Format de certificat et de clé pour l'importation - AWS Certificate Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Format de certificat et de clé pour l'importation

ACM vous oblige à importer séparément le certificat, la chaîne de certificats et la clé privée (le cas échéant), et à encoder chaque composant au format PEM. PEM signifie Privacy Enhanced Mail. Le format PEM est souvent utilisé pour représenter des certificats, des demandes de certificats, des chaînes de certificats et des clés. Les fichiers PEM portent généralement l'extension .pem, mais ce n'est pas obligatoire.

Note

AWS ne fournit aucun utilitaire permettant de manipuler des fichiers PEM ou d'autres formats de certificats. Les exemples suivants s'appuient sur un éditeur de texte générique pour les opérations simples. Si vous devez effectuer des tâches plus complexes (telles que la conversion de formats de fichiers ou l'extraction de clés), vous pouvez facilement vous procurer des outils gratuits et open source tels qu'OpenSSL.

Les exemples suivants illustrent le format des fichiers à importer. Si les composants vous parviennent dans un seul fichier, utilisez un éditeur de texte (avec précaution) pour les séparer en trois fichiers. Notez que si vous modifiez l'un des caractères d'un fichier PEM de façon incorrecte ou si vous ajoutez un ou plusieurs espaces à la fin d'une ligne, le certificat, la chaîne de certificats ou la clé privée est non valide.

Exemple 1. Certificat codé en PEM
-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
Exemple 2. Chaîne de certificats codée en PEM

Une chaîne de certificats contient un ou plusieurs certificats. Vous pouvez utiliser un éditeur de texte, la commande copy sous Windows ou la commande Linux cat pour concaténer vos fichiers de certificats dans une chaîne. Les certificats doivent être concaténés dans l'ordre de façon à ce que chacun d'entre eux certifie directement celui qui le précède. Si vous importez un certificat privé, copiez le certificat racine en dernier. L'exemple suivant contient trois certificats, mais votre chaîne de certificats peut en contenir plus ou moins.

Important

Ne copiez pas votre certificat dans la chaîne de certificats.

-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
Exemple 3. Clés privées codées PEM

Les certificats X.509 version 3 utilisent des algorithmes de clé publique. Lorsque vous créez un certificat X.509 ou une demande de certificat, vous spécifiez l'algorithme et la taille de clé en bits qui doivent être utilisés pour créer la paire de clés privée-publique. La clé publique est placée dans le certificat ou la demande. Vous devez conserver secrète la clé privée qui lui est associée. Précisez la clé privée lorsque vous importez le certificat. La clé doit être non chiffrée. L'exemple ci-dessous illustre une clé privée RSA.

-----BEGIN RSA PRIVATE KEY----- Base64–encoded private key -----END RSA PRIVATE KEY-----

L'exemple suivant illustre une clé privée à courbes elliptiques codée en PEM. En fonction de la façon dont vous créez la clé, le bloc de paramètres peut ne pas être inclus. Si le bloc de paramètres est inclus, ACM le supprime avant d'utiliser la clé pendant le processus d'importation.

-----BEGIN EC PARAMETERS----- Base64–encoded parameters -----END EC PARAMETERS----- -----BEGIN EC PRIVATE KEY----- Base64–encoded private key -----END EC PRIVATE KEY-----