Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
ACMvous oblige à importer séparément le certificat, la chaîne de certificats et la clé privée (le cas échéant), et à encoder chaque composant au PEM format. PEMest l'abréviation de Privacy Enhanced Mail. Le PEM format est souvent utilisé pour représenter les certificats, les demandes de certificats, les chaînes de certificats et les clés. L'extension typique d'un PEM fichier formaté est.pem
, mais ce n'est pas nécessaire.
Note
AWS ne fournit pas d'utilitaires permettant de manipuler des PEM fichiers ou d'autres formats de certificats. Les exemples suivants s'appuient sur un éditeur de texte générique pour les opérations simples. Si vous devez effectuer des tâches plus complexes (telles que la conversion de formats de fichiers ou l'extraction de clés), des outils gratuits et open source tels qu'Open SSL
Les exemples suivants illustrent le format des fichiers à importer. Si les composants vous parviennent dans un seul fichier, utilisez un éditeur de texte (avec précaution) pour les séparer en trois fichiers. Notez que si vous modifiez l'un des caractères d'un PEM fichier de manière incorrecte ou si vous ajoutez un ou plusieurs espaces à la fin d'une ligne, le certificat, la chaîne de certificats ou la clé privée ne seront pas valides.
Exemple 1. PEM—certificat codé
-----BEGIN CERTIFICATE-----
Base64–encoded certificate
-----END CERTIFICATE-----
Exemple 2. PEM—chaîne de certificats codée
Une chaîne de certificats contient un ou plusieurs certificats. Vous pouvez utiliser un éditeur de texte, la commande copy
sous Windows ou la commande Linux cat
pour concaténer vos fichiers de certificats dans une chaîne. Les certificats doivent être concaténés dans l'ordre de façon à ce que chacun d'entre eux certifie directement celui qui le précède. Si vous importez un certificat privé, copiez le certificat racine en dernier. L'exemple suivant contient trois certificats, mais votre chaîne de certificats peut en contenir plus ou moins.
Important
Ne copiez pas votre certificat dans la chaîne de certificats.
-----BEGIN CERTIFICATE-----
Base64–encoded certificate
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Base64–encoded certificate
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Base64–encoded certificate
-----END CERTIFICATE-----
Exemple 3. PEM—clés privées codées
Les certificats X.509 version 3 utilisent des algorithmes de clé publique. Lorsque vous créez un certificat X.509 ou une demande de certificat, vous spécifiez l'algorithme et la taille de clé en bits qui doivent être utilisés pour créer la paire de clés privée-publique. La clé publique est placée dans le certificat ou la demande. Vous devez conserver secrète la clé privée qui lui est associée. Précisez la clé privée lorsque vous importez le certificat. La clé doit être non chiffrée. L'exemple suivant montre une clé RSA privée.
-----BEGIN RSA PRIVATE KEY-----
Base64–encoded private key
-----END RSA PRIVATE KEY-----
L'exemple suivant montre une clé privée PEM à courbe elliptique codée. En fonction de la façon dont vous créez la clé, le bloc de paramètres peut ne pas être inclus. Si le bloc de paramètres est inclus, ACM supprimez-le avant d'utiliser la clé pendant le processus d'importation.
-----BEGIN EC PARAMETERS-----
Base64–encoded parameters
-----END EC PARAMETERS-----
-----BEGIN EC PRIVATE KEY-----
Base64–encoded private key
-----END EC PRIVATE KEY-----