AWS Private CA définitions de modèles - AWS Private Certificate Authority

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Private CA définitions de modèles

Les sections suivantes fournissent des informations de configuration sur les modèles de Autorité de certification privée AWS certificats pris en charge.

BlankEndEntityCertificate_ APIPassthrough /Définition de V1

Avec des modèles de certificats d'entité finale vierges, vous pouvez émettre des certificats d'entité finale avec uniquement les contraintes X.509 Basic présentes. Il s'agit du certificat d'entité finale le plus simple qui Autorité de certification privée AWS puisse être émis, mais il peut être personnalisé à l'aide de la API structure. L'extension Basic constraints définit si le certificat est un certificat CA ou non. Un modèle de certificat d'entité finale vide applique la valeur FALSE pour les contraintes de base afin de garantir qu'un certificat d'entité finale est émis et non un certificat CA.

Vous pouvez utiliser des modèles d'échange vierges pour émettre des certificats de carte à puce qui nécessitent des valeurs spécifiques pour l'utilisation des clés (KU) et pour l'utilisation étendue des clés (EKU). Par exemple, l'utilisation étendue des clés peut nécessiter l'authentification du client et l'ouverture de session par carte à puce, tandis que l'utilisation des clés peut nécessiter une signature numérique, la non-répudiation et le chiffrement des clés. Contrairement aux autres modèles de transmission, les modèles de certificats d'entité finale vierges permettent la configuration de KU et d'EKUextensions, où KU peut être n'importe laquelle des neuf valeurs prises en charge (digitalSignaturenonRepudiationkeyEncipherment,dataEncipherment,keyAgreement,, keyCertSign, cRLSignencipherOnly, etdecipherOnly) et EKU n'importe laquelle des valeurs prises en charge (serverAuth,, codesign clientAuthemailProtection, horodatage et) plus des extensions personnalisées. OCSPSigning

BlankEndEntityCertificateAPIPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Californie : FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankEndEntityCertificate_ APICSRPassthrough /Définition de V1

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankEndEntityCertificateAPICSRPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Californie : FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankEndEntityCertificate_ CriticalBasicConstraints _ APICSRPassthrough /Définition de V1

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankEndEntityCertificate_ CriticalBasicConstraints _ APICSRPassthrough /V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critical, Californie : FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Passthrough depuis la configuration CAAPI, ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankEndEntityCertificate_ CriticalBasicConstraints _ APIPassthrough /Définition de V1

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankEndEntityCertificate_ CriticalBasicConstraints _ APIPassthrough /V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critical, Californie : FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA ouAPI]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankEndEntityCertificate_ CriticalBasicConstraints _ CSRPassthrough /Définition de V1

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankEndEntityCertificate_ CriticalBasicConstraints _ CSRPassthrough /V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critical, Californie : FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankEndEntityCertificate_ CSRPassthrough /Définition de V1

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankEndEntityCertificateCSRPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuisCSR]

Sujet

[Transmission depuisCSR]

Contraintes de base

Californie : FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankSubordinateCACertificate_ PathLen 0_ CSRPassthrough /V1 définition

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankSubordinateCACertificatePathLen_ 0_/V1 CSRPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuisCSR]

Sujet

[Transmission depuisCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 0

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankSubordinateCACertificate_ PathLen 0_ APICSRPassthrough /V1 définition

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankSubordinateCACertificatePathLen_ 0_/V1 APICSRPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 0

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankSubordinateCACertificate_ PathLen 0_ APIPassthrough /V1 définition

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankSubordinateCACertificatePathLen_ 0_/V1 APIPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 0

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA]

BlankSubordinateCACertificate_ PathLen 1_ APIPassthrough /Définition de V1

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankSubordinateCACertificatePathLen_ 1_/V1 APIPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 1

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankSubordinateCACertificate_ PathLen 1_ CSRPassthrough /Définition de V1

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankSubordinateCACertificatePathLen_ 1_/V1 CSRPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuisCSR]

Sujet

[Transmission depuisCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 1

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankSubordinateCACertificate_ PathLen 1_ APICSRPassthrough /Définition de V1

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankSubordinateCACertificatePathLen_ 1_/V1 APICSRPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 1

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankSubordinateCACertificate_ PathLen 2_ APIPassthrough /Définition de V1

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankSubordinateCACertificatePathLen_ 2_/V1 APIPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 2

