Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sie können ein Zertifikat exportieren, das ausgestellt wurde von AWS Private CA zur Verwendung überall in Ihrer privaten PKI Umgebung. Die exportierte Datei enthält das Zertifikat, die Zertifikatkette und den verschlüsselten privaten Schlüssel. Diese Datei muss sicher gespeichert werden. Weitere Informationen zur AWS Private CA, siehe AWS Private Certificate Authority Benutzerleitfaden.
Anmerkung
Sie können ein öffentlich vertrauenswürdiges Zertifikat oder seinen privaten Schlüssel nicht exportieren, unabhängig davon, ob es von ausgestellt ACM oder importiert wurde.
Ein privates Zertifikat exportieren (Konsole)
-
Melden Sie sich bei AWS Management Console und öffnen Sie die ACM Konsole zu https://console.aws.amazon.com/acm/Hause
. -
Wählen Sie Certificate Manager
-
Wählen Sie den Link des Zertifikats, das Sie exportieren möchten.
-
Wählen Sie Export aus.
-
Geben Sie eine Passphrase für den privaten Schlüssel ein, und bestätigen Sie diese.
Anmerkung
Bei der Erstellung Ihrer Passphrase können Sie jedes ASCII Zeichen außer #, $ oder% verwenden.
-
Wählen Sie „Kodierung generieren“. PEM
-
Sie können das Zertifikat, die Zertifikatskette und den verschlüsselten Schlüssel in den Speicher kopieren. Alternativ können Sie diese Komponenten mit Export to a file einzeln als Dateien exportieren.
-
Wählen Sie Erledigt aus.
Exportieren Sie ein privates Zertifikat (CLI)
Verwenden Sie den Befehl export-certificate, um ein privates Zertifikat und einen privaten Schlüssel zu exportieren. Sie müssen eine Passphrase zuweisen, wenn Sie den Befehl ausführen. Um die Sicherheit zu erhöhen, speichern Sie Ihre Passphrase in einer Datei und geben Sie die Passphrase durch Angabe der Datei an. Dadurch wird verhindert, dass Ihre Passphrase in der Befehlshistorie gespeichert wird und dass andere die Passphrase während der Eingabe sehen.
Anmerkung
Die Datei, die die Passphrase enthält, darf nicht in einem Zeilenabschlusszeichen enden. Sie können Ihre Passwortdatei wie folgt überprüfen:
$
file -k passphrase.txt
passphrase.txt: ASCII text, with no line terminators
In den folgenden Beispielen wird die Befehlsausgabe an übergeben, jq
um die PEM Formatierung anzuwenden.
[Linux]
$
aws acm export-certificate \ --certificate-arn arn:aws:acm:
[Windows]Region
:444455556666
:certificate/certificate_ID
\ --passphrase fileb://path-to-passphrase-file
\ | jq -r '"\(.Certificate)\(.CertificateChain)\(.PrivateKey)"'$
aws acm export-certificate \ --certificate-arn arn:aws:acm:
Region
:444455556666
:certificate/certificate_ID
\ --passphrase fileb://path-to-passphrase-file
\ | jq -r '\"(.Certificate)(.CertificateChain)(.PrivateKey)\"'
Dadurch wird ein Base64-codiertes Zertifikat PEM im -Format ausgegeben, das auch die Zertifikatskette und den verschlüsselten privaten Schlüssel enthält, wie im folgenden abgekürzten Beispiel.
-----BEGIN CERTIFICATE-----
MIIDTDCCAjSgAwIBAgIRANWuFpqA16g3IwStE3vVpTwwDQYJKoZIhvcNAQELBQAw
EzERMA8GA1UECgwIdHJvbG9sb2wwHhcNMTkwNzE5MTYxNTU1WhcNMjAwODE5MTcx
NTU1WjAXMRUwEwYDVQQDDAx3d3cuc3B1ZHMuaW8wggEiMA0GCSqGSIb3DQEBAQUA
...
8UNFQvNoo1VtICL4cwWOdLOkxpwkkKWtcEkQuHE1v5Vn6HpbfFmxkdPEasoDhthH
FFWIf4/+VOlbDLgjU4HgtmV4IJDtqM9rGOZ42eFYmmc3eQO0GmigBBwwXp3j6hoi
74YM+igvtILnbYkPYhY9qz8h7lHUmannS8j6YxmtpPY=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIC8zCCAdugAwIBAgIRAM/jQ/6h2/MI1NYWX3dDaZswDQYJKoZIhvcNAQELBQAw
EzERMA8GA1UECgwIdHJvbG9sb2wwHhcNMTkwNjE5MTk0NTE2WhcNMjkwNjE5MjA0
NTE2WjATMREwDwYDVQQKDAh0cm9sb2xvbDCCASIwDQYJKoZIhvcNAQEBBQADggEP
...
j2PAOviqIXjwr08Zo/rTy/8m6LAsmm3LVVYKLyPdl+KB6M/+H93Z1/Bs8ERqqga/
6lfM6iw2JHtkW+q4WexvQSoqRXFhCZWbWPZTUpBS0d4/Y5q92S3iJLRa/JQ0d4U1
tWZyqJ2rj2RL+h7CE71XIAM//oHGcDDPaQBFD2DTisB/+ppGeDuB
-----END CERTIFICATE-----
-----BEGIN ENCRYPTED PRIVATE KEY-----
MIIFKzBVBgkqhkiG9w0BBQ0wSDAnBgkqhkiG9w0BBQwwGgQUMrZb7kZJ8nTZg7aB
1zmaQh4vwloCAggAMB0GCWCGSAFlAwQBKgQQDViroIHStQgNOjR6nTUnuwSCBNAN
JM4SG202YPUiddWeWmX/RKGg3lIdE+A0WLTPskNCdCAHqdhOSqBwt65qUTZe3gBt
...
ZGipF/DobHDMkpwiaRR5sz6nG4wcki0ryYjAQrdGsR6EVvUUXADkrnrrxuHTWjFl
wEuqyd8X/ApkQsYFX/nhepOEIGWf8Xu0nrjQo77/evhG0sHXborGzgCJwKuimPVy
Fs5kw5mvEoe5DAe3rSKsSUJ1tM4RagJj2WH+BC04SZWNH8kxfOC1E/GSLBCixv3v
+Lwq38CEJRQJLdpta8NcLKnFBwmmVs9OV/VXzNuHYg==
-----END ENCRYPTED PRIVATE KEY-----
Um alles in eine Datei auszugeben, fügen Sie die >
-Weiterleitung zum vorherigen Beispiel hinzu. Dies führt zu folgendem Ergebnis.
$
aws acm export-certificate \
--certificate-arn arn:aws:acm:Region
:444455556666
:certificate/certificate_ID
\
--passphrase fileb://path-to-passphrase-file
\
| jq -r '"\(.Certificate)\(.CertificateChain)\(.PrivateKey)"' \
> /tmp/export.txt