Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Format de certificat et de clé pour l'importation

Mode de mise au point
Format de certificat et de clé pour l'importation - AWS Certificate Manager

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

ACMvous oblige à importer séparément le certificat, la chaîne de certificats et la clé privée (le cas échéant), et à encoder chaque composant au PEM format. PEMest l'abréviation de Privacy Enhanced Mail. Le PEM format est souvent utilisé pour représenter les certificats, les demandes de certificats, les chaînes de certificats et les clés. L'extension typique d'un PEM fichier formaté est.pem, mais ce n'est pas nécessaire.

Note

AWS ne fournit pas d'utilitaires permettant de manipuler des PEM fichiers ou d'autres formats de certificats. Les exemples suivants s'appuient sur un éditeur de texte générique pour les opérations simples. Si vous devez effectuer des tâches plus complexes (telles que la conversion de formats de fichiers ou l'extraction de clés), des outils gratuits et open source tels qu'Open SSL sont facilement disponibles.

Les exemples suivants illustrent le format des fichiers à importer. Si les composants vous parviennent dans un seul fichier, utilisez un éditeur de texte (avec précaution) pour les séparer en trois fichiers. Notez que si vous modifiez l'un des caractères d'un PEM fichier de manière incorrecte ou si vous ajoutez un ou plusieurs espaces à la fin d'une ligne, le certificat, la chaîne de certificats ou la clé privée ne seront pas valides.

Exemple 1. PEM—certificat codé
-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
Exemple 2. PEM—chaîne de certificats codée

Une chaîne de certificats contient un ou plusieurs certificats. Vous pouvez utiliser un éditeur de texte, la commande copy sous Windows ou la commande Linux cat pour concaténer vos fichiers de certificats dans une chaîne. Les certificats doivent être concaténés dans l'ordre de façon à ce que chacun d'entre eux certifie directement celui qui le précède. Si vous importez un certificat privé, copiez le certificat racine en dernier. L'exemple suivant contient trois certificats, mais votre chaîne de certificats peut en contenir plus ou moins.

Important

Ne copiez pas votre certificat dans la chaîne de certificats.

-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
Exemple 3. PEM—clés privées codées

Les certificats X.509 version 3 utilisent des algorithmes de clé publique. Lorsque vous créez un certificat X.509 ou une demande de certificat, vous spécifiez l'algorithme et la taille de clé en bits qui doivent être utilisés pour créer la paire de clés privée-publique. La clé publique est placée dans le certificat ou la demande. Vous devez conserver secrète la clé privée qui lui est associée. Précisez la clé privée lorsque vous importez le certificat. La clé doit être non chiffrée. L'exemple suivant montre une clé RSA privée.

-----BEGIN RSA PRIVATE KEY----- Base64–encoded private key -----END RSA PRIVATE KEY-----

L'exemple suivant montre une clé privée PEM à courbe elliptique codée. En fonction de la façon dont vous créez la clé, le bloc de paramètres peut ne pas être inclus. Si le bloc de paramètres est inclus, ACM supprimez-le avant d'utiliser la clé pendant le processus d'importation.

-----BEGIN EC PARAMETERS----- Base64–encoded parameters -----END EC PARAMETERS----- -----BEGIN EC PRIVATE KEY----- Base64–encoded private key -----END EC PRIVATE KEY-----

Rubrique suivante :

Importer un certificat

Rubrique précédente :

Prérequis
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.