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankSubordinateCACertificate_ PathLen 2_ CSRPassthrough /Définition de V1

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankSubordinateCACertificatePathLen_ 2_/V1 CSRPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuisCSR]

Sujet

[Transmission depuisCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 2

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankSubordinateCACertificate_ PathLen 2_ APICSRPassthrough /Définition de V1

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankSubordinateCACertificatePathLen_ 2_/V1 APICSRPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 2

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankSubordinateCACertificate_ PathLen 3_ APIPassthrough /V1 définition

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankSubordinateCACertificatePathLen_ 3_/V1 APIPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 3

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankSubordinateCACertificate_ PathLen 3_ CSRPassthrough /V1 définition

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankSubordinateCACertificatePathLen_ 3_/V1 CSRPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuisCSR]

Sujet

[Transmission depuisCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 3

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

BlankSubordinateCACertificate_ PathLen 3_ APICSRPassthrough /V1 définition

Pour des informations générales sur les modèles vierges, consultezBlankEndEntityCertificate_ APIPassthrough /Définition de V1.

BlankSubordinateCACertificate_ PathLen 3_ APICSRPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 3

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

CodeSigningCertificateDéfinition de /V1

Ce modèle est utilisé pour créer des certificats pour la signature de code. Vous pouvez utiliser des certificats de signature de code issus de Autorité de certification privée AWS n'importe quelle solution de signature de code basée sur une infrastructure CA privée. Par exemple, les clients utilisant Code Signing for AWS IoT peuvent générer un certificat de signature de code avec Autorité de certification privée AWS et l'importer dans. AWS Certificate Manager Pour plus d'informations, voir À quoi sert la signature de code AWS IoT ? et obtenez et importez un certificat de signature de code.

CodeSigningCertificate/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

CA:FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique

Utilisation étendue des clés

Critique, signature de code

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

CodeSigningCertificate_ APICSRPassthrough /Définition de V1

Ce modèle étend CodeSigningCertificate /V1 pour prendre en charge API et transmettre CSR les valeurs.

CodeSigningCertificateAPICSRPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

CA:FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique

Utilisation étendue des clés

Critique, signature de code

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

CodeSigningCertificate_ APIPassthrough /Définition de V1

Ce modèle est identique au CodeSigningCertificate modèle à une différence près : dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires API au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duAPI.

CodeSigningCertificateAPIPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

CA:FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique

Utilisation étendue des clés

Critique, signature de code

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

CodeSigningCertificate_ CSRPassthrough /Définition de V1

Ce modèle est identique au CodeSigningCertificate modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.

CodeSigningCertificateCSRPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

CA:FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique

Utilisation étendue des clés

Critique, signature de code

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

EndEntityCertificateDéfinition de /V1

Ce modèle est utilisé pour créer des certificats pour des entités finales, telles que les systèmes d'exploitation ou les serveurs web.

EndEntityCertificate/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Autorité de certification :FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique, chiffrement des clés

Utilisation étendue des clés

TLSauthentification du serveur TLS Web, authentification du client Web

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

EndEntityCertificate_ APICSRPassthrough /Définition de V1

Ce modèle étend EndEntityCertificate /V1 pour prendre en charge API et transmettre CSR les valeurs.

EndEntityCertificateAPICSRPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Autorité de certification :FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique, chiffrement des clés

Utilisation étendue des clés

TLSauthentification du serveur TLS Web, authentification du client Web

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

EndEntityCertificate_ APIPassthrough /Définition de V1

Ce modèle est identique au EndEntityCertificate modèle à une différence près : dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires API au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duAPI.

EndEntityCertificateAPIPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Autorité de certification :FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique, chiffrement des clés

Utilisation étendue des clés

TLSauthentification du serveur TLS Web, authentification du client Web

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

EndEntityCertificate_ CSRPassthrough /Définition de V1

Ce modèle est identique au EndEntityCertificate modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.

EndEntityCertificateCSRPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Autorité de certification :FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique, chiffrement des clés

Utilisation étendue des clés

TLSauthentification du serveur TLS Web, authentification du client Web

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

EndEntityClientAuthCertificateDéfinition de /V1

Ce modèle diffère du EndEntityCertificate seul par la valeur d'utilisation de la clé étendue, qui le limite à l'authentification du client TLS Web.

