

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utiliser des modèles de AWS CA privée certificats
<a name="UsingTemplates"></a>

Autorité de certification privée AWS utilise des modèles de configuration pour émettre à la fois des certificats CA et des certificats d'entité finale. Lorsque vous émettez un certificat CA depuis la console PCA, le modèle de certificat CA racine ou subordonné approprié est automatiquement appliqué. 

Si vous utilisez la CLI ou l'API pour émettre un certificat, vous pouvez fournir un modèle d'ARN en tant que paramètre de l'`IssueCertificate`action. Si vous ne fournissez aucun ARN, le `EndEntityCertificate/V1` modèle est appliqué par défaut. Pour plus d'informations, consultez la documentation de l'[IssueCertificate](https://docs.aws.amazon.com/privateca/latest/APIReference/API_IssueCertificate.html)API et de la commande [issue-certificate](https://docs.aws.amazon.com/cli/latest/reference/acm-pca/issue-certificate.html).

**Note**  
AWS Certificate Manager (ACM) disposant d'un accès partagé entre comptes à une autorité de certification privée peuvent émettre des certificats gérés signés par l'autorité de certification. Les émetteurs multicomptes sont limités par une politique basée sur les ressources et n'ont accès qu'aux modèles de certificats d'entité finale suivants :  
[EndEntityCertificate/V1](template-definitions.md#EndEntityCertificate-V1)
[EndEntityClientAuthCertificate/V1](template-definitions.md#EndEntityClientAuthCertificate-V1)
[EndEntityServerAuthCertificate/V1](template-definitions.md#EndEntityServerAuthCertificate-V1)
[BlankEndEntityCertificateAPIPassthrough\$1/V1](template-definitions.md#BlankEndEntityCertificate_APIPassthrough)
[BlankEndEntityCertificateAPICSRPassthrough\$1/V1](template-definitions.md#BlankEndEntityCertificate_APICSRPassthrough)
[Subordonné CACertificate \$1 0/V1 PathLen](template-definitions.md#SubordinateCACertificate_PathLen0-V1)
Pour de plus amples informations, veuillez consulter [Politiques basées sur les ressources](pca-rbp.md).

**Topics**
+ [AWS CA privée variétés de modèles](template-varieties.md)
+ [AWS CA privée modèle d'ordre des opérations](template-order-of-operations.md)
+ [AWS CA privée définitions de modèles](template-definitions.md)

# AWS CA privée variétés de modèles
<a name="template-varieties"></a>

Autorité de certification privée AWS prend en charge quatre types de modèles.
+ **Modèles de base**

  Modèles prédéfinis dans lesquels aucun paramètre de transmission n'est autorisé.
+ **CSRPassthrough modèles**

  Modèles qui étendent leurs versions de modèles de base correspondantes en autorisant le transfert CSR. Les extensions du CSR utilisé pour délivrer le certificat sont copiées sur le certificat émis. Dans les cas où le CSR contient des valeurs d'extension en conflit avec la définition du modèle, la définition du modèle aura toujours la priorité la plus élevée. Pour plus de détails sur la priorité, voir[AWS CA privée modèle d'ordre des opérationsModèle d'ordre des opérations](template-order-of-operations.md).
+ **APIPassthrough modèles**

  Modèles qui étendent leurs versions de modèles de base correspondantes en autorisant le transfert d'API. Les valeurs dynamiques connues de l'administrateur ou d'autres systèmes intermédiaires peuvent ne pas être connues par l'entité demandant le certificat, être impossibles à définir dans un modèle ou ne pas être disponibles dans le CSR. L'administrateur de l'autorité de certification peut toutefois récupérer des informations supplémentaires à partir d'une autre source de données, telle qu'un Active Directory, pour terminer la demande. Par exemple, si une machine ne sait pas à quelle unité organisationnelle elle appartient, l'administrateur peut rechercher les informations dans Active Directory et les ajouter à la demande de certificat en les incluant dans une structure JSON.

  Les valeurs du `ApiPassthrough` paramètre de l'`IssueCertificate`action `` sont copiées sur le certificat émis. Dans les cas où le `ApiPassthrough` paramètre contient des informations en conflit avec la définition du modèle, la définition du modèle aura toujours la priorité la plus élevée. Pour plus de détails sur la priorité, voir[AWS CA privée modèle d'ordre des opérationsModèle d'ordre des opérations](template-order-of-operations.md). 
+ **APICSRPassthrough modèles**

  Des modèles qui étendent leurs versions de modèles de base correspondantes en autorisant à la fois le transfert d'API et de CSR. Les extensions du CSR utilisé pour délivrer le certificat sont copiées sur le certificat émis, et les valeurs du `ApiPassthrough` paramètre de l'`IssueCertificate`action sont également copiées. Dans les cas où la définition du modèle, les valeurs de transmission d'API et les extensions de transmission CSR présentent un conflit, la définition du modèle a la priorité la plus élevée, suivie des valeurs de transmission d'API, suivies des extensions de transmission CSR. Pour plus de détails sur la priorité, voir[AWS CA privée modèle d'ordre des opérationsModèle d'ordre des opérations](template-order-of-operations.md).

Les tableaux ci-dessous répertorient tous les types de modèles pris en charge par, Autorité de certification privée AWS avec des liens vers leurs définitions.

**Note**  
Pour plus d'informations sur ARNs le modèle dans GovCloud les régions, consultez [AWS Autorité de certification privée](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/using-govcloud-arns.html#using-govcloud-arn-syntax-acmpca)le *guide de AWS GovCloud (US) l'utilisateur*.


