Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
ACMBeispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface with Aktionen ausführen und allgemeine Szenarien implementierenACM.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungadd-tags-to-certificate
.
- AWS CLI
-
Um einem vorhandenen ACM Zertifikat Tags hinzuzufügen
Der folgende
add-tags-to-certificate
Befehl fügt dem angegebenen Zertifikat zwei Tags hinzu. Verwenden Sie ein Leerzeichen, um mehrere Tags voneinander zu trennen:aws acm add-tags-to-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
--tagsKey=Admin,Value=Alice
Key=Purpose,Value=Website
-
APIEinzelheiten finden Sie AddTagsToCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-certificate
.
- AWS CLI
-
Um ein ACM Zertifikat aus Ihrem Konto zu löschen
Der folgende
delete-certificate
Befehl löscht das Zertifikat mit dem angegebenen ARN Wert:aws acm delete-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
-
APIEinzelheiten finden Sie DeleteCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-certificate
.
- AWS CLI
-
Um die in einem ACM Zertifikat enthaltenen Felder abzurufen
Der folgende
describe-certificate
Befehl ruft alle Felder für das Zertifikat mit den angegebenen ARN Werten ab:aws acm describe-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
Es wird eine Ausgabe ähnlich der folgenden angezeigt:
{ "Certificate": { "CertificateArn": "arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012", "CreatedAt": 1446835267.0, "DomainName": "www.example.com", "DomainValidationOptions": [ { "DomainName": "www.example.com", "ValidationDomain": "www.example.com", "ValidationEmails": [ "hostmaster@example.com", "admin@example.com", "owner@example.com.whoisprivacyservice.org", "tech@example.com.whoisprivacyservice.org", "admin@example.com.whoisprivacyservice.org", "postmaster@example.com", "webmaster@example.com", "administrator@example.com" ] }, { "DomainName": "www.example.net", "ValidationDomain": "www.example.net", "ValidationEmails": [ "postmaster@example.net", "admin@example.net", "owner@example.net.whoisprivacyservice.org", "tech@example.net.whoisprivacyservice.org", "admin@example.net.whoisprivacyservice.org", "hostmaster@example.net", "administrator@example.net", "webmaster@example.net" ] } ], "InUseBy": [], "IssuedAt": 1446835815.0, "Issuer": "Amazon", "KeyAlgorithm": "RSA-2048", "NotAfter": 1478433600.0, "NotBefore": 1446768000.0, "Serial": "0f:ac:b0:a3:8d:ea:65:52:2d:7d:01:3a:39:36:db:d6", "SignatureAlgorithm": "SHA256WITHRSA", "Status": "ISSUED", "Subject": "CN=www.example.com", "SubjectAlternativeNames": [ "www.example.com", "www.example.net" ] } }
-
APIEinzelheiten finden Sie DescribeCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungexport-certificate
.
- AWS CLI
-
Um ein privates Zertifikat zu exportieren, das von einer privaten Zertifizierungsstelle ausgestellt wurde.
Der folgende
export-certificate
Befehl exportiert ein privates Zertifikat, eine Zertifikatskette und einen privaten Schlüssel auf Ihr Display:aws acm export-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
--passphrasefile://path-to-passphrase-file
Verwenden Sie den folgenden Befehl, um das Zertifikat, die Kette und den privaten Schlüssel in eine lokale Datei zu exportieren:
aws acm export-certificate --certificate-arn
arn:aws:acm:region:sccount:certificate/12345678-1234-1234-1234-123456789012
--passphrasefile://path-to-passphrase-file
>
c:\temp\export.txt-
APIEinzelheiten finden Sie ExportCertificate
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-certificate
.
- AWS CLI
-
Um ein ACM Zertifikat abzurufen
Der folgende
get-certificate
Befehl ruft das Zertifikat für das angegebene Zertifikat ARN und die Zertifikatskette ab:aws acm get-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
Es wird eine Ausgabe ähnlich der folgenden angezeigt:
{ "Certificate": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----" }
-
APIEinzelheiten finden Sie GetCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungimport-certificate
.
