Formato de chaves e certificados para importação - AWS Certificate Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Formato de chaves e certificados para importação

O ACM exige que você importe separadamente o certificado, a cadeia de certificados e a chave privada (se houver) e codifique cada componente no formato PEM. PEM significa Privacy Enhanced Mail (E-mails reforçados para privacidade). O formato PEM é frequentemente usado para representar certificados, solicitações de certificado, cadeias de certificados e chaves. A extensão típica para um arquivo formatado como PEM é .pem, mas não precisa ser.

nota

AWS não fornece utilitários para manipular arquivos PEM ou outros formatos de certificado. Os exemplos a seguir dependem de um editor de texto genérico para operações simples. Se você precisar executar tarefas mais complexas (como converter formatos de arquivo ou extrair chaves), ferramentas gratuitas e de código aberto, como o OpenSSL estão prontamente disponíveis.

Os exemplos a seguir ilustram o formato dos arquivos a serem importados. Se os componentes vierem em um único arquivo, use um editor de texto (cuidadosamente) para separá-los em três arquivos. Observe que se você editar qualquer um dos caracteres de forma incorreta em um arquivo PEM, ou se adicionar um ou mais espaços no final de qualquer linha, o certificado, a cadeia de certificados ou a chave privada serão invalidados.

exemplo 1. O certificado codificado em PEM
-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
exemplo 2. A cadeia de certificados codificada em PEM

Uma cadeia de certificados contém um ou mais certificados. Você pode usar um editor de texto, o comando copy no Windows ou o comando cat do Linux para concatenar os arquivos de certificado em uma cadeia. Os certificados devem ser concatenados em ordem para que cada um certifique diretamente o certificado anterior. Se estiver importando um certificado privado, copie o certificado raiz por último. O exemplo a seguir contém três certificados, mas sua cadeia de certificados pode conter mais ou menos.

Importante

Não copie o seu certificado para a cadeia de certificados.

-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
exemplo 3. As chaves privadas codificadas em PEM

Os certificados X.509 versão 3 utilizam algoritmos de chave pública. Quando você cria um certificado ou solicitação de certificado X.509, especifica o algoritmo e o tamanho em bits da chave, que devem ser usados para criar o par de chaves privada–pública. A chave pública é colocada no certificado ou na solicitação. Você deve manter a chave privada associada em segredo. Especifique a chave privada quando você importar o certificado. A chave não deve estar criptografada. O exemplo a seguir mostra uma chave privada RSA.

-----BEGIN RSA PRIVATE KEY----- Base64–encoded private key -----END RSA PRIVATE KEY-----

O próximo exemplo mostra uma chave privada de curva elíptica codificada em PEM. Dependendo de como você cria a chave, os blocos de parâmetros podem não ser incluídos. Se o bloco de parâmetros estiver incluído, o ACM o removerá antes de usar a chave durante o processo de importação.

-----BEGIN EC PARAMETERS----- Base64–encoded parameters -----END EC PARAMETERS----- -----BEGIN EC PRIVATE KEY----- Base64–encoded private key -----END EC PRIVATE KEY-----