**Modèles de base**  

|  Nom du modèle  |  ARN du modèle  |  Type de certificat  | 
| --- | --- | --- | 
|  [CodeSigningCertificate/V1](template-definitions.md#CodeSigningCertificate-V1)  |  `arn:aws:acm-pca:::template/CodeSigningCertificate/V1`  |  Signature de code  | 
|  [EndEntityCertificate/V1](template-definitions.md#EndEntityCertificate-V1)  |  `arn:aws:acm-pca:::template/EndEntityCertificate/V1`  |  Entité finale  | 
|  [EndEntityClientAuthCertificate/V1](template-definitions.md#EndEntityClientAuthCertificate-V1)  |  `arn:aws:acm-pca:::template/EndEntityClientAuthCertificate/V1`  |  Entité finale  | 
|  [EndEntityServerAuthCertificate/V1](template-definitions.md#EndEntityServerAuthCertificate-V1)  |  `arn:aws:acm-pca:::template/EndEntityServerAuthCertificate/V1`  |  Entité finale  | 
|  [OCSPSigningCertificat/V1](template-definitions.md#OCSPSigningCertificate-V1)  |  `arn:aws:acm-pca:::template/OCSPSigningCertificate/V1`  |  Signature OCSP  | 
|  [Racine CACertificate /V1](template-definitions.md#RootCACertificate-V1)  |  `arn:aws:acm-pca:::template/RootCACertificate/V1`  |  CA  | 
|  [Subordonné CACertificate \$1 0/V1 PathLen](template-definitions.md#SubordinateCACertificate_PathLen0-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen0/V1`  |  CA  | 
|  [Subordonné CACertificate \$1 1/V1 PathLen](template-definitions.md#SubordinateCACertificate_PathLen1-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen1/V1`  |  CA  | 
|  [Subordonné CACertificate \$1 2/V1 PathLen](template-definitions.md#SubordinateCACertificate_PathLen2-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen2/V1`  |  CA  | 
|  [Subordonné CACertificate \$1 3/V1 PathLen](template-definitions.md#SubordinateCACertificate_PathLen3-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen3/V1`  |  CA  | 


**CSRPassthrough modèles**  

|  Nom du modèle  |  ARN du modèle  |  Type de certificat  | 
| --- | --- | --- | 
|  [BlankEndEntityCertificateCSRPassthrough\$1/V1](template-definitions.md#BlankEndEntityCertificate_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_CSRPassthrough/V1`  | Entité finale | 
|  [BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 CSRPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_CriticalBasicConstraints_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_CriticalBasicConstraints_CSRPassthrough/V1`  |  Entité finale  | 
|  [BlankSubordinateCACertificate\$1PathLen0\$1CSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen0_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen0_CSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen1\$1CSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen1_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen1_CSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen2\$1CSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen2_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen2_CSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen3\$1CSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen3_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen3_CSRPassthrough/V1`  |  CA  | 
|  [CodeSigningCertificateCSRPassthrough\$1/V1](template-definitions.md#CodeSigningCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/CodeSigningCertificate_CSRPassthrough/V1`  |  Signature de code  | 
|  [EndEntityCertificateCSRPassthrough\$1/V1](template-definitions.md#EndEntityCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/EndEntityCertificate_CSRPassthrough/V1`  |  Entité finale  | 
|  [EndEntityClientAuthCertificateCSRPassthrough\$1/V1](template-definitions.md#EndEntityClientAuthCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/EndEntityClientAuthCertificate_CSRPassthrough/V1`  |  Entité finale  | 
|  [EndEntityServerAuthCertificateCSRPassthrough\$1/V1](template-definitions.md#EndEntityServerAuthCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/EndEntityServerAuthCertificate_CSRPassthrough/V1`  | Entité finale | 
|  [OCSPSigningCertificat\$1 /V1 CSRPassthrough](template-definitions.md#OCSPSigningCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/OCSPSigningCertificate_CSRPassthrough/V1`  |  Signature OCSP  | 
|  [Subordonné \$1 CACertificate PathLen 0\$1 /V1 CSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen0_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen0_CSRPassthrough/V1`  | CA | 
|  [Subordonné \$1 CACertificate PathLen 1\$1 /V1 CSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen1_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen1_CSRPassthrough/V1`  |  CA  | 
|  [Subordonné \$1 CACertificate PathLen 2\$1 /V1 CSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen2_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen2_CSRPassthrough/V1`  |  CA  | 
|  [Subordonné \$1 CACertificate PathLen 3\$1 /V1 CSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen3_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen3_CSRPassthrough/V1`  |  CA  | 


**APIPassthrough modèles**  

|  Nom du modèle  |  ARN du modèle  |  Type de certificat  | 
| --- | --- | --- | 
|  [BlankEndEntityCertificateAPIPassthrough\$1/V1](template-definitions.md#BlankEndEntityCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_APIPassthrough/V1`  |  Entité finale  | 
|  [BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 APIPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_CriticalBasicConstraints_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_CriticalBasicConstraints_APIPassthrough/V1`  |  Entité finale  | 
|  [CodeSigningCertificateAPIPassthrough\$1/V1](template-definitions.md#CodeSigningCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/CodeSigningCertificate_APIPassthrough/V1`  |  Signature de code  | 
|  [EndEntityCertificateAPIPassthrough\$1/V1](template-definitions.md#EndEntityCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityCertificate_APIPassthrough/V1`  |  Entité finale  | 
|  [EndEntityClientAuthCertificateAPIPassthrough\$1/V1](template-definitions.md#EndEntityClientAuthCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityClientAuthCertificate_APIPassthrough/V1`  |  Entité finale  | 
|  [EndEntityServerAuthCertificateAPIPassthrough\$1/V1](template-definitions.md#EndEntityServerAuthCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityServerAuthCertificate_APIPassthrough/V1`  |  Entité finale  | 
|  [OCSPSigningCertificat\$1 /V1 APIPassthrough](template-definitions.md#OCSPSigningCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/OCSPSigningCertificate_APIPassthrough/V1`  |  Signature OCSP  | 
|  [Racine CACertificate \$1 APIPassthrough /V1](template-definitions.md#RootCACertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/RootCACertificate_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificateAPIPassthrough\$1/V1](template-definitions.md#BlankRootCACertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificatePathLen\$1 0\$1/V1 APIPassthrough](template-definitions.md#BlankRootCACertificate_PathLen0_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_PathLen0_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificatePathLen\$1 1\$1/V1 APIPassthrough](template-definitions.md#BlankRootCACertificate_PathLen1_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_PathLen1_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificatePathLen\$1 2\$1/V1 APIPassthrough](template-definitions.md#BlankRootCACertificate_PathLen2_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_PathLen2_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificatePathLen\$1 3\$1/V1 APIPassthrough](template-definitions.md#BlankRootCACertificate_PathLen3_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_PathLen3_APIPassthrough/V1`  |  CA  | 
|  [Subordonné \$1 CACertificate PathLen 0\$1 /V1 APIPassthrough](template-definitions.md#SubordinateCACertificate_PathLen0_APIPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen0_APIPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen0\$1APIPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen0_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen0_APIPassthrough/V1`  |  CA  | 
|  [Subordonné \$1 CACertificate PathLen 1\$1 /V1 APIPassthrough](template-definitions.md#SubordinateCACertificate_PathLen1_APIPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen1_APIPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen1\$1APIPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen1_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen1_APIPassthrough/V1`  |  CA  | 
|  [Subordonné \$1 CACertificate PathLen 2\$1 /V1 APIPassthrough](template-definitions.md#SubordinateCACertificate_PathLen2_APIPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen2_APIPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen2\$1APIPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen2_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen2_APIPassthrough/V1`  |  CA  | 
|  [Subordonné \$1 CACertificate PathLen 3\$1 /V1 APIPassthrough](template-definitions.md#SubordinateCACertificate_PathLen3_APIPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen3_APIPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen3\$1APIPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen3_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen3_APIPassthrough/V1`  |  CA  | 


