Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS Private CA définitions de modèles
Les sections suivantes fournissent des informations de configuration sur les modèles de Autorité de certification privée AWS certificats pris en charge.
BlankEndEntityCertificate_ APIPassthrough /Définition de V1
Avec des modèles de certificats d'entité finale vierges, vous pouvez émettre des certificats d'entité finale avec uniquement les contraintes X.509 Basic présentes. Il s'agit du certificat d'entité finale le plus simple qui Autorité de certification privée AWS puisse être émis, mais il peut être personnalisé à l'aide de la API structure. L'extension Basic constraints définit si le certificat est un certificat CA ou non. Un modèle de certificat d'entité finale vide applique la valeur FALSE pour les contraintes de base afin de garantir qu'un certificat d'entité finale est émis et non un certificat CA.
Vous pouvez utiliser des modèles d'échange vierges pour émettre des certificats de carte à puce qui nécessitent des valeurs spécifiques pour l'utilisation des clés (KU) et pour l'utilisation étendue des clés (EKU). Par exemple, l'utilisation étendue des clés peut nécessiter l'authentification du client et l'ouverture de session par carte à puce, tandis que l'utilisation des clés peut nécessiter une signature numérique, la non-répudiation et le chiffrement des clés. Contrairement aux autres modèles de transmission, les modèles de certificats d'entité finale vierges permettent la configuration de KU et d'EKUextensions, où KU peut être n'importe laquelle des neuf valeurs prises en charge (digitalSignaturenonRepudiationkeyEncipherment,dataEncipherment,keyAgreement,, keyCertSign, cRLSignencipherOnly, etdecipherOnly) et EKU n'importe laquelle des valeurs prises en charge (serverAuth,, codesign clientAuthemailProtection, horodatage et) plus des extensions personnalisées. OCSPSigning
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Californie : FALSE |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankEndEntityCertificate_ APICSRPassthrough /Définition de V1
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Californie : FALSE |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankEndEntityCertificate_ CriticalBasicConstraints _ APICSRPassthrough /Définition de V1
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critical, Californie : FALSE |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Passthrough depuis la configuration CAAPI, ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankEndEntityCertificate_ CriticalBasicConstraints _ APIPassthrough /Définition de V1
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critical, Californie : FALSE |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouAPI] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankEndEntityCertificate_ CriticalBasicConstraints _ CSRPassthrough /Définition de V1
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critical, Californie : FALSE |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankEndEntityCertificate_ CSRPassthrough /Définition de V1
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuisCSR] |
Sujet |
[Transmission depuisCSR] |
Contraintes de base |
Californie : FALSE |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankSubordinateCACertificate_ PathLen 0_ CSRPassthrough /V1 définition
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuisCSR] |
Sujet |
[Transmission depuisCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankSubordinateCACertificate_ PathLen 0_ APICSRPassthrough /V1 définition
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankSubordinateCACertificate_ PathLen 0_ APIPassthrough /V1 définition
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
BlankSubordinateCACertificate_ PathLen 1_ APIPassthrough /Définition de V1
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankSubordinateCACertificate_ PathLen 1_ CSRPassthrough /Définition de V1
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuisCSR] |
Sujet |
[Transmission depuisCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankSubordinateCACertificate_ PathLen 1_ APICSRPassthrough /Définition de V1
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankSubordinateCACertificate_ PathLen 2_ APIPassthrough /Définition de V1
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankSubordinateCACertificate_ PathLen 2_ CSRPassthrough /Définition de V1
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuisCSR] |
Sujet |
[Transmission depuisCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankSubordinateCACertificate_ PathLen 2_ APICSRPassthrough /Définition de V1
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankSubordinateCACertificate_ PathLen 3_ APIPassthrough /V1 définition
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankSubordinateCACertificate_ PathLen 3_ CSRPassthrough /V1 définition
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuisCSR] |
Sujet |
[Transmission depuisCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
BlankSubordinateCACertificate_ PathLen 3_ APICSRPassthrough /V1 définition
Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
CodeSigningCertificateDéfinition de /V1
Ce modèle est utilisé pour créer des certificats pour la signature de code. Vous pouvez utiliser des certificats de signature de code issus de Autorité de certification privée AWS n'importe quelle solution de signature de code basée sur une infrastructure CA privée. Par exemple, les clients utilisant Code Signing for AWS IoT peuvent générer un certificat de signature de code avec Autorité de certification privée AWS et l'importer dans. AWS Certificate Manager Pour plus d'informations, voir À quoi sert la signature de code AWS IoT ? et obtenez et importez un certificat de signature de code.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
|
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
Utilisation étendue des clés |
Critique, signature de code |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
CodeSigningCertificate_ APICSRPassthrough /Définition de V1
Ce modèle étend CodeSigningCertificate /V1 pour prendre en charge API et transmettre CSR les valeurs.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
|
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
Utilisation étendue des clés |
Critique, signature de code |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
CodeSigningCertificate_ APIPassthrough /Définition de V1
Ce modèle est identique au CodeSigningCertificate
