Exemples d’utilisation de l’AWS CLI avec ACM
Les exemples de code suivants montrent comment réaliser des actions et mettre en œuvre des scénarios courants en utilisant l’AWS Command Line Interface avec ACM.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.
Rubriques
Actions
L’exemple de code suivant montre comment utiliser add-tags-to-certificate.
- AWS CLI
-
Pour ajouter des balises à un certificat ACM existant
La commande
add-tags-to-certificatesuivante ajoute deux balises au certificat spécifié. Utilisez un espace pour séparer plusieurs balises :aws acm add-tags-to-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--tagsKey=Admin,Value=AliceKey=Purpose,Value=Website-
Pour plus de détails sur l’API, consultez AddTagsToCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-certificate.
- AWS CLI
-
Pour supprimer un certificat ACM de votre compte
La commande
delete-certificatesuivante supprime le certificat avec l’ARN spécifié :aws acm delete-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012-
Pour plus de détails sur l’API, consultez DeleteCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-certificate.
- AWS CLI
-
Pour récupérer les champs contenus dans un certificat ACM
La commande
describe-certificatesuivante extrait tous les champs du certificat avec l’ARN spécifié :aws acm describe-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012Une sortie similaire à celle-ci s’affiche :
{ "Certificate": { "CertificateArn": "arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012", "CreatedAt": 1446835267.0, "DomainName": "www.example.com", "DomainValidationOptions": [ { "DomainName": "www.example.com", "ValidationDomain": "www.example.com", "ValidationEmails": [ "hostmaster@example.com", "admin@example.com", "owner@example.com.whoisprivacyservice.org", "tech@example.com.whoisprivacyservice.org", "admin@example.com.whoisprivacyservice.org", "postmaster@example.com", "webmaster@example.com", "administrator@example.com" ] }, { "DomainName": "www.example.net", "ValidationDomain": "www.example.net", "ValidationEmails": [ "postmaster@example.net", "admin@example.net", "owner@example.net.whoisprivacyservice.org", "tech@example.net.whoisprivacyservice.org", "admin@example.net.whoisprivacyservice.org", "hostmaster@example.net", "administrator@example.net", "webmaster@example.net" ] } ], "InUseBy": [], "IssuedAt": 1446835815.0, "Issuer": "Amazon", "KeyAlgorithm": "RSA-2048", "NotAfter": 1478433600.0, "NotBefore": 1446768000.0, "Serial": "0f:ac:b0:a3:8d:ea:65:52:2d:7d:01:3a:39:36:db:d6", "SignatureAlgorithm": "SHA256WITHRSA", "Status": "ISSUED", "Subject": "CN=www.example.com", "SubjectAlternativeNames": [ "www.example.com", "www.example.net" ] } }-
Pour plus de détails sur l’API, consultez DescribeCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser export-certificate.
- AWS CLI
-
Pour exporter un certificat privé. émis par une autorité de certification privée
La commande
export-certificatesuivante exporte un certificat privé, une chaîne de certificats et une clé privée sur votre écran :aws acm export-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--passphrasefile://path-to-passphrase-filePour exporter le certificat, la chaîne et la clé privée vers un fichier local, utilisez la commande suivante :
aws acm export-certificate --certificate-arnarn:aws:acm:region:sccount:certificate/12345678-1234-1234-1234-123456789012--passphrasefile://path-to-passphrase-file>c:\temp\export.txt-
Pour plus de détails sur l’API, consultez ExportCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-certificate.
- AWS CLI
-
Pour récupérer un certificat ACM
La commande
get-certificatesuivante extrait le certificat pour l’ARN spécifié et la chaîne de certificats :aws acm get-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012Une sortie similaire à celle-ci s’affiche :
{ "Certificate": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----" }-
Pour plus de détails sur l’API, consultez GetCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser import-certificate.
- AWS CLI
-
Pour importer un certificat dans ACM
La commande
import-certificatesuivante importe un certificat dans ACM. Remplacez les noms de fichiers par les vôtres :aws acm import-certificate --certificatefile://Certificate.pem--certificate-chainfile://CertificateChain.pem--private-keyfile://PrivateKey.pem-
Pour plus de détails sur l’API, consultez ImportCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-certificates.