**APICSRPassthrough modèles**  

|  Nom du modèle  |  ARN du modèle  |  Type de certificat  | 
| --- | --- | --- | 
|  [BlankEndEntityCertificateAPICSRPassthrough\$1/V1](template-definitions.md#BlankEndEntityCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_APICSRPassthrough/V1`  |  Entité finale  | 
|  |  |  | 
|  [BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 APICSRPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_CriticalBasicConstraints_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_CriticalBasicConstraints_APICSRPassthrough/V1`  | Entité finale | 
|  [CodeSigningCertificateAPICSRPassthrough\$1/V1](template-definitions.md#CodeSigningCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/CodeSigningCertificate_APICSRPassthrough/V1`  |  Signature de code  | 
|  [EndEntityCertificateAPICSRPassthrough\$1/V1](template-definitions.md#EndEntityCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityCertificate_APICSRPassthrough/V1`  |  Entité finale  | 
|  [EndEntityClientAuthCertificateAPICSRPassthrough\$1/V1](template-definitions.md#EndEntityClientAuthCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityClientAuthCertificate_APICSRPassthrough/V1`  |  Entité finale  | 
|  [EndEntityServerAuthCertificateAPICSRPassthrough\$1/V1](template-definitions.md#EndEntityServerAuthCertificate_APICSRPassthrough)  | arn:aws:acm-pca:::template/EndEntityServerAuthCertificate\$1APICSRPassthrough/V1 |  Entité finale  | 
|  [OCSPSigningCertificat\$1 /V1 APICSRPassthrough](template-definitions.md#OCSPSigningCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/OCSPSigningCertificate_APICSRPassthrough/V1`  |  Signature OCSP  | 
|  [Subordonné \$1 CACertificate PathLen 0\$1 /V1 APICSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen0_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen0_APICSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen0\$1APICSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen0_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen0_APICSRPassthrough/V1`  |  CA  | 
|  [Subordonné \$1 CACertificate PathLen 1\$1 /V1 APICSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen1_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen1_APICSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen1\$1APICSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen1_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen1_APICSRPassthrough/V1`  |  CA  | 
|  [Subordonné \$1 CACertificate PathLen 2\$1APICSRPassthrough/3\$1 V1 PathLen APIPassthrough](template-definitions.md#SubordinateCACertificate_PathLen2_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen2_APICSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen2\$1APICSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen2_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen2_APICSRPassthrough/V1`  |  CA  | 
|  [Subordonné \$1 CACertificate PathLen 3\$1 /V1 APICSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen3_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen3_APICSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen3\$1APICSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen3_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen3_APICSRPassthrough/V1`  |  CA  | 

# AWS CA privée modèle d'ordre des opérations
<a name="template-order-of-operations"></a>

Les informations contenues dans un certificat émis peuvent provenir de quatre sources : la définition du modèle, le transfert d'API, le transfert CSR et la configuration de l'autorité de certification.

Les valeurs de transmission d'API ne sont respectées que lorsque vous utilisez un modèle de transmission d'API ou un modèle de transmission APICSR. La transmission CSR n'est respectée que lorsque vous utilisez un modèle de transmission CSRPassthrough ou un modèle de transmission APICSR. Lorsque ces sources d'informations sont en conflit, une règle générale s'applique généralement : pour chaque valeur d'extension, la définition du modèle a la priorité la plus élevée, suivie des valeurs intermédiaires d'API, suivies des extensions de transmission CSR.

**Exemples**

1. La définition du modèle pour [EndEntityClientAuthCertificate\$1 APIPassthrough](template-definitions.md#EndEntityClientAuthCertificate_APIPassthrough) définit l' ExtendedKeyUsage extension avec la valeur « Authentification du serveur Web TLS, authentification du client Web TLS ». S'il ExtendedKeyUsage est défini dans le CSR ou dans le `IssueCertificate` `ApiPassthrough` paramètre, la `ApiPassthrough` valeur pour ExtendedKeyUsage sera ignorée car la définition du modèle est prioritaire, et la valeur CSR pour la ExtendedKeyUsage valeur sera ignorée car le modèle n'est pas une variété CSR passthrough.
**Note**  
La définition du modèle copie néanmoins d'autres valeurs du CSR, telles que le sujet et le nom alternatif du sujet. Ces valeurs sont toujours extraites du CSR même si le modèle n'est pas une variété de CSR passthrough, car la définition du modèle a toujours la plus haute priorité.

1. La définition du modèle pour [EndEntityClientAuthCertificate\$1 APICSRPassthrough](template-definitions.md#EndEntityClientAuthCertificate_APICSRPassthrough) définit l'extension Subject Alternative Name (SAN) comme étant copiée depuis l'API ou le CSR. Si l'extension SAN est définie dans le CSR et fournie dans le `IssueCertificate` ` ApiPassthrough` paramètre, la valeur de transmission d'API sera prioritaire car les valeurs de transmission d'API ont priorité sur les valeurs de transmission de la CSR.

# AWS CA privée définitions de modèles
<a name="template-definitions"></a>

Les sections suivantes fournissent des informations de configuration sur les modèles de Autorité de certification privée AWS certificats pris en charge. 

## BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1
<a name="BlankEndEntityCertificate_APIPassthrough"></a>

Avec des modèles de certificats d'entité finale vierges, vous pouvez émettre des certificats d'entité finale avec uniquement les contraintes X.509 Basic présentes. Il s'agit du certificat d'entité finale le plus simple qui Autorité de certification privée AWS puisse être émis, mais il peut être personnalisé à l'aide de la structure de l'API. L'extension Basic constraints définit si le certificat est un certificat CA ou non. Un modèle de certificat d'entité finale vide applique la valeur FALSE pour les contraintes de base afin de garantir qu'un certificat d'entité finale est émis et non un certificat CA.

Vous pouvez utiliser des modèles d'échange vierges pour émettre des certificats de carte à puce qui nécessitent des valeurs spécifiques pour l'utilisation des clés (KU) et pour l'utilisation étendue des clés (EKU). Par exemple, l'utilisation étendue des clés peut nécessiter l'authentification du client et l'ouverture de session par carte à puce, tandis que l'utilisation des clés peut nécessiter une signature numérique, la non-répudiation et le chiffrement des clés. Contrairement aux autres modèles de transmission, les modèles de certificats d'entité finale vides permettent de configurer les extensions KU et EKU, où KU peut être l'une des neuf valeurs prises en charge (DigitalSignature, NonRepudiation, KeyEncipherment, DataEncipherment, KeyAgreement, cRLSign, EncipherOnly et DecipherOnly) et EKU peut être n'importe laquelle des valeurs prises en charge (ServerAuth, ClientAuth, codesign, EmailProtection, timestamping, et) ainsi que des extensions personnalisées. keyCertSign OCSPSigning


**BlankEndEntityCertificateAPIPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  CA:FALSE  | 
|  Identifiant de clé d'autorité  | [Certificat SKI from CA] | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

## BlankEndEntityCertificate\$1 APICSRPassthrough /Définition de V1
<a name="BlankEndEntityCertificate_APICSRPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankEndEntityCertificateAPICSRPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  CA:FALSE  | 
|  Identifiant de clé d'autorité  | [Certificat SKI from CA] | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

## BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 APICSRPassthrough /Définition de V1
<a name="BlankEndEntityCertificate_CriticalBasicConstraints_APICSRPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 APICSRPassthrough /V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critical, CA : FALSE  | 
|  Identifiant de clé d'autorité  | [Certificat SKI from CA] | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA, l'API ou le CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 APIPassthrough /Définition de V1
<a name="BlankEndEntityCertificate_CriticalBasicConstraints_APIPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 APIPassthrough /V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critical, CA : FALSE  | 
|  Identifiant de clé d'autorité  | [Certificat SKI from CA] | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration ou l'API CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 CSRPassthrough /Définition de V1
<a name="BlankEndEntityCertificate_CriticalBasicConstraints_CSRPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 CSRPassthrough /V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critical, CA : FALSE  | 
|  Identifiant de clé d'autorité  | [Certificat SKI from CA] | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankEndEntityCertificate\$1 CSRPassthrough /Définition de V1
<a name="BlankEndEntityCertificate_CSRPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankEndEntityCertificateCSRPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  CA:FALSE  | 
|  Identifiant de clé d'autorité  | [Certificat SKI from CA] | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankSubordinateCACertificate\$1PathLen0\$1CSRPassthrough/V1définition
<a name="BlankSubordinateCACertificate_PathLen0_CSRPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen0\$1CSRPassthrough/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 0`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankSubordinateCACertificate\$1PathLen0\$1APICSRPassthrough/V1définition
<a name="BlankSubordinateCACertificate_PathLen0_APICSRPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen0\$1APICSRPassthrough/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 0`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankSubordinateCACertificate\$1PathLen0\$1APIPassthrough/V1définition
<a name="BlankSubordinateCACertificate_PathLen0_APIPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen0\$1APIPassthrough/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 0`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

### BlankSubordinateCACertificate\$1PathLen1\$1APIPassthrough/V1définition
<a name="BlankSubordinateCACertificate_PathLen1_APIPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen1\$1APIPassthrough/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 1`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankSubordinateCACertificate\$1PathLen1\$1CSRPassthrough/V1définition
<a name="BlankSubordinateCACertificate_PathLen1_CSRPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen1\$1CSRPassthrough/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 1`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankSubordinateCACertificate\$1PathLen1\$1APICSRPassthrough/V1définition
<a name="BlankSubordinateCACertificate_PathLen1_APICSRPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen1\$1APICSRPassthrough/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 1`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankSubordinateCACertificate\$1PathLen2\$1APIPassthrough/V1définition
<a name="BlankSubordinateCACertificate_PathLen2_APIPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen2\$1APIPassthrough/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 2`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankSubordinateCACertificate\$1PathLen2\$1CSRPassthrough/V1définition
<a name="BlankSubordinateCACertificate_PathLen2_CSRPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen2\$1CSRPassthrough/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 2`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankSubordinateCACertificate\$1PathLen2\$1APICSRPassthrough/V1définition
<a name="BlankSubordinateCACertificate_PathLen2_APICSRPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen2\$1APICSRPassthrough/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 2`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankSubordinateCACertificate\$1PathLen3\$1APIPassthrough/V1définition
<a name="BlankSubordinateCACertificate_PathLen3_APIPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen3\$1APIPassthrough/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 3`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankSubordinateCACertificate\$1PathLen3\$1CSRPassthrough/V1définition
<a name="BlankSubordinateCACertificate_PathLen3_CSRPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen3\$1CSRPassthrough/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 3`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### BlankSubordinateCACertificate\$1PathLen3\$1APICSRPassthrough/V1définition
<a name="BlankSubordinateCACertificate_PathLen3_APICSRPassthrough"></a>

Pour des informations générales sur les modèles vierges, consultez[BlankEndEntityCertificate\$1 APIPassthrough /Définition de V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen3\$1APICSRPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 3`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### CodeSigningCertificateDéfinition de /V1
<a name="CodeSigningCertificate-V1"></a>

Ce modèle est utilisé pour créer des certificats pour la signature de code. Vous pouvez utiliser des certificats de signature de code issus de Autorité de certification privée AWS n'importe quelle solution de signature de code basée sur une infrastructure CA privée. Par exemple, les clients utilisant Code Signing for AWS IoT peuvent générer un certificat de signature de code avec Autorité de certification privée AWS et l'importer dans. AWS Certificate Manager Pour plus d'informations, voir À [quoi sert la signature de code AWS IoT ?](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html) et [obtenez et importez un certificat de signature de code](https://docs.aws.amazon.com/signer/latest/developerguide/obtain-cert.html).