modèle à une différence près : dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires API au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duAPI.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
|
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
Utilisation étendue des clés |
Critique, signature de code |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
CodeSigningCertificate_ CSRPassthrough /Définition de V1
Ce modèle est identique au CodeSigningCertificate
modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
|
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
Utilisation étendue des clés |
Critique, signature de code |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
EndEntityCertificateDéfinition de /V1
Ce modèle est utilisé pour créer des certificats pour des entités finales, telles que les systèmes d'exploitation ou les serveurs web.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Autorité de certification : |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique, chiffrement des clés |
Utilisation étendue des clés |
TLSauthentification du serveur TLS Web, authentification du client Web |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
EndEntityCertificate_ APICSRPassthrough /Définition de V1
Ce modèle étend EndEntityCertificate /V1 pour prendre en charge API et transmettre CSR les valeurs.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Autorité de certification : |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique, chiffrement des clés |
Utilisation étendue des clés |
TLSauthentification du serveur TLS Web, authentification du client Web |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
EndEntityCertificate_ APIPassthrough /Définition de V1
Ce modèle est identique au EndEntityCertificate
modèle à une différence près : dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires API au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duAPI.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Autorité de certification : |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique, chiffrement des clés |
Utilisation étendue des clés |
TLSauthentification du serveur TLS Web, authentification du client Web |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
EndEntityCertificate_ CSRPassthrough /Définition de V1
Ce modèle est identique au EndEntityCertificate
modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Autorité de certification : |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique, chiffrement des clés |
Utilisation étendue des clés |
TLSauthentification du serveur TLS Web, authentification du client Web |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
EndEntityClientAuthCertificateDéfinition de /V1
Ce modèle diffère du EndEntityCertificate
seul par la valeur d'utilisation de la clé étendue, qui le limite à l'authentification du client TLS Web.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Autorité de certification : |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique, chiffrement des clés |
Utilisation étendue des clés |
TLSauthentification du client Web |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
EndEntityClientAuthCertificate_ APICSRPassthrough /Définition de V1
Ce modèle étend EndEntityClientAuthCertificate /V1 pour prendre en charge API et transmettre CSR les valeurs.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Autorité de certification : |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique, chiffrement des clés |
Utilisation étendue des clés |
TLSauthentification du client Web |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
EndEntityClientAuthCertificate_ APIPassthrough /Définition de V1
Ce modèle est identique au modèle EndEntityClientAuthCertificate
avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires API dans le certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duAPI.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Autorité de certification : |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique, chiffrement des clés |
Utilisation étendue des clés |
TLSauthentification du client Web |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
EndEntityClientAuthCertificate_ CSRPassthrough /Définition de V1
Ce modèle est identique au modèle EndEntityClientAuthCertificate
avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature du certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Autorité de certification : |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique, chiffrement des clés |
Utilisation étendue des clés |
TLSauthentification du client Web |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
EndEntityServerAuthCertificateDéfinition de /V1
Ce modèle diffère du EndEntityCertificate
seul par la valeur d'utilisation de la clé étendue, qui le limite à l'authentification du serveur TLS Web.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Autorité de certification : |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique, chiffrement des clés |
Utilisation étendue des clés |
TLSauthentification du serveur Web |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
EndEntityServerAuthCertificate_ APICSRPassthrough /Définition de V1
Ce modèle étend EndEntityServerAuthCertificate /V1 pour prendre en charge API et transmettre CSR les valeurs.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Autorité de certification : |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique, chiffrement des clés |
Utilisation étendue des clés |
TLSauthentification du serveur Web |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
EndEntityServerAuthCertificate_ APIPassthrough /Définition de V1
Ce modèle est identique au modèle EndEntityServerAuthCertificate
avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires API dans le certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duAPI.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Autorité de certification : |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique, chiffrement des clés |
Utilisation étendue des clés |
TLSauthentification du serveur Web |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
EndEntityServerAuthCertificate_ CSRPassthrough /Définition de V1
Ce modèle est identique au modèle EndEntityServerAuthCertificate
avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature du certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Autorité de certification : |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique, chiffrement des clés |
