Sertifikat dan format kunci untuk mengimpor - AWS Certificate Manager

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Sertifikat dan format kunci untuk mengimpor

ACMmengharuskan Anda untuk secara terpisah mengimpor sertifikat, rantai sertifikat, dan kunci pribadi (jika ada), dan untuk menyandikan setiap komponen dalam PEM format. PEMsingkatan dari Privacy Enhanced Mail. PEMFormat ini sering digunakan untuk mewakili sertifikat, permintaan sertifikat, rantai sertifikat, dan kunci. Ekstensi khas untuk file yang PEM diformat —adalah.pem, tetapi tidak perlu.

catatan

AWS tidak menyediakan utilitas untuk memanipulasi PEM file atau format sertifikat lainnya. Contoh berikut bergantung pada editor teks generik untuk operasi sederhana. Jika Anda perlu melakukan tugas yang lebih kompleks (seperti mengonversi format file atau mengekstrak kunci), alat gratis dan sumber terbuka seperti Open SSL sudah tersedia.

Contoh berikut menggambarkan format file yang akan diimpor. Jika komponen datang kepada Anda dalam satu file, gunakan editor teks (hati-hati) untuk memisahkannya menjadi tiga file. Perhatikan bahwa jika Anda mengedit salah satu karakter dalam PEM file secara tidak benar atau jika Anda menambahkan satu atau beberapa spasi ke akhir baris apa pun, sertifikat, rantai sertifikat, atau kunci pribadi tidak valid.

contoh 1. PEM—sertifikat yang dikodekan
-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
contoh 2. PEM—rantai sertifikat yang dikodekan

Rantai sertifikat berisi satu atau beberapa sertifikat. Anda dapat menggunakan editor teks, copy perintah di Windows, atau cat perintah Linux untuk menggabungkan file sertifikat Anda ke dalam rantai. Sertifikat harus digabungkan agar masing-masing secara langsung mengesahkan yang sebelumnya. Jika mengimpor sertifikat pribadi, salin sertifikat root terakhir. Contoh berikut berisi tiga sertifikat, tetapi rantai sertifikat Anda mungkin berisi lebih banyak atau lebih sedikit.

penting

Jangan menyalin sertifikat Anda ke dalam rantai sertifikat.

-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
contoh 3. PEM—kunci pribadi yang dikodekan

Sertifikat X.509 versi 3 menggunakan algoritma kunci publik. Saat Anda membuat sertifikat X.509 atau permintaan sertifikat, Anda menentukan algoritme dan ukuran bit kunci yang harus digunakan untuk membuat private - public key pair. Kunci publik ditempatkan dalam sertifikat atau permintaan. Anda harus menjaga rahasia kunci pribadi terkait. Tentukan kunci pribadi saat Anda mengimpor sertifikat. Kuncinya harus tidak dienkripsi. Contoh berikut menunjukkan kunci RSA pribadi.

-----BEGIN RSA PRIVATE KEY----- Base64–encoded private key -----END RSA PRIVATE KEY-----

Contoh berikutnya menunjukkan kunci pribadi kurva PEM elips yang dikodekan. Bergantung pada bagaimana Anda membuat kunci, blok parameter mungkin tidak disertakan. Jika blok parameter disertakan, ACM hapus sebelum menggunakan kunci selama proses impor.

-----BEGIN EC PARAMETERS----- Base64–encoded parameters -----END EC PARAMETERS----- -----BEGIN EC PRIVATE KEY----- Base64–encoded private key -----END EC PRIVATE KEY-----