Questa documentazione è valida AWS CLI solo per la versione 1. Per la documentazione relativa alla versione 2 di AWS CLI, consulta la Guida per l'utente della versione 2.
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esempi di utilizzo di ACM AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with ACM.
Le azioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareadd-tags-to-certificate.
- AWS CLI
-
Come aggiungere tag a un certificato ACM esistente
Il comando
add-tags-to-certificateseguente aggiunge due tag al certificato specificato. Usare uno spazio per separare più tag:aws acm add-tags-to-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--tagsKey=Admin,Value=AliceKey=Purpose,Value=Website-
Per i dettagli sull'API, consulta AddTagsToCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-certificate.
- AWS CLI
-
Come eliminare un certificato ACM da un account
Il comando
delete-certificateseguente elimina il certificato con il nome della risorsa Amazon (ARN) specificato:aws acm delete-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012-
Per i dettagli sull'API, consulta DeleteCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-certificate.
- AWS CLI
-
Come recuperare i campi contenuti in un certificato ACM
Il comando
describe-certificateseguente recupera tutti i campi del certificato con l’ARN specificato:aws acm describe-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012Viene visualizzato un output simile a quello riportato di seguito:
{ "Certificate": { "CertificateArn": "arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012", "CreatedAt": 1446835267.0, "DomainName": "www.example.com", "DomainValidationOptions": [ { "DomainName": "www.example.com", "ValidationDomain": "www.example.com", "ValidationEmails": [ "hostmaster@example.com", "admin@example.com", "owner@example.com.whoisprivacyservice.org", "tech@example.com.whoisprivacyservice.org", "admin@example.com.whoisprivacyservice.org", "postmaster@example.com", "webmaster@example.com", "administrator@example.com" ] }, { "DomainName": "www.example.net", "ValidationDomain": "www.example.net", "ValidationEmails": [ "postmaster@example.net", "admin@example.net", "owner@example.net.whoisprivacyservice.org", "tech@example.net.whoisprivacyservice.org", "admin@example.net.whoisprivacyservice.org", "hostmaster@example.net", "administrator@example.net", "webmaster@example.net" ] } ], "InUseBy": [], "IssuedAt": 1446835815.0, "Issuer": "Amazon", "KeyAlgorithm": "RSA-2048", "NotAfter": 1478433600.0, "NotBefore": 1446768000.0, "Serial": "0f:ac:b0:a3:8d:ea:65:52:2d:7d:01:3a:39:36:db:d6", "SignatureAlgorithm": "SHA256WITHRSA", "Status": "ISSUED", "Subject": "CN=www.example.com", "SubjectAlternativeNames": [ "www.example.com", "www.example.net" ] } }-
Per i dettagli sull'API, consulta DescribeCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareexport-certificate.
- AWS CLI
-
Come esportare un certificato privato emesso un’autorità di certificazione privata.
Il comando
export-certificateseguente esporta un certificato privato, una catena di certificati e una chiave privata sullo schermo:aws acm export-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--passphrasefile://path-to-passphrase-filePer esportare il certificato, la catena e la chiave privata in un file locale, utilizza il seguente comando:
aws acm export-certificate --certificate-arnarn:aws:acm:region:sccount:certificate/12345678-1234-1234-1234-123456789012--passphrasefile://path-to-passphrase-file>c:\temp\export.txt-
Per i dettagli sull'API, consulta ExportCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-certificate.
- AWS CLI
-
Come recuperare un certificato ACM
Il comando
get-certificateseguente recupera il certificato per l’ARN e la catena di certificati specificati:aws acm get-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012Viene visualizzato un output simile a quello riportato di seguito:
{ "Certificate": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----" }-
Per i dettagli sull'API, consulta GetCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareimport-certificate.
- AWS CLI
-
Come importare un certificato in ACM.
Il comando
import-certificateseguente importa un certificato in ACM. Sostituire i nomi di file con i nomi desiderati.aws acm import-certificate --certificatefile://Certificate.pem--certificate-chainfile://CertificateChain.pem--private-keyfile://PrivateKey.pem-
Per i dettagli sull'API, consulta ImportCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-certificates.