**CodeSigningCertificate/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  `CA:FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique  | 
|  Utilisation étendue des clés  |  Critique, signature de code  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans le modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée. 

### CodeSigningCertificate\$1 APICSRPassthrough /Définition de V1
<a name="CodeSigningCertificate_APICSRPassthrough"></a>

Ce modèle étend CodeSigningCertificate /V1 pour prendre en charge les valeurs de transmission d'API et de CSR.


**CodeSigningCertificateAPICSRPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  `CA:FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique  | 
|  Utilisation étendue des clés  |  Critique, signature de code  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### CodeSigningCertificate\$1 APIPassthrough /Définition de V1
<a name="CodeSigningCertificate_APIPassthrough"></a>

Ce modèle est identique au `CodeSigningCertificate` modèle, à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet des extensions supplémentaires via l'API au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions de l'API.


**CodeSigningCertificateAPIPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  `CA:FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique  | 
|  Utilisation étendue des clés  |  Critique, signature de code  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### CodeSigningCertificate\$1 CSRPassthrough /Définition de V1
<a name="CodeSigningCertificate_CSRPassthrough-V1"></a>

Ce modèle est identique au `CodeSigningCertificate` modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions dans la demande de signature de certificat.


**CodeSigningCertificateCSRPassthrough\$1/V1**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  `CA:FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique  | 
|  Utilisation étendue des clés  |  Critique, signature de code  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans le modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée. 

### EndEntityCertificateDéfinition de /V1
<a name="EndEntityCertificate-V1"></a>

Ce modèle est utilisé pour créer des certificats pour des entités finales, telles que les systèmes d'exploitation ou les serveurs web. 


**EndEntityCertificate/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Autorité de certification :`FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique, chiffrement des clés  | 
|  Utilisation étendue des clés  |  Authentification du serveur web TLS, authentification du client web TLS  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans le modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée. 

### EndEntityCertificate\$1 APICSRPassthrough /Définition de V1
<a name="EndEntityCertificate_APICSRPassthrough"></a>

Ce modèle étend EndEntityCertificate /V1 pour prendre en charge les valeurs de transmission d'API et de CSR.


**EndEntityCertificateAPICSRPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Autorité de certification :`FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique, chiffrement des clés  | 
|  Utilisation étendue des clés  |  Authentification du serveur web TLS, authentification du client web TLS  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### EndEntityCertificate\$1 APIPassthrough /Définition de V1
<a name="EndEntityCertificate_APIPassthrough"></a>

Ce modèle est identique au `EndEntityCertificate` modèle, à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet des extensions supplémentaires via l'API au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions de l'API.


**EndEntityCertificateAPIPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Autorité de certification :`FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique, chiffrement des clés  | 
|  Utilisation étendue des clés  |  Authentification du serveur web TLS, authentification du client web TLS  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### EndEntityCertificate\$1 CSRPassthrough /Définition de V1
<a name="EndEntityCertificate_CSRPassthrough-V1"></a>

Ce modèle est identique au `EndEntityCertificate` modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions dans la demande de signature de certificat.


**EndEntityCertificateCSRPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Autorité de certification :`FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique, chiffrement des clés  | 
|  Utilisation étendue des clés  |  Authentification du serveur web TLS, authentification du client web TLS  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans le modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée. 

### EndEntityClientAuthCertificateDéfinition de /V1
<a name="EndEntityClientAuthCertificate-V1"></a>

Ce modèle diffère du `EndEntityCertificate` seul par la valeur d'utilisation de la clé étendue, qui le limite à l'authentification du client Web TLS.


**EndEntityClientAuthCertificate/V1**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Autorité de certification :`FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique, chiffrement des clés  | 
|  Utilisation étendue des clés  |  Authentification du client web TLS  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans le modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée. 

### EndEntityClientAuthCertificate\$1 APICSRPassthrough /Définition de V1
<a name="EndEntityClientAuthCertificate_APICSRPassthrough"></a>

Ce modèle étend EndEntityClientAuthCertificate /V1 pour prendre en charge les valeurs de transmission d'API et de CSR.


**EndEntityClientAuthCertificateAPICSRPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Autorité de certification :`FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique, chiffrement des clés  | 
|  Utilisation étendue des clés  |  Authentification du client web TLS  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### EndEntityClientAuthCertificate\$1 APIPassthrough /Définition de V1
<a name="EndEntityClientAuthCertificate_APIPassthrough"></a>

Ce modèle est identique au modèle `EndEntityClientAuthCertificate` avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires via l'API au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions de l'API.


**EndEntityClientAuthCertificateAPIPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Autorité de certification :`FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique, chiffrement des clés  | 
|  Utilisation étendue des clés  |  Authentification du client web TLS  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### EndEntityClientAuthCertificate\$1 CSRPassthrough /Définition de V1
<a name="EndEntityClientAuthCertificate_CSRPassthrough-V1"></a>

Ce modèle est identique au modèle `EndEntityClientAuthCertificate` avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions dans la demande de signature de certificat.


**EndEntityClientAuthCertificateCSRPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Autorité de certification :`FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
| Utilisation de la clé |  Signature numérique critique, chiffrement des clés  | 
|  Utilisation étendue des clés  |  Authentification du client web TLS  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans le modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée. 

### EndEntityServerAuthCertificateDéfinition de /V1
<a name="EndEntityServerAuthCertificate-V1"></a>

Ce modèle diffère du `EndEntityCertificate` seul par la valeur d'utilisation de la clé étendue, qui le limite à l'authentification du serveur Web TLS.


**EndEntityServerAuthCertificate/V1**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Autorité de certification :`FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique, chiffrement des clés  | 
|  Utilisation étendue des clés  |  Authentification du serveur web TLS  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans le modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée. 