- AWS CLI
-
Pour répertorier les certificats ACM d’un compte AWS
La commande
list-certificatessuivante répertorie les ARN des certificats de votre compte :aws acm list-certificatesLa commande précédente génère une sortie similaire à la sortie suivante :
{ "CertificateSummaryList": [ { "CertificateArn": "arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012", "DomainName": "www.example.com" }, { "CertificateArn": "arn:aws:acm:region:account:certificate/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee", "DomainName": "www.example.net" } ] }Vous pouvez décider du nombre de certificats que vous souhaitez afficher à chaque fois que vous appelez
list-certificates. Par exemple, si vous avez quatre certificats et que vous ne souhaitez pas en afficher plus de deux à la fois, définissez l’argumentmax-itemssur 2 comme dans l’exemple suivant :aws acm list-certificates --max-items2Deux ARN de certificat et une valeur
NextTokens’affichent :"CertificateSummaryList": [ { "CertificateArn": "arn:aws:acm:region:account: \ certificate/12345678-1234-1234-1234-123456789012", "DomainName": "www.example.com" }, { "CertificateArn": "arn:aws:acm:region:account: \ certificate/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee", "DomainName": "www.example.net" } ], "NextToken": "9f4d9f69-275a-41fe-b58e-2b837bd9ba48"Pour afficher les deux certificats suivants dans votre compte, définissez cette valeur
NextTokenlors de votre prochain appel :aws acm list-certificates --max-items2--next-token9f4d9f69-275a-41fe-b58e-2b837bd9ba48Vous pouvez filtrer la sortie à l’aide de l’argument
certificate-statuses. La commande suivante affiche les certificats dont le statut est PENDING_VALIDATION :aws acm list-certificates --certificate-statusesPENDING_VALIDATIONVous pouvez également filtrer la sortie en utilisant l’argument
includes. La commande suivante affiche les certificats filtrés selon les propriétés suivantes. Certificats à afficher :- Specify that the RSA algorithm and a 2048 bit key are used to generate key pairs. - Contain a Key Usage extension that specifies that the certificates can be used to create digital signatures. - Contain an Extended Key Usage extension that specifies that the certificates can be used for code signing. aws acm list-certificates --max-items 10 --includes extendedKeyUsage=CODE_SIGNING,keyUsage=DIGITAL_SIGNATURE,keyTypes=RSA_2048-
Pour plus de détails sur l’API, consultez ListCertificates
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-tags-for-certificate.
- AWS CLI
-
Pour répertorier les balises appliquées à un certificat ACM
La commande
list-tags-for-certificatesuivante répertorie les balises appliquées à un certificat dans votre compte :aws acm list-tags-for-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012La commande précédente génère une sortie similaire à la sortie suivante :
{ "Tags": [ { "Value": "Website", "Key": "Purpose" }, { "Value": "Alice", "Key": "Admin" } ] }-
Pour plus de détails sur l’API, consultez ListTagsForCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser remove-tags-from-certificate.
- AWS CLI
-
Pour supprimer une balise d’un certificat ACM
La commande
remove-tags-from-certificatesuivante supprime deux balises du certificat spécifié. Utilisez un espace pour séparer plusieurs balises :aws acm remove-tags-from-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--tagsKey=Admin,Value=AliceKey=Purpose,Value=Website-
Pour plus de détails sur l’API, consultez RemoveTagsFromCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser request-certificate.
- AWS CLI
-
Pour demander un nouveau certificat ACM
La commande
request-certificatesuivante demande un nouveau certificat pour le domaine www.example.com à l’aide de la validation DNS :aws acm request-certificate --domain-namewww.example.com--validation-methodDNSVous pouvez saisir un jeton d’idempotence pour distinguer les appels à
request-certificate:aws acm request-certificate --domain-namewww.example.com--validation-methodDNS--idempotency-token91adc45qVous pouvez saisir un ou plusieurs noms de sujet alternatifs pour demander un certificat qui protégera plusieurs domaines apex :
aws acm request-certificate --domain-nameexample.com--validation-methodDNS--idempotency-token91adc45q--subject-alternative-nameswww.example.netVous pouvez saisir un autre nom qui pourra également être utilisé pour accéder à votre site web :
aws acm request-certificate --domain-nameexample.com--validation-methodDNS--idempotency-token91adc45q--subject-alternative-nameswww.example.comVous pouvez utiliser un astérisque (*) comme caractère générique pour créer un certificat pour plusieurs sous-domaine dans le même domaine :
aws acm request-certificate --domain-nameexample.com--validation-methodDNS--idempotency-token91adc45q--subject-alternative-names*.example.comVous pouvez également saisir plusieurs autres noms :
aws acm request-certificate --domain-nameexample.com--validation-methodDNS--subject-alternative-namesb.example.comc.example.comd.example.comSi vous utilisez la validation par e-mail, vous pouvez saisir des options de validation de domaine pour spécifier le domaine auquel l’e-mail de validation sera envoyé :
aws acm request-certificate --domain-nameexample.com--validation-methodEMAIL--subject-alternative-nameswww.example.com--domain-validation-optionsDomainName=example.com,ValidationDomain=example.comLa commande suivante permet de désactiver la journalisation transparente des certificats lorsque vous demandez un nouveau certificat :
aws acm request-certificate --domain-namewww.example.com--validation-methodDNS--optionsCertificateTransparencyLoggingPreference=DISABLED--idempotency-token184627-
Pour plus de détails sur l’API, consultez RequestCertificate
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser resend-validation-email.
- AWS CLI
-
Pour renvoyer un e-mail de validation pour votre demande de certificat ACM
La commande
resend-validation-emailsuivante indique à l’autorité de certification Amazon d’envoyer un e-mail de validation aux adresses appropriées :aws acm resend-validation-email --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--domainwww.example.com--validation-domainexample.com-
Pour plus de détails sur l’API, consultez ResendValidationEmail
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-certificate-options.
- AWS CLI
-
Pour mettre à jour les options de certificat
La commande
update-certificate-optionssuivante permet de désactiver la journalisation de la transparence des certificats :aws acm update-certificate-options --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--optionsCertificateTransparencyLoggingPreference=DISABLED-
Pour plus de détails sur l’API, consultez UpdateCertificateOptions
dans la Référence des commandes de l’AWS CLI.
-