Utilisation étendue des clés |
TLSauthentification du serveur Web |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
OCSPSigningCertificateDéfinition de /V1
Ce modèle est utilisé pour créer des certificats pour signer OCSP les réponses. Le modèle est identique au CodeSigningCertificate
modèle, sauf que la valeur d'utilisation de la clé étendue spécifie la OCSP signature au lieu de la signature de code.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
|
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
Utilisation étendue des clés |
Critique, OCSP signature |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
OCSPSigningCertificate_ APICSRPassthrough /Définition de V1
Ce modèle étend le OCSPSigningCertificate /V1 pour prendre en charge API et transmettre les CSR valeurs.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
|
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
Utilisation étendue des clés |
Critique, OCSP signature |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
OCSPSigningCertificate_ APIPassthrough /Définition de V1
Ce modèle est identique au modèle OCSPSigningCertificate
avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires API dans le certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duAPI.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
|
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
Utilisation étendue des clés |
Critique, OCSP signature |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
OCSPSigningCertificate_ CSRPassthrough /Définition de V1
Ce modèle est identique au modèle OCSPSigningCertificate
avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature du certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
|
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
Utilisation étendue des clés |
Critique, OCSP signature |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
Définition R ootCACertificate /V1
Ce modèle est utilisé pour émettre des certificats d'une autorité de certification racine auto-signés. Les certificats d'une autorité de certification incluent une extension de contraintes basiques critiques avec le champ d'une autorité de certification défini sur TRUE
pour indiquer que le certificat peut être utilisé pour émettre des certificats d'une autorité de certification. Le modèle ne spécifie pas de longueur de chemin (pathLenConstraint) car cela pourrait empêcher l'expansion future de la hiérarchie. L'utilisation étendue des clés est exclue afin d'empêcher l'utilisation du certificat CA en tant que certificat TLS client ou serveur. Aucune CRL information n'est spécifiée car un certificat auto-signé ne peut pas être révoqué.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Critique, |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique keyCertSign, CRL signe |
CRLpoints de distribution |
N/A |
Définition de R ootCACertificate _ APIPassthrough /V1
Ce modèle étend R ootCACertificate /V1 pour prendre en charge les valeurs API de transmission.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[Transmis depuisAPI] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique keyCertSign, CRL signe |
CRLpoints de distribution* |
N/A |
BlankRootCACertificate_ APIPassthrough /Définition de V1
Avec les modèles de certificat racine vierges, vous pouvez émettre des certificats racine en présence uniquement des contraintes de base X.509. Il s'agit du certificat racine le plus simple qui Autorité de certification privée AWS puisse être émis, mais il peut être personnalisé à l'aide de la API structure. L'extension des contraintes de base définit si le certificat est un certificat CA ou non. Un modèle de certificat racine vide applique une valeur de TRUE
pour les contraintes de base afin de garantir l'émission d'un certificat racine de l'autorité de certification.
Vous pouvez utiliser des modèles racine intermédiaires vierges pour émettre des certificats racines qui nécessitent des valeurs spécifiques pour l'utilisation des clés (KU). Par exemple, l'utilisation des clés peut nécessiter keyCertSign
etcRLSign
, mais pasdigitalSignature
. Contrairement aux autres modèles de certificats intermédiaires non vierges, les modèles de certificats racines vierges permettent de configurer l'extension KU, où KU peut être n'importe laquelle des neuf valeurs prises en charge (digitalSignature
nonRepudiation
keyEncipherment
,dataEncipherment
,,keyAgreement
, keyCertSign
cRLSign
encipherOnly
, etdecipherOnly
).
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant clé du sujet |
[Dérivé deCSR] |
BlankRootCACertificate_ PathLen 0_ APIPassthrough /V1 définition
Pour des informations générales sur les modèles d'autorité de certification root vierges, consultezBlankRootCACertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant clé du sujet |
[Dérivé deCSR] |
BlankRootCACertificate_ PathLen 1_ APIPassthrough /Définition de V1
Pour des informations générales sur les modèles d'autorité de certification root vierges, consultezBlankRootCACertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant clé du sujet |
[Dérivé deCSR] |
BlankRootCACertificate_ PathLen 2_ APIPassthrough /Définition de V1
Pour des informations générales sur les modèles d'autorité de certification root vierges, consultezBlankRootCACertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant clé du sujet |
[Dérivé deCSR] |
BlankRootCACertificate_ PathLen 3_ APIPassthrough /V1 définition
Pour des informations générales sur les modèles d'autorité de certification root vierges, consultezBlankRootCACertificate_ APIPassthrough /Définition de V1.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant clé du sujet |
[Dérivé deCSR] |
Définition de S ubordinateCACertificate _ PathLen 0/V1
Ce modèle est utilisé pour émettre des certificats CA subordonnés avec une longueur de chemin de0
. Les certificats d'une autorité de certification incluent une extension de contraintes basiques critiques avec le champ d'une autorité de certification défini sur TRUE
pour indiquer que le certificat peut être utilisé pour émettre des certificats d'une autorité de certification. L'utilisation étendue des clés n'est pas incluse, ce qui empêche le certificat CA d'être utilisé comme certificat TLS client ou serveur.
Pour de plus amples informations sur les chemins de certification, veuillez consulter Définition des contraintes de longueur sur le chemin d'accès de certification.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec la CRL génération activée.
