Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Zertifikatsimport

Fokusmodus
Zertifikatsimport - AWS Certificate Manager

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sie können Zertifikate von Drittanbietern in integrierte Dienste importieren ACM und sie diesen zuordnen. Wenn Probleme auftreten, lesen Sie in den Themen Voraussetzungen und Zertifikatformat nach. Beachten Sie insbesondere Folgendes:

  • Sie können nur X.509 Version SSL TLS 3/-Zertifikate importieren.

  • Ihr Zertifikat kann selbstsigniert oder von einer Zertifizierungsstelle (CA, Certificate Authority) signiert sein.

  • Wenn Ihr Zertifikat von einer Zertifizierungsstelle signiert ist, müssen Sie eine Zwischenzertifikatkette einschließen, die einen Pfad zum Root of Authority bereitstellt.

  • Wenn Ihr Zertifikat selbstsigniert ist, müssen Sie den privaten Schlüssel in Klartext einschließen.

  • Jedes Zertifikat in der Kette muss jeweils direkt das vorhergehende Zertifikat zertifizieren.

  • Fügen Sie Ihr Endentitätszertifikat nicht in die Zwischenzertifikatkette ein.

  • Ihr Zertifikat, Ihre Zertifikatskette und Ihr privater Schlüssel (falls vorhanden) müssen PEM —codiert sein. Im Allgemeinen besteht die PEM Kodierung aus Base64-codierten Textblöcken, die mit ASCII Klartext-Kopf- und Fußzeilen beginnen und enden. Sie dürfen beim Kopieren oder Hochladen keine Zeilen oder Leerzeichen hinzufügen oder andere Änderungen an einer PEM Datei vornehmen. Sie können Zertifikatsketten mit dem Open SSL Verify Utility überprüfen.

  • Ihr privater Schlüssel (sofern vorhanden) darf nicht verschlüsselt sein. (Tipp: Wenn es eine Passphrase hat, ist sie verschlüsselt.)

  • Dienste, die in integriert sind, ACM müssen Algorithmen und Schlüsselgrößen verwenden, die ACM unterstützt werden. Sehen Sie sich das an AWS Certificate Manager Das Benutzerhandbuch und die Dokumentation für jeden Dienst, um sicherzustellen, dass Ihr Zertifikat funktioniert.

  • Die Unterstützung von Zertifikaten durch integrierte Dienste kann unterschiedlich sein, je nachdem, ob das Zertifikat in IAM oder in importiert wirdACM.

  • Das Zertifikat muss gültig sein, wenn es importiert wird.

  • Detaillierte Informationen über alle Ihre Zertifikate werden in der Konsole angezeigt. Standardmäßig jedoch, wenn Sie die ListCertificatesAPIoder die List-Zertifikate aufrufen AWS CLI Befehl ohne Angabe des keyTypes Filters, es werden nur RSA_1024 oder RSA_2048 -Zertifikate angezeigt.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.