Exporter un AWS Certificate Manager certificat privé - AWS Certificate Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exporter un AWS Certificate Manager certificat privé

Vous pouvez exporter un certificat émis par Autorité de certification privée AWS pour une utilisation n'importe où dans votre PKI environnement privé. Le fichier exporté contient le certificat, la chaîne de certificats et la clé privée chiffrée. Ce fichier doit être stocké de manière sécurisée. Pour plus d'informations sur Autorité de certification privée AWS, voir AWS Private Certificate Authority Guide de l'utilisateur.

Note

Vous ne pouvez pas exporter un certificat approuvé par le public ou sa clé privée, qu'il soit émis ACM ou importé.

Exporter un certificat privé (console)

  1. Connectez-vous au AWS Console de gestion et ouvrez la ACM console à la https://console.aws.amazon.com/acm/maison.

  2. Choisissez Certificate Manager

  3. Cliquez sur le lien du certificat que vous voulez exporter.

  4. Cliquez sur Exporter.

  5. Entrez et confirmez une phrase secrète pour la clé privée.

    Note

    Lorsque vous créez votre phrase secrète, vous pouvez utiliser n'importe quel ASCII caractère sauf #, $ ou %.

  6. Choisissez Generate PEM Encoding.

  7. Vous pouvez copier le certificat, la chaîne de certificats et la clé chiffrée dans la mémoire ou choisir Exporter dans un fichier pour chaque élément.

  8. Sélectionnez Done (Exécuté).

Exporter un certificat privé (CLI)

Utilisez la commande export-certificate pour exporter un certificat privé et une clé privée. Vous devez attribuer une phrase secrète lorsque vous exécutez la commande. Pour plus de sécurité, vous pouvez utiliser un éditeur de fichiers pour stocker votre phrase secrète dans un fichier, puis fournir la phrase secrète à la livraison du fichier. Cela évite le stockage de votre code secret dans l'historique des commandes et empêche les autres personnes de voir le code secret lorsque vous le saisissez.

Note

Le fichier contenant la phrase secrète ne doit pas se terminer par une marque de fin de ligne. Vous pouvez vérifier votre fichier de mots de passe comme suit :

$ file -k passphrase.txt passphrase.txt: ASCII text, with no line terminators

Les exemples suivants redirigent la sortie de la commande jq vers pour appliquer le PEM formatage.

[Linux] $ aws acm export-certificate \ --certificate-arn arn:aws:acm:Region:444455556666:certificate/certificate_ID \ --passphrase fileb://path-to-passphrase-file \ | jq -r '"\(.Certificate)\(.CertificateChain)\(.PrivateKey)"' [Windows] $ aws acm export-certificate \ --certificate-arn arn:aws:acm:Region:444455556666:certificate/certificate_ID \ --passphrase fileb://path-to-passphrase-file \ | jq -r '\"(.Certificate)(.CertificateChain)(.PrivateKey)\"'

Cela produit un certificat PEM au format base64 codé, contenant également la chaîne de certificats et la clé privée cryptée, comme dans l'exemple abrégé suivant.

-----BEGIN CERTIFICATE----- MIIDTDCCAjSgAwIBAgIRANWuFpqA16g3IwStE3vVpTwwDQYJKoZIhvcNAQELBQAw EzERMA8GA1UECgwIdHJvbG9sb2wwHhcNMTkwNzE5MTYxNTU1WhcNMjAwODE5MTcx NTU1WjAXMRUwEwYDVQQDDAx3d3cuc3B1ZHMuaW8wggEiMA0GCSqGSIb3DQEBAQUA ... 8UNFQvNoo1VtICL4cwWOdLOkxpwkkKWtcEkQuHE1v5Vn6HpbfFmxkdPEasoDhthH FFWIf4/+VOlbDLgjU4HgtmV4IJDtqM9rGOZ42eFYmmc3eQO0GmigBBwwXp3j6hoi 74YM+igvtILnbYkPYhY9qz8h7lHUmannS8j6YxmtpPY= -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIC8zCCAdugAwIBAgIRAM/jQ/6h2/MI1NYWX3dDaZswDQYJKoZIhvcNAQELBQAw EzERMA8GA1UECgwIdHJvbG9sb2wwHhcNMTkwNjE5MTk0NTE2WhcNMjkwNjE5MjA0 NTE2WjATMREwDwYDVQQKDAh0cm9sb2xvbDCCASIwDQYJKoZIhvcNAQEBBQADggEP ... j2PAOviqIXjwr08Zo/rTy/8m6LAsmm3LVVYKLyPdl+KB6M/+H93Z1/Bs8ERqqga/ 6lfM6iw2JHtkW+q4WexvQSoqRXFhCZWbWPZTUpBS0d4/Y5q92S3iJLRa/JQ0d4U1 tWZyqJ2rj2RL+h7CE71XIAM//oHGcDDPaQBFD2DTisB/+ppGeDuB -----END CERTIFICATE----- -----BEGIN ENCRYPTED PRIVATE KEY----- MIIFKzBVBgkqhkiG9w0BBQ0wSDAnBgkqhkiG9w0BBQwwGgQUMrZb7kZJ8nTZg7aB 1zmaQh4vwloCAggAMB0GCWCGSAFlAwQBKgQQDViroIHStQgNOjR6nTUnuwSCBNAN JM4SG202YPUiddWeWmX/RKGg3lIdE+A0WLTPskNCdCAHqdhOSqBwt65qUTZe3gBt ... ZGipF/DobHDMkpwiaRR5sz6nG4wcki0ryYjAQrdGsR6EVvUUXADkrnrrxuHTWjFl wEuqyd8X/ApkQsYFX/nhepOEIGWf8Xu0nrjQo77/evhG0sHXborGzgCJwKuimPVy Fs5kw5mvEoe5DAe3rSKsSUJ1tM4RagJj2WH+BC04SZWNH8kxfOC1E/GSLBCixv3v +Lwq38CEJRQJLdpta8NcLKnFBwmmVs9OV/VXzNuHYg== -----END ENCRYPTED PRIVATE KEY-----

Pour la sortie de tous les éléments dans un fichier, ajoutez la redirection > à l'exemple précédent, ce qui donne le résultat suivant.

$ aws acm export-certificate \ --certificate-arn arn:aws:acm:Region:444455556666:certificate/certificate_ID \ --passphrase fileb://path-to-passphrase-file \ | jq -r '"\(.Certificate)\(.CertificateChain)\(.PrivateKey)"' \ > /tmp/export.txt