Définition de S ubordinateCACertificate _ PathLen 0_ APICSRPassthrough /V1
Ce modèle étend S ubordinateCACertificate _ PathLen 0/V1 aux valeurs de support API et de CSR transmission.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 0_ APIPassthrough /V1
Ce modèle étend S ubordinateCACertificate _ PathLen 0/V1 pour prendre en charge les API valeurs intermédiaires.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 0_ CSRPassthrough /V1
Ce modèle est identique au SubordinateCACertificate_PathLen0
modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.
Note
Un CSR contenant des extensions supplémentaires personnalisées doit être créé en dehors de Autorité de certification privée AWS.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 1/V1
Ce modèle est utilisé pour émettre des certificats CA subordonnés avec une longueur de chemin de1
. Les certificats CA incluent une extension critique des contraintes de base avec le champ CA défini TRUE
pour indiquer que le certificat peut être utilisé pour émettre des certificats CA. L'utilisation étendue des clés n'est pas incluse, ce qui empêche le certificat CA d'être utilisé comme certificat TLS client ou serveur.
Pour de plus amples informations sur les chemins de certification, veuillez consulter Définition des contraintes de longueur sur le chemin d'accès de certification.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 1_ APICSRPassthrough /V1
Ce modèle étend S ubordinateCACertificate _ PathLen 1/V1 aux valeurs de support API et de CSR transmission.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 1_ APIPassthrough /V1
Ce modèle étend S ubordinateCACertificate _ PathLen 0/V1 pour prendre en charge les API valeurs intermédiaires.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 1_ CSRPassthrough /V1
Ce modèle est identique au SubordinateCACertificate_PathLen1
modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.
Note
Un CSR contenant des extensions supplémentaires personnalisées doit être créé en dehors de Autorité de certification privée AWS.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 2/V1
Ce modèle est utilisé pour émettre des certificats d'une autorité de certification subordonnée avec une longueur de chemin d'accès de 2. Les certificats CA incluent une extension critique des contraintes de base avec le champ CA défini TRUE
pour indiquer que le certificat peut être utilisé pour émettre des certificats CA. L'utilisation étendue des clés n'est pas incluse, ce qui empêche le certificat CA d'être utilisé comme certificat TLS client ou serveur.
Pour de plus amples informations sur les chemins de certification, veuillez consulter Définition des contraintes de longueur sur le chemin d'accès de certification.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 2_ APICSRPassthrough /V1
Ce modèle étend S ubordinateCACertificate _ PathLen 2/V1 aux valeurs de support API et de CSR transmission.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 2_ APIPassthrough /V1
Ce modèle étend S ubordinateCACertificate _ PathLen 2/V1 pour prendre en charge les valeurs API de transmission.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 2_ CSRPassthrough /V1
Ce modèle est identique au SubordinateCACertificate_PathLen2
modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.
Note
Un CSR contenant des extensions supplémentaires personnalisées doit être créé en dehors de Autorité de certification privée AWS.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 3/V1
Ce modèle est utilisé pour émettre des certificats d'une autorité de certification subordonnée avec une longueur de chemin d'accès de 3. Les certificats CA incluent une extension critique des contraintes de base avec le champ CA défini TRUE
pour indiquer que le certificat peut être utilisé pour émettre des certificats CA. L'utilisation étendue des clés n'est pas incluse, ce qui empêche le certificat CA d'être utilisé comme certificat TLS client ou serveur.
Pour de plus amples informations sur les chemins de certification, veuillez consulter Définition des contraintes de longueur sur le chemin d'accès de certification.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 3_ APICSRPassthrough /V1
Ce modèle étend S ubordinateCACertificate _ PathLen 3/V1 aux valeurs de support API et de CSR transmission.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 3_ APIPassthrough /V1
Ce modèle étend S ubordinateCACertificate _ PathLen 3/V1 pour prendre en charge les valeurs API de transmission.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmission depuis API ouCSR] |
Sujet |
[Transmission depuis API ouCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA] |
* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.
Définition de S ubordinateCACertificate _ PathLen 3_ CSRPassthrough /V1
Ce modèle est identique au SubordinateCACertificate_PathLen3
modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.
Note
Un CSR contenant des extensions supplémentaires personnalisées doit être créé en dehors de Autorité de certification privée AWS.
Paramètre X509v3 |
Valeur |
---|---|
Nom alternatif du sujet |
[Transmis depuisCSR] |
Sujet |
[Transmis depuisCSR] |
Contraintes de base |
Critique, |
Identifiant de clé d'autorité |
[SKIà partir du certificat CA] |
Identifiant clé du sujet |
[Dérivé deCSR] |
Utilisation de la clé |
Signature numérique critique |
CRLpoints de distribution* |
[Transfert depuis la configuration CA ouCSR] |
* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.