### EndEntityServerAuthCertificate\$1 APICSRPassthrough /Définition de V1
<a name="EndEntityServerAuthCertificate_APICSRPassthrough"></a>

Ce modèle étend EndEntityServerAuthCertificate /V1 pour prendre en charge les valeurs de transmission d'API et de CSR.


**EndEntityServerAuthCertificateAPICSRPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Autorité de certification :`FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique, chiffrement des clés  | 
|  Utilisation étendue des clés  |  Authentification du serveur web TLS  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### EndEntityServerAuthCertificate\$1 APIPassthrough /Définition de V1
<a name="EndEntityServerAuthCertificate_APIPassthrough"></a>

Ce modèle est identique au modèle `EndEntityServerAuthCertificate` avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires via l'API au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions de l'API.


**EndEntityServerAuthCertificateAPIPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Autorité de certification :`FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique, chiffrement des clés  | 
|  Utilisation étendue des clés  |  Authentification du serveur web TLS  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### EndEntityServerAuthCertificate\$1 CSRPassthrough /Définition de V1
<a name="EndEntityServerAuthCertificate_CSRPassthrough-V1"></a>

Ce modèle est identique au modèle `EndEntityServerAuthCertificate` avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions dans la demande de signature de certificat.


**EndEntityServerAuthCertificateCSRPassthrough\$1/V1**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Autorité de certification :`FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique, chiffrement des clés  | 
|  Utilisation étendue des clés  |  Authentification du serveur web TLS  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans le modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée. 

### OCSPSigningDéfinition du certificat/V1
<a name="OCSPSigningCertificate-V1"></a>

Ce modèle est utilisé pour créer des certificats pour signer des réponses OCSP. Le modèle est identique au `CodeSigningCertificate` modèle, sauf que la valeur d'utilisation de la clé étendue spécifie la signature OCSP au lieu de la signature de code.


**OCSPSigningCertificat/V1**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  `CA:FALSE`  | 
| Identifiant de clé d'autorité |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  | Signature numérique critique | 
|  Utilisation étendue des clés  |  Critique, signature OCSP  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans le modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée. 

### OCSPSigningDéfinition du certificate\$1/V1 APICSRPassthrough
<a name="OCSPSigningCertificate_APICSRPassthrough"></a>

Ce modèle étend le OCSPSigning Certificate/V1 pour prendre en charge les valeurs de transmission de l'API et de la CSR.


**OCSPSigningCertificat\$1 /V1 APICSRPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  `CA:FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  | Signature numérique critique | 
|  Utilisation étendue des clés  |  Critique, signature OCSP  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### OCSPSigningDéfinition du certificate\$1/V1 APIPassthrough
<a name="OCSPSigningCertificate_APIPassthrough"></a>

Ce modèle est identique au modèle `OCSPSigningCertificate` avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires via l'API au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions de l'API.


**OCSPSigningCertificat\$1 /V1 APIPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  `CA:FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  | Signature numérique critique | 
|  Utilisation étendue des clés  |  Critique, signature OCSP  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### OCSPSigningDéfinition du certificate\$1/V1 CSRPassthrough
<a name="OCSPSigningCertificate_CSRPassthrough-V1"></a>

Ce modèle est identique au modèle `OCSPSigningCertificate` avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions dans la demande de signature de certificat.


**OCSPSigningCertificat\$1 /V1 CSRPassthrough**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  `CA:FALSE`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  | Signature numérique critique | 
|  Utilisation étendue des clés  |  Critique, signature OCSP  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans le modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée. 

### Définition Root CACertificate /V1
<a name="RootCACertificate-V1"></a>

Ce modèle est utilisé pour émettre des certificats d'une autorité de certification racine auto-signés. Les certificats d'une autorité de certification incluent une extension de contraintes basiques critiques avec le champ d'une autorité de certification défini sur `TRUE` pour indiquer que le certificat peut être utilisé pour émettre des certificats d'une autorité de certification. Le modèle ne spécifie pas de longueur de chemin ([pathLenConstraint](PcaTerms.md#terms-pathlength)) car cela pourrait empêcher l'expansion future de la hiérarchie. L'utilisation étendue de la clé est exclue pour empêcher l'utilisation du certificat d'une autorité de certification en tant que certificat du client ou du serveur TLS. Aucune information de liste de révocation de certificats n'est spécifiée car un certificat auto-signé ne peut pas être révoqué.


**Racine CACertificate /V1**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique keyCertSign, signe CRL  | 
|  Points de distribution CRL  |  N/A  | 

### Définition de Root CACertificate \$1 APIPassthrough /V1
<a name="RootCACertificate_APIPassthrough"></a>

Ce modèle étend Root CACertificate /V1 pour prendre en charge les valeurs de transmission d'API.


**Racine CACertificate \$1 APIPassthrough /V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`  | 
|  Identifiant de clé d'autorité  |  [Transfert depuis l'API]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique keyCertSign, signe CRL  | 
|  Points de distribution CRL\$1  |  N/A  | 

### BlankRootCACertificate\$1 APIPassthrough /Définition de V1
<a name="BlankRootCACertificate_APIPassthrough"></a>

Avec les modèles de certificat racine vierges, vous pouvez émettre des certificats racine en présence uniquement des contraintes de base X.509. Il s'agit du certificat racine le plus simple qui Autorité de certification privée AWS puisse être émis, mais il peut être personnalisé à l'aide de la structure de l'API. L'extension des contraintes de base définit si le certificat est un certificat CA ou non. Un modèle de certificat racine vide applique une valeur de `TRUE` pour les contraintes de base afin de garantir l'émission d'un certificat racine de l'autorité de certification.

Vous pouvez utiliser des modèles racine intermédiaires vierges pour émettre des certificats racines qui nécessitent des valeurs spécifiques pour l'utilisation des clés (KU). Par exemple, l'utilisation des clés peut nécessiter `keyCertSign` et`cRLSign`, mais pas`digitalSignature`. Contrairement aux autres modèles de certificats intermédiaires non vierges, les modèles de certificats racines vierges permettent de configurer l'extension KU, où KU peut être n'importe laquelle des neuf valeurs prises en charge (`digitalSignature``nonRepudiation``keyEncipherment`,`dataEncipherment`,,`keyAgreement`, `keyCertSign` `cRLSign``encipherOnly`, et`decipherOnly`). 


