Formato del certificado y de la clave para la importación
ACM requiere importar por separado el certificado, la cadena de certificados y la clave privada (si la hay) y codificar cada componente en formato PEM. PEM son las siglas de correo de privacidad mejorada. El formato PEM se utiliza a menudo para representar certificados, solicitudes de certificados, cadenas de certificados y claves. La extensión típica de un archivo con formato PEM es .pem
, pero no es obligatoria.
nota
AWS no proporciona utilidades para manipular archivos PEM u otros formatos de certificado. Los siguientes ejemplos se basan en un editor de texto genérico para operaciones simples. Si necesita realizar tareas más complejas (como convertir formatos de archivo o extraer claves), están disponibles herramientas gratuitas y de código abierto como OpenSSL
Los siguientes ejemplos ilustran el formato de los archivos que se van a importar. Si los componentes se le entregan en un solo archivo, use un editor de texto (con cuidado) para separarlos en tres archivos. Tenga en cuenta que si edita incorrectamente cualquiera de los caracteres de un archivo PEM o si añade uno o varios espacios al final de cualquier línea, el certificado, la cadena de certificados o la clave privada dejarán de ser válidos.
ejemplo 1. Certificado codificado en PEM
-----BEGIN CERTIFICATE-----
Base64–encoded certificate
-----END CERTIFICATE-----
ejemplo 2. Cadena de certificados codificada en PEM
Una cadena de certificados contiene uno o más certificados. Puede utilizar un editor de texto, el comando copy
de Windows o el comando cat
de Linux para concatenar archivos de certificado en una cadena. Los certificados deben concatenarse por orden, de modo que cada uno certifique directamente al anterior. Si importa un certificado privado, copie el certificado raíz al final. El siguiente ejemplo contiene tres certificados, pero una cadena de certificados podría contener más o menos.
importante
No copie su certificado en la cadena de certificados.
-----BEGIN CERTIFICATE-----
Base64–encoded certificate
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Base64–encoded certificate
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Base64–encoded certificate
-----END CERTIFICATE-----
ejemplo 3. Claves privadas codificadas en PEM
Los certificados X.509 versión 3 utilizan algoritmos de clave pública. Cuando se crea una solicitud de certificado o un certificado X.509, se debe especificar el algoritmo y el tamaño de la clave en bits que se deben utilizar para crear el par de claves públicas-privadas. La clave pública se incluye en el certificado o la solicitud. Debe mantener en secreto la clave privada asociada. Especifique la clave privada al importar el certificado. La clave no debe estar cifrada. En el ejemplo siguiente se muestra una clave privada RSA.
-----BEGIN RSA PRIVATE KEY-----
Base64–encoded private key
-----END RSA PRIVATE KEY-----
En el ejemplo siguiente se muestra una clave privada de curva elíptica codificada en PEM. En función de cómo se cree la clave, es posible que no se incluya el bloque de parámetros. Si se incluye el bloque de parámetros, ACM lo elimina antes de utilizar la clave durante el proceso de importación.
-----BEGIN EC PARAMETERS-----
Base64–encoded parameters
-----END EC PARAMETERS-----
-----BEGIN EC PRIVATE KEY-----
Base64–encoded private key
-----END EC PRIVATE KEY-----