- AWS CLI
-
Um ein Zertifikat zu importierenACM.
Der folgende
import-certificate
Befehl importiert ein Zertifikat inACM. Ersetzen Sie die Dateinamen durch Ihre eigenen:aws acm import-certificate --certificate
file://Certificate.pem
--certificate-chainfile://CertificateChain.pem
--private-keyfile://PrivateKey.pem
-
APIEinzelheiten finden Sie ImportCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-certificates
.
- AWS CLI
-
Um die ACM Zertifikate für ein AWS Konto aufzulisten
Der folgende
list-certificates
Befehl listet ARNs die Zertifikate in Ihrem Konto auf:aws acm list-certificates
Der vorhergehende Befehl erzeugt eine Ausgabe, die der folgenden ähnelt:
{ "CertificateSummaryList": [ { "CertificateArn": "arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012", "DomainName": "www.example.com" }, { "CertificateArn": "arn:aws:acm:region:account:certificate/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee", "DomainName": "www.example.net" } ] }
Sie können entscheiden, wie viele Zertifikate Sie bei jedem Anruf anzeigen möchten
list-certificates
. Wenn Sie beispielsweise über vier Zertifikate verfügen und nicht mehr als zwei gleichzeitig anzeigen möchten, legen Sie dasmax-items
Argument wie im folgenden Beispiel auf 2 fest:aws acm list-certificates --max-items
2
Zwei Zertifikate ARNs und ein
NextToken
Wert werden angezeigt:"CertificateSummaryList": [ { "CertificateArn": "arn:aws:acm:region:account: \ certificate/12345678-1234-1234-1234-123456789012", "DomainName": "www.example.com" }, { "CertificateArn": "arn:aws:acm:region:account: \ certificate/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee", "DomainName": "www.example.net" } ], "NextToken": "9f4d9f69-275a-41fe-b58e-2b837bd9ba48"
Um die nächsten beiden Zertifikate in Ihrem Konto anzuzeigen, legen Sie bei Ihrem nächsten Anruf diesen
NextToken
Wert fest:aws acm list-certificates --max-items
2
--next-token9f4d9f69-275a-41fe-b58e-2b837bd9ba48
Sie können Ihre Ausgabe mithilfe des
certificate-statuses
Arguments filtern. Der folgende Befehl zeigt Zertifikate an, die VALIDATION den Status PENDING _ haben:aws acm list-certificates --certificate-statuses
PENDING_VALIDATION
Sie können Ihre Ausgabe auch mithilfe des
includes
Arguments filtern. Mit dem folgenden Befehl werden Zertifikate angezeigt, die nach den folgenden Eigenschaften gefiltert wurden. Die anzuzeigenden Zertifikate:- Specify that the RSA algorithm and a 2048 bit key are used to generate key pairs. - Contain a Key Usage extension that specifies that the certificates can be used to create digital signatures. - Contain an Extended Key Usage extension that specifies that the certificates can be used for code signing. aws acm list-certificates --max-items 10 --includes extendedKeyUsage=CODE_SIGNING,keyUsage=DIGITAL_SIGNATURE,keyTypes=RSA_2048
-
APIEinzelheiten finden Sie ListCertificates
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-certificate
.
- AWS CLI
-
Um die auf ein ACM Zertifikat angewendeten Tags aufzulisten
Der folgende
list-tags-for-certificate
Befehl listet die Tags auf, die auf ein Zertifikat in Ihrem Konto angewendet wurden:aws acm list-tags-for-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
Der vorhergehende Befehl erzeugt eine Ausgabe, die der folgenden ähnelt:
{ "Tags": [ { "Value": "Website", "Key": "Purpose" }, { "Value": "Alice", "Key": "Admin" } ] }
-
APIEinzelheiten finden Sie ListTagsForCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungremove-tags-from-certificate
.