**BlankRootCACertificateAPIPassthrough\$1/V1**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 

### BlankRootCACertificate\$1 PathLen 0\$1 APIPassthrough /V1 définition
<a name="BlankRootCACertificate_PathLen0_APIPassthrough"></a>

Pour des informations générales sur les modèles d'autorité de certification root vierges, consultez[BlankRootCACertificate\$1 APIPassthrough /Définition de V1](#BlankRootCACertificate_APIPassthrough).


**BlankRootCACertificatePathLen\$1 0\$1/V1 APIPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 0`  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 

### BlankRootCACertificate\$1 PathLen 1\$1 APIPassthrough /Définition de V1
<a name="BlankRootCACertificate_PathLen1_APIPassthrough"></a>

Pour des informations générales sur les modèles d'autorité de certification root vierges, consultez[BlankRootCACertificate\$1 APIPassthrough /Définition de V1](#BlankRootCACertificate_APIPassthrough).


**BlankRootCACertificatePathLen\$1 1\$1/V1 APIPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 1`  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 

### BlankRootCACertificate\$1 PathLen 2\$1 APIPassthrough /Définition de V1
<a name="BlankRootCACertificate_PathLen2_APIPassthrough"></a>

Pour des informations générales sur les modèles d'autorité de certification root vierges, consultez[BlankRootCACertificate\$1 APIPassthrough /Définition de V1](#BlankRootCACertificate_APIPassthrough).


**BlankRootCACertificatePathLen\$1 2\$1/V1 APIPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 2`  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 

### BlankRootCACertificate\$1 PathLen 3\$1 APIPassthrough /V1 définition
<a name="BlankRootCACertificate_PathLen3_APIPassthrough"></a>

Pour des informations générales sur les modèles d'autorité de certification root vierges, consultez[BlankRootCACertificate\$1 APIPassthrough /Définition de V1](#BlankRootCACertificate_APIPassthrough).


**BlankRootCACertificatePathLen\$1 3\$1/V1 APIPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 3`  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 

### Définition du subordonné CACertificate \$1 PathLen 0/V1
<a name="SubordinateCACertificate_PathLen0-V1"></a>

Ce modèle est utilisé pour émettre des certificats CA subordonnés avec une longueur de chemin de`0`. Les certificats d'une autorité de certification incluent une extension de contraintes basiques critiques avec le champ d'une autorité de certification défini sur `TRUE` pour indiquer que le certificat peut être utilisé pour émettre des certificats d'une autorité de certification. L'utilisation étendue de la clé n'est pas incluse, ce qui empêche l'utilisation du certificat d'une autorité de certification en tant que certificat du client ou du serveur TLS.

Pour de plus amples informations sur les chemins de certification, veuillez consulter [Définition des contraintes de longueur sur le chemin d'accès de certification](https://docs.aws.amazon.com/privateca/latest/userguide/ca-hierarchy.html#length-constraints).


**Subordonné CACertificate \$1 0/V1 PathLen**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 0`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1Les points de distribution CRL sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec la génération de CRL activée.

### Définition du subordonné CACertificate \$1 PathLen 0\$1 /V1 APICSRPassthrough
<a name="SubordinateCACertificate_PathLen0_APICSRPassthrough"></a>

Ce modèle étend Suordinate CACertificate \$1 PathLen 0/V1 pour prendre en charge les valeurs de transmission des API et CSR.


**Subordonné \$1 CACertificate PathLen 0\$1 /V1 APICSRPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 0`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### Définition du subordonné CACertificate \$1 PathLen 0\$1 /V1 APIPassthrough
<a name="SubordinateCACertificate_PathLen0_APIPassthrough"></a>

Ce modèle étend Suordinate CACertificate \$1 PathLen 0/V1 pour prendre en charge les valeurs de transmission d'API.


**Subordonné \$1 CACertificate PathLen 0\$1 /V1 APIPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 0`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### Définition du subordonné CACertificate \$1 PathLen 0\$1 /V1 CSRPassthrough
<a name="SubordinateCACertificate_PathLen0_CSRPassthrough-V1"></a>

Ce modèle est identique au `SubordinateCACertificate_PathLen0` modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions dans la demande de signature de certificat.

**Note**  
Un CSR contenant des extensions supplémentaires personnalisées doit être créé en dehors de Autorité de certification privée AWS.


**Subordonné \$1 CACertificate PathLen 0\$1 /V1 CSRPassthrough**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 0`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée.

### Définition du subordonné CACertificate \$1 PathLen 1/V1
<a name="SubordinateCACertificate_PathLen1-V1"></a>

Ce modèle est utilisé pour émettre des certificats CA subordonnés avec une longueur de chemin de`1`. Les certificats CA incluent une extension critique des contraintes de base avec le champ CA défini `TRUE` pour indiquer que le certificat peut être utilisé pour émettre des certificats CA. L'utilisation étendue de la clé n'est pas incluse, ce qui empêche l'utilisation du certificat d'une autorité de certification en tant que certificat du client ou du serveur TLS.

Pour de plus amples informations sur les chemins de certification, veuillez consulter [Définition des contraintes de longueur sur le chemin d'accès de certification](https://docs.aws.amazon.com/privateca/latest/userguide/ca-hierarchy.html#length-constraints).


**Subordonné CACertificate \$1 1/V1 PathLen**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 1`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée.

### Définition du subordonné CACertificate \$1 PathLen 1\$1 /V1 APICSRPassthrough
<a name="SubordinateCACertificate_PathLen1_APICSRPassthrough"></a>

Ce modèle étend Suordinate CACertificate \$1 PathLen 1/V1 pour prendre en charge les valeurs de transmission des API et CSR.


**Subordonné \$1 CACertificate PathLen 1\$1 /V1 APICSRPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 1`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### Définition du subordonné CACertificate \$1 PathLen 1\$1 /V1 APIPassthrough
<a name="SubordinateCACertificate_PathLen1_APIPassthrough"></a>

Ce modèle étend Suordinate CACertificate \$1 PathLen 0/V1 pour prendre en charge les valeurs de transmission d'API.


