Formato del certificato e della chiave per l'importazione - AWS Certificate Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Formato del certificato e della chiave per l'importazione

ACMrichiede di importare separatamente il certificato, la catena di certificati e la chiave privata (se presente) e di codificare ogni componente nel PEM formato. PEMsta per Privacy Enhanced Mail. Il PEM formato viene spesso utilizzato per rappresentare certificati, richieste di certificati, catene di certificati e chiavi. L'estensione tipica per un file in PEM formato —è.pem, ma non è necessario che lo sia.

Nota

AWS non fornisce utilità per la manipolazione di PEM file o altri formati di certificati. Gli esempi seguenti si basano su un editor di testo generico per operazioni semplici. Se è necessario eseguire attività più complesse (come la conversione di formati di file o l'estrazione di chiavi), sono facilmente disponibili strumenti gratuiti e open source come Open. SSL

Gli esempi seguenti illustrano il formato dei file da importare. Se i componenti vengono a te in un singolo file, usa un editor di testo (con attenzione) per separarli in tre file. Tieni presente che se modifichi uno qualsiasi dei caratteri di un PEM file in modo errato o se aggiungi uno o più spazi alla fine di una riga, il certificato, la catena di certificati o la chiave privata non saranno validi.

Esempio 1. PEM—certificato codificato
-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
Esempio 2. PEM—catena di certificati codificati

Una catena di certificati contiene uno o più certificati. Puoi utilizzare un editor di testo, il comando copy in Windows, oppure il comando Linux cat per concatenare i tuoi file del certificato in una catena. I certificati devono essere concatenati in modo che ognuno certifichi direttamente quello precedente. Se si importa un certificato privato, copiare il certificato root per ultimo. L'esempio seguente contiene tre certificati, ma la catena di certificati può contenerne di più o di meno.

Importante

Non copiare il certificato nella catena di certificati.

-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
Esempio 3. PEM—chiavi private codificate

I certificati X.509 versione 3 usano gli algoritmi della chiave pubblica. Quando crei un certificato X.509 o una richiesta di certificato, devi specificare le dimensioni di bit dell'algoritmo e della chiave che devono essere utilizzate per creare la coppia chiave pubblica-chiave privata. La chiave pubblica viene posizionata nel certificato o nella richiesta. Devi mantenere la chiave privata associata segreta. Specifica la chiave privata quando importi il certificato. La chiave deve essere non crittografata. L'esempio seguente mostra una chiave RSA privata.

-----BEGIN RSA PRIVATE KEY----- Base64–encoded private key -----END RSA PRIVATE KEY-----

L'esempio successivo mostra una chiave privata con PEM curva ellittica con codifica. A seconda di come viene creata la chiave, il blocco dei parametri potrebbe non essere incluso. Se il blocco di parametri è incluso, lo ACM rimuove prima di utilizzare la chiave durante il processo di importazione.

-----BEGIN EC PARAMETERS----- Base64–encoded parameters -----END EC PARAMETERS----- -----BEGIN EC PRIVATE KEY----- Base64–encoded private key -----END EC PRIVATE KEY-----