Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Zertifikat- und Schlüsselformat für den Import

Fokusmodus
Zertifikat- und Schlüsselformat für den Import - AWS Certificate Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

ACMerfordert, dass Sie das Zertifikat, die Zertifikatskette und den privaten Schlüssel (falls vorhanden) separat importieren und jede Komponente im PEM Format kodieren. PEMsteht für Privacy Enhanced Mail. Das PEM Format wird häufig zur Darstellung von Zertifikaten, Zertifikatsanfragen, Zertifikatsketten und Schlüsseln verwendet. Die typische Erweiterung für eine PEM —formatierte Datei ist.pem, muss es aber nicht sein.

Anmerkung

AWS bietet keine Hilfsprogramme zum Bearbeiten von PEM Dateien oder anderen Zertifikatsformaten. Die folgenden Beispiele stützen sich auf einen generischen Texteditor für einfache Operationen. Wenn Sie komplexere Aufgaben ausführen müssen (z. B. das Konvertieren von Dateiformaten oder das Extrahieren von Schlüsseln), SSL stehen kostenlose Open-Source-Tools wie Open zur Verfügung.

Die folgenden Beispiele veranschaulichen das Format der zu importierenden Dateien. Wenn Sie die Komponenten in einer einzigen Datei erhalten, verwenden Sie einen Texteditor, um sie in drei Dateien (sorgfältig) zu trennen. Beachten Sie, dass das Zertifikat, die Zertifikatskette oder der private Schlüssel ungültig sind, wenn Sie eines der Zeichen in einer PEM Datei falsch bearbeiten oder wenn Sie am Ende einer Zeile ein oder mehrere Leerzeichen hinzufügen.

Beispiel 1. PEM— codiertes Zertifikat
-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
Beispiel 2. PEM—verschlüsselte Zertifikatskette

Eine Zertifikatkette enthält ein oder mehrere Zertifikate. Sie können Ihre Zertifikatdateien mit einem Texteditor dem copy-Befehl in Windows oder dem cat-Befehl in Linux zu einer Kette verknüpfen. Die Zertifikate müssen verkettet werden, damit jedes von ihnen direkt das jeweils vorhergehende zertifiziert. Wenn Sie ein privates Zertifikat importieren, kopieren Sie das Stammzertifikat zuletzt. Das folgende Beispiel enthält drei Zertifikate, Ihre Zertifikatkette enthält möglicherweise jedoch mehr oder weniger.

Wichtig

Kopieren Sie Ihr Zertifikat nicht in die Zertifikatkette.

-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
Beispiel 3. PEM—verschlüsselte private Schlüssel

Zertifikate in X.509 Version 3 verwenden Algorithmen mit öffentlichem Schlüssel. Wenn Sie ein X.509-Zertifikat oder Zertifikatanforderung erstellen, geben Sie den Algorithmus und die Größe des Schlüssels in Bit an, die zum Erstellen des privaten/öffentlichen Schlüsselpaars verwendet werden sollen. Der öffentliche Schlüssel wird in das Zertifikat oder die Anforderung aufgenommen. Sie müssen die zugehörigen privaten Schlüssel geheim halten. Geben Sie den privaten Schlüssel an, wenn Sie das Zertifikat importieren. Der Schlüssel muss unverschlüsselt sein. Das folgende Beispiel zeigt einen RSA privaten Schlüssel.

-----BEGIN RSA PRIVATE KEY----- Base64–encoded private key -----END RSA PRIVATE KEY-----

Das nächste Beispiel zeigt einen privaten Schlüssel mit elliptischer Kurve, der mit PEM —kodiert ist. Je nachdem, wie Sie den Schlüssel erstellen, sind die Parameterblöcke möglicherweise nicht enthalten. Wenn der Parameterblock enthalten ist, wird er ACM entfernt, bevor der Schlüssel während des Importvorgangs verwendet wird.

-----BEGIN EC PARAMETERS----- Base64–encoded parameters -----END EC PARAMETERS----- -----BEGIN EC PRIVATE KEY----- Base64–encoded private key -----END EC PRIVATE KEY-----
DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.