- AWS CLI
-
Um ein Tag aus einem ACM Zertifikat zu entfernen
Der folgende
remove-tags-from-certificate
Befehl entfernt zwei Tags aus dem angegebenen Zertifikat. Verwenden Sie ein Leerzeichen, um mehrere Tags voneinander zu trennen:aws acm remove-tags-from-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
--tagsKey=Admin,Value=Alice
Key=Purpose,Value=Website
-
APIEinzelheiten finden Sie RemoveTagsFromCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungrequest-certificate
.
- AWS CLI
-
Um ein neues ACM Zertifikat anzufordern
Mit dem folgenden
request-certificate
Befehl wird mithilfe einer Validierung ein neues Zertifikat für die Domain www.example.com angefordertDNS:aws acm request-certificate --domain-name
www.example.com
--validation-methodDNS
Sie können ein Idempotenz-Token eingeben, um zwischen Aufrufen zu unterscheiden:
request-certificate
aws acm request-certificate --domain-name
www.example.com
--validation-methodDNS
--idempotency-token91adc45q
Sie können einen oder mehrere alternative Betreffnamen eingeben, um ein Zertifikat anzufordern, das mehr als eine Apex-Domain schützt:
aws acm request-certificate --domain-name
example.com
--validation-methodDNS
--idempotency-token91adc45q
--subject-alternative-nameswww.example.net
Sie können einen alternativen Namen eingeben, der auch für den Zugriff auf Ihre Website verwendet werden kann:
aws acm request-certificate --domain-name
example.com
--validation-methodDNS
--idempotency-token91adc45q
--subject-alternative-nameswww.example.com
Sie können ein Sternchen (*) als Platzhalter verwenden, um ein Zertifikat für mehrere Subdomains in derselben Domain zu erstellen:
aws acm request-certificate --domain-name
example.com
--validation-methodDNS
--idempotency-token91adc45q
--subject-alternative-names*.example.com
Sie können auch mehrere alternative Namen eingeben:
aws acm request-certificate --domain-name
example.com
--validation-methodDNS
--subject-alternative-namesb.example.com
c.example.com
d.example.com
Wenn Sie E-Mail für die Validierung verwenden, können Sie Optionen für die Domainvalidierung eingeben, um die Domain anzugeben, an die die Bestätigungs-E-Mail gesendet werden soll:
aws acm request-certificate --domain-name
example.com
--validation-methodEMAIL
--subject-alternative-nameswww.example.com
--domain-validation-optionsDomainName=example.com,ValidationDomain=example.com
Mit dem folgenden Befehl wird die Protokollierung der Zertifikatstransparenz deaktiviert, wenn Sie ein neues Zertifikat anfordern:
aws acm request-certificate --domain-name
www.example.com
--validation-methodDNS
--optionsCertificateTransparencyLoggingPreference=DISABLED
--idempotency-token184627
-
APIEinzelheiten finden Sie RequestCertificate
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungresend-validation-email
.
- AWS CLI
-
Um die Bestätigungs-E-Mail für Ihre ACM Zertifikatsanfrage erneut zu senden
Der folgende
resend-validation-email
Befehl weist die Amazon-Zertifizierungsstelle an, eine Bestätigungs-E-Mail an die entsprechenden Adressen zu senden:aws acm resend-validation-email --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
--domainwww.example.com
--validation-domainexample.com
-
APIEinzelheiten finden Sie ResendValidationEmail
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-certificate-options
.
- AWS CLI
-
Um die Zertifikatsoptionen zu aktualisieren
Mit dem folgenden
update-certificate-options
Befehl wird die Protokollierung der Zertifikatstransparenz deaktiviert:aws acm update-certificate-options --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
--optionsCertificateTransparencyLoggingPreference=DISABLED
-
APIEinzelheiten finden Sie UpdateCertificateOptions
in der AWS CLI Befehlsreferenz.
-