request-certificate --domain-nameexample.com--validation-methodDNS--subject-alternative-namesb.example.comc.example.comd.example.comWenn Sie E-Mail für die Validierung verwenden, können Sie Optionen für die Domainvalidierung eingeben, um die Domain anzugeben, an die die Validierungs-E-Mail gesendet werden soll:
aws acm request-certificate --domain-nameexample.com--validation-methodEMAIL--subject-alternative-nameswww.example.com--domain-validation-optionsDomainName=example.com,ValidationDomain=example.comMit dem folgenden Befehl wird die Protokollierung der Zertifikatstransparenz deaktiviert, wenn Sie ein neues Zertifikat anfordern:
aws acm request-certificate --domain-namewww.example.com--validation-methodDNS--optionsCertificateTransparencyLoggingPreference=DISABLED--idempotency-token184627-
Einzelheiten zur API finden Sie RequestCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungresend-validation-email.
- AWS CLI
-
So senden Sie die Validierungs-E-Mail für Ihre ACM-Zertifikatsanforderung erneut
Der folgende
resend-validation-email-Befehl weist die Amazon-Zertifizierungsstelle an, eine Validierungs-E-Mail an die entsprechenden Adressen zu senden:aws acm resend-validation-email --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--domainwww.example.com--validation-domainexample.com-
Einzelheiten zur API finden Sie ResendValidationEmail
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-certificate-options.
- AWS CLI
-
So aktualisieren Sie die Zertifikatsoptionen
Mit dem folgenden
update-certificate-options-Befehl wird die Protokollierung für Zertifikatstransparenz deaktiviert:aws acm update-certificate-options --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--optionsCertificateTransparencyLoggingPreference=DISABLED-
Einzelheiten zur API finden Sie UpdateCertificateOptions
in der AWS CLI Befehlsreferenz.
-