- AWS CLI
-
Per elencare i certificati ACM per un AWS account
Il
list-certificatescomando seguente elenca ARNs i certificati presenti nel tuo account:aws acm list-certificatesIl comando precedente genera un output simile al seguente:
{ "CertificateSummaryList": [ { "CertificateArn": "arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012", "DomainName": "www.example.com" }, { "CertificateArn": "arn:aws:acm:region:account:certificate/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee", "DomainName": "www.example.net" } ] }È possibile decidere quanti certificati visualizzare ogni volta che viene chiamato il comando
list-certificates. Ad esempio, se sono presenti quattro certificati ma si desidera visualizzarne non più di due alla volta, imposta l’argomentomax-itemssu 2 come nell’esempio seguente:aws acm list-certificates --max-items2Verranno visualizzati due certificati ARNs e un
NextTokenvalore:"CertificateSummaryList": [ { "CertificateArn": "arn:aws:acm:region:account: \ certificate/12345678-1234-1234-1234-123456789012", "DomainName": "www.example.com" }, { "CertificateArn": "arn:aws:acm:region:account: \ certificate/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee", "DomainName": "www.example.net" } ], "NextToken": "9f4d9f69-275a-41fe-b58e-2b837bd9ba48"Per visualizzare i due certificati successivi nell’account, imposta il valore
NextTokennella prossima chiamata:aws acm list-certificates --max-items2--next-token9f4d9f69-275a-41fe-b58e-2b837bd9ba48È possibile filtrare l’output utilizzando l’argomento
certificate-statuses. Il comando seguente visualizza i certificati il cui stato è PENDING_VALIDATION:aws acm list-certificates --certificate-statusesPENDING_VALIDATIONÈ inoltre possibile filtrare l’output utilizzando l’argomento
includes. Il comando seguente visualizza i certificati filtrati in base alle seguenti proprietà. I certificati da visualizzare:- Specify that the RSA algorithm and a 2048 bit key are used to generate key pairs. - Contain a Key Usage extension that specifies that the certificates can be used to create digital signatures. - Contain an Extended Key Usage extension that specifies that the certificates can be used for code signing. aws acm list-certificates --max-items 10 --includes extendedKeyUsage=CODE_SIGNING,keyUsage=DIGITAL_SIGNATURE,keyTypes=RSA_2048-
Per i dettagli sull'API, consulta ListCertificates AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-tags-for-certificate.
- AWS CLI
-
Come elencare i tag applicati a un certificato ACM
Il comando
list-tags-for-certificateseguente elenca i tag applicati a un certificato presente nell’account:aws acm list-tags-for-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012Il comando precedente genera un output simile al seguente:
{ "Tags": [ { "Value": "Website", "Key": "Purpose" }, { "Value": "Alice", "Key": "Admin" } ] }-
Per i dettagli sull'API, consulta ListTagsForCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareremove-tags-from-certificate.
- AWS CLI
-
Come rimuovere un tag da un certificato ACM
Il comando
remove-tags-from-certificateseguente rimuove due tag dal certificato specificato. Usare uno spazio per separare più tag:aws acm remove-tags-from-certificate --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--tagsKey=Admin,Value=AliceKey=Purpose,Value=Website-
Per i dettagli sull'API, consulta RemoveTagsFromCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarerequest-certificate.
- AWS CLI
-
Come richiedere un nuovo certificato ACM
Il comando
request-certificateseguente richiede un nuovo certificato per il dominio www.example.com utilizzando la convalida DNS:aws acm request-certificate --domain-namewww.example.com--validation-methodDNSNel comando
request-certificateè possibile includere un token di idempotenza per distinguere le chiamate:aws acm request-certificate --domain-namewww.example.com--validation-methodDNS--idempotency-token91adc45qÈ possibile inserire uno o più nomi di soggetto alternativi per richiedere un certificato che protegga più di un dominio apex:
aws acm request-certificate --domain-nameexample.com--validation-methodDNS--idempotency-token91adc45q--subject-alternative-nameswww.example.netÈ possibile inserire un nome alternativo che può essere utilizzato anche per raggiungere un sito web:
aws acm request-certificate --domain-nameexample.com--validation-methodDNS--idempotency-token91adc45q--subject-alternative-nameswww.example.comÈ possibile utilizzare un asterisco (*) come carattere jolly per creare un certificato per diversi sottodomini dello stesso dominio:
aws acm request-certificate --domain-nameexample.com--validation-methodDNS--idempotency-token91adc45q--subject-alternative-names*.example.comÈ anche possibile inserire più nomi alternativi:
aws acm request-certificate --domain-nameexample.com--validation-methodDNS--subject-alternative-namesb.example.comc.example.comd.example.comSe per la convalida viene utilizzata l’e-mail, è possibile inserire le opzioni di convalida del dominio per specificare il dominio a cui verrà inviata l’e-mail di convalida:
aws acm request-certificate --domain-nameexample.com--validation-methodEMAIL--subject-alternative-nameswww.example.com--domain-validation-optionsDomainName=example.com,ValidationDomain=example.comIl comando seguente disattiva la registrazione di log della trasparenza dei certificati se si richiede un nuovo certificato:
aws acm request-certificate --domain-namewww.example.com--validation-methodDNS--optionsCertificateTransparencyLoggingPreference=DISABLED--idempotency-token184627-
Per i dettagli sull'API, consulta RequestCertificate AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareresend-validation-email.
- AWS CLI
-
Come inviare nuovamente l’e-mail di convalida per la richiesta del certificato ACM
Il comando
resend-validation-emailseguente indica all’autorità di certificazione Amazon di inviare l’e-mail di convalida agli indirizzi appropriati:aws acm resend-validation-email --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--domainwww.example.com--validation-domainexample.com-
Per i dettagli sull'API, consulta ResendValidationEmail AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-certificate-options.
- AWS CLI
-
Come aggiornare le opzioni del certificato
Il comando
update-certificate-optionsseguente disattiva la registrazione dei log della trasparenza dei certificati:aws acm update-certificate-options --certificate-arnarn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012--optionsCertificateTransparencyLoggingPreference=DISABLED-
Per i dettagli sull'API, consulta UpdateCertificateOptions AWS CLI
Command Reference.
-