**Subordonné \$1 CACertificate PathLen 1\$1 /V1 APIPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 1`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### Définition du subordonné CACertificate \$1 PathLen 1\$1 /V1 CSRPassthrough
<a name="SubordinateCACertificate_PathLen1_CSRPassthrough-V1"></a>

Ce modèle est identique au `SubordinateCACertificate_PathLen1` modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions dans la demande de signature de certificat.

**Note**  
Un CSR contenant des extensions supplémentaires personnalisées doit être créé en dehors de Autorité de certification privée AWS.


**Subordonné \$1 CACertificate PathLen 1\$1 /V1 CSRPassthrough**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 1`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée.

### Définition du subordonné CACertificate \$1 PathLen 2/V1
<a name="SubordinateCACertificate_PathLen2-V1"></a>

Ce modèle est utilisé pour émettre des certificats d'une autorité de certification subordonnée avec une longueur de chemin d'accès de 2. Les certificats CA incluent une extension critique des contraintes de base avec le champ CA défini `TRUE` pour indiquer que le certificat peut être utilisé pour émettre des certificats CA. L'utilisation étendue de la clé n'est pas incluse, ce qui empêche l'utilisation du certificat d'une autorité de certification en tant que certificat du client ou du serveur TLS.

Pour de plus amples informations sur les chemins de certification, veuillez consulter [Définition des contraintes de longueur sur le chemin d'accès de certification](https://docs.aws.amazon.com/privateca/latest/userguide/ca-hierarchy.html#length-constraints).


**Subordonné CACertificate \$1 2/V1 PathLen**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 2`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée.

### Définition du subordonné CACertificate \$1 PathLen 2\$1 /V1 APICSRPassthrough
<a name="SubordinateCACertificate_PathLen2_APICSRPassthrough"></a>

Ce modèle étend Suordinate CACertificate \$1 PathLen 2/V1 pour prendre en charge les valeurs de transmission des API et CSR.


**Subordonné \$1 CACertificate PathLen 2\$1 /V1 APICSRPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 2`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### Définition du subordonné CACertificate \$1 PathLen 2\$1 /V1 APIPassthrough
<a name="SubordinateCACertificate_PathLen2_APIPassthrough"></a>

Ce modèle étend Suordinate CACertificate \$1 PathLen 2/V1 pour prendre en charge les valeurs de transmission d'API.


**Subordonné \$1 CACertificate PathLen 2\$1 /V1 APIPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 2`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### Définition du subordonné CACertificate \$1 PathLen 2\$1 /V1 CSRPassthrough
<a name="SubordinateCACertificate_PathLen2_CSRPassthrough-V1"></a>

Ce modèle est identique au `SubordinateCACertificate_PathLen2` modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions dans la demande de signature de certificat.

**Note**  
Un CSR contenant des extensions supplémentaires personnalisées doit être créé en dehors de Autorité de certification privée AWS.


**Subordonné \$1 CACertificate PathLen 2\$1 /V1 CSRPassthrough**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 2`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée.

### Subordonné CACertificate \$1 Définition PathLen 3/V1
<a name="SubordinateCACertificate_PathLen3-V1"></a>

Ce modèle est utilisé pour émettre des certificats d'une autorité de certification subordonnée avec une longueur de chemin d'accès de 3. Les certificats CA incluent une extension critique des contraintes de base avec le champ CA défini `TRUE` pour indiquer que le certificat peut être utilisé pour émettre des certificats CA. L'utilisation étendue de la clé n'est pas incluse, ce qui empêche l'utilisation du certificat d'une autorité de certification en tant que certificat du client ou du serveur TLS.

Pour de plus amples informations sur les chemins de certification, veuillez consulter [Définition des contraintes de longueur sur le chemin d'accès de certification](https://docs.aws.amazon.com/privateca/latest/userguide/ca-hierarchy.html#length-constraints).


**Subordonné CACertificate \$1 3/V1 PathLen**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 3`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée.

### Définition du subordonné CACertificate \$1 PathLen 3\$1 /V1 APICSRPassthrough
<a name="SubordinateCACertificate_PathLen3_APICSRPassthrough"></a>

Ce modèle étend Suordinate CACertificate \$1 PathLen 3/V1 pour prendre en charge les valeurs de transmission des API et CSR.


**Subordonné \$1 CACertificate PathLen 3\$1 /V1 APICSRPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 3`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### Définition du subordonné CACertificate \$1 PathLen 3\$1 /V1 APIPassthrough
<a name="SubordinateCACertificate_PathLen3_APIPassthrough"></a>

Ce modèle étend Suordinate CACertificate \$1 PathLen 3/V1 pour prendre en charge les valeurs de transmission d'API.


**Subordonné \$1 CACertificate PathLen 3\$1 /V1 APIPassthrough**  

|  Paramètre X509v3  | Value | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Sujet  |  [Transfert depuis l'API ou le CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 3`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA]  | 

\$1 Les points de distribution CRL ne sont inclus dans le modèle que si l'autorité de certification est configurée avec la génération de CRL activée. 

### Définition du subordonné CACertificate \$1 PathLen 3\$1 /V1 CSRPassthrough
<a name="SubordinateCACertificate_PathLen3_CSRPassthrough-V1"></a>

Ce modèle est identique au `SubordinateCACertificate_PathLen3` modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions dans la demande de signature de certificat.

**Note**  
Un CSR contenant des extensions supplémentaires personnalisées doit être créé en dehors de Autorité de certification privée AWS.


**Subordonné \$1 CACertificate PathLen 3\$1 /V1 CSRPassthrough**  

|  Paramètre X509v3  |  Value  | 
| --- | --- | 
|  Nom alternatif du sujet  |  [Transmission depuis CSR]  | 
|  Sujet  |  [Transmission depuis CSR]  | 
|  Contraintes de base  |  Critique, `CA:TRUE`, `pathlen: 3`  | 
|  Identifiant de clé d'autorité  |  [Certificat SKI from CA]  | 
|  Identifiant clé du sujet  |  [Dérivé de CSR]  | 
|  Utilisation de la clé  |  Signature numérique critique`keyCertSign`, signe CRL  | 
|  Points de distribution CRL\$1  |  [Transfert depuis la configuration CA ou CSR]  | 

\$1Les points de distribution d'une demande de signature de certificat sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec la génération de la demande de signature de certificat activée.