EndEntityClientAuthCertificate/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Autorité de certification :FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique, chiffrement des clés

Utilisation étendue des clés

TLSauthentification du client Web

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

EndEntityClientAuthCertificate_ APICSRPassthrough /Définition de V1

Ce modèle étend EndEntityClientAuthCertificate /V1 pour prendre en charge API et transmettre CSR les valeurs.

EndEntityClientAuthCertificateAPICSRPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Autorité de certification :FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique, chiffrement des clés

Utilisation étendue des clés

TLSauthentification du client Web

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

EndEntityClientAuthCertificate_ APIPassthrough /Définition de V1

Ce modèle est identique au modèle EndEntityClientAuthCertificate avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires API dans le certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duAPI.

EndEntityClientAuthCertificateAPIPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Autorité de certification :FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique, chiffrement des clés

Utilisation étendue des clés

TLSauthentification du client Web

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

EndEntityClientAuthCertificate_ CSRPassthrough /Définition de V1

Ce modèle est identique au modèle EndEntityClientAuthCertificate avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature du certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.

EndEntityClientAuthCertificateCSRPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Autorité de certification :FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique, chiffrement des clés

Utilisation étendue des clés

TLSauthentification du client Web

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

EndEntityServerAuthCertificateDéfinition de /V1

Ce modèle diffère du EndEntityCertificate seul par la valeur d'utilisation de la clé étendue, qui le limite à l'authentification du serveur TLS Web.

EndEntityServerAuthCertificate/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Autorité de certification :FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique, chiffrement des clés

Utilisation étendue des clés

TLSauthentification du serveur Web

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

EndEntityServerAuthCertificate_ APICSRPassthrough /Définition de V1

Ce modèle étend EndEntityServerAuthCertificate /V1 pour prendre en charge API et transmettre CSR les valeurs.

EndEntityServerAuthCertificateAPICSRPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Autorité de certification :FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique, chiffrement des clés

Utilisation étendue des clés

TLSauthentification du serveur Web

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

EndEntityServerAuthCertificate_ APIPassthrough /Définition de V1

Ce modèle est identique au modèle EndEntityServerAuthCertificate avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires API dans le certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duAPI.

EndEntityServerAuthCertificateAPIPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Autorité de certification :FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique, chiffrement des clés

Utilisation étendue des clés

TLSauthentification du serveur Web

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

EndEntityServerAuthCertificate_ CSRPassthrough /Définition de V1

Ce modèle est identique au modèle EndEntityServerAuthCertificate avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature du certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.

EndEntityServerAuthCertificateCSRPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Autorité de certification :FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique, chiffrement des clés

Utilisation étendue des clés

TLSauthentification du serveur Web

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

OCSPSigningCertificateDéfinition de /V1

Ce modèle est utilisé pour créer des certificats pour signer OCSP les réponses. Le modèle est identique au CodeSigningCertificate modèle, sauf que la valeur d'utilisation de la clé étendue spécifie la OCSP signature au lieu de la signature de code.

OCSPSigningCertificate/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

CA:FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique

Utilisation étendue des clés

Critique, OCSP signature

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

OCSPSigningCertificate_ APICSRPassthrough /Définition de V1

Ce modèle étend le OCSPSigningCertificate /V1 pour prendre en charge API et transmettre les CSR valeurs.

OCSPSigningCertificateAPICSRPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

CA:FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique

Utilisation étendue des clés

Critique, OCSP signature

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

OCSPSigningCertificate_ APIPassthrough /Définition de V1

Ce modèle est identique au modèle OCSPSigningCertificate avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet des extensions supplémentaires API dans le certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duAPI.

OCSPSigningCertificateAPIPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

CA:FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique

Utilisation étendue des clés

Critique, OCSP signature

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

OCSPSigningCertificate_ CSRPassthrough /Définition de V1

Ce modèle est identique au modèle OCSPSigningCertificate avec une différence. Dans ce modèle, Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature du certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.

OCSPSigningCertificateCSRPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

CA:FALSE

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique

Utilisation étendue des clés

Critique, OCSP signature

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

Définition R ootCACertificate /V1

Ce modèle est utilisé pour émettre des certificats d'une autorité de certification racine auto-signés. Les certificats d'une autorité de certification incluent une extension de contraintes basiques critiques avec le champ d'une autorité de certification défini sur TRUE pour indiquer que le certificat peut être utilisé pour émettre des certificats d'une autorité de certification. Le modèle ne spécifie pas de longueur de chemin (pathLenConstraint) car cela pourrait empêcher l'expansion future de la hiérarchie. L'utilisation étendue des clés est exclue afin d'empêcher l'utilisation du certificat CA en tant que certificat TLS client ou serveur. Aucune CRL information n'est spécifiée car un certificat auto-signé ne peut pas être révoqué.

ootCACertificateR/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Critique, CA:TRUE

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique keyCertSign, CRL signe

CRLpoints de distribution

N/A

Définition de R ootCACertificate _ APIPassthrough /V1

Ce modèle étend R ootCACertificate /V1 pour prendre en charge les valeurs API de transmission.

ootCACertificateAPIPassthroughR_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE

Identifiant de clé d'autorité

[Transmis depuisAPI]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critique keyCertSign, CRL signe

CRLpoints de distribution*

N/A

BlankRootCACertificate_ APIPassthrough /Définition de V1

Avec les modèles de certificat racine vierges, vous pouvez émettre des certificats racine en présence uniquement des contraintes de base X.509. Il s'agit du certificat racine le plus simple qui Autorité de certification privée AWS puisse être émis, mais il peut être personnalisé à l'aide de la API structure. L'extension des contraintes de base définit si le certificat est un certificat CA ou non. Un modèle de certificat racine vide applique une valeur de TRUE pour les contraintes de base afin de garantir l'émission d'un certificat racine de l'autorité de certification.

Vous pouvez utiliser des modèles racine intermédiaires vierges pour émettre des certificats racines qui nécessitent des valeurs spécifiques pour l'utilisation des clés (KU). Par exemple, l'utilisation des clés peut nécessiter keyCertSign etcRLSign, mais pasdigitalSignature. Contrairement aux autres modèles de certificats intermédiaires non vierges, les modèles de certificats racines vierges permettent de configurer l'extension KU, où KU peut être n'importe laquelle des neuf valeurs prises en charge (digitalSignaturenonRepudiationkeyEncipherment,dataEncipherment,,keyAgreement, keyCertSign cRLSignencipherOnly, etdecipherOnly).

BlankRootCACertificateAPIPassthrough_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE

Identifiant clé du sujet

[Dérivé deCSR]

BlankRootCACertificate_ PathLen 0_ APIPassthrough /V1 définition

Pour des informations générales sur les modèles d'autorité de certification root vierges, consultezBlankRootCACertificate_ APIPassthrough /Définition de V1.

BlankRootCACertificatePathLen_ 0_/V1 APIPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 0

Identifiant clé du sujet

[Dérivé deCSR]

BlankRootCACertificate_ PathLen 1_ APIPassthrough /Définition de V1

Pour des informations générales sur les modèles d'autorité de certification root vierges, consultezBlankRootCACertificate_ APIPassthrough /Définition de V1.

BlankRootCACertificatePathLen_ 1_/V1 APIPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 1

Identifiant clé du sujet

[Dérivé deCSR]

BlankRootCACertificate_ PathLen 2_ APIPassthrough /Définition de V1

Pour des informations générales sur les modèles d'autorité de certification root vierges, consultezBlankRootCACertificate_ APIPassthrough /Définition de V1.

BlankRootCACertificatePathLen_ 2_/V1 APIPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 2

Identifiant clé du sujet

[Dérivé deCSR]

BlankRootCACertificate_ PathLen 3_ APIPassthrough /V1 définition

Pour des informations générales sur les modèles d'autorité de certification root vierges, consultezBlankRootCACertificate_ APIPassthrough /Définition de V1.

BlankRootCACertificatePathLen_ 3_/V1 APIPassthrough

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 3

Identifiant clé du sujet

[Dérivé deCSR]

Définition de S ubordinateCACertificate _ PathLen 0/V1

Ce modèle est utilisé pour émettre des certificats CA subordonnés avec une longueur de chemin de0. Les certificats d'une autorité de certification incluent une extension de contraintes basiques critiques avec le champ d'une autorité de certification défini sur TRUE pour indiquer que le certificat peut être utilisé pour émettre des certificats d'une autorité de certification. L'utilisation étendue des clés n'est pas incluse, ce qui empêche le certificat CA d'être utilisé comme certificat TLS client ou serveur.

Pour de plus amples informations sur les chemins de certification, veuillez consulter Définition des contraintes de longueur sur le chemin d'accès de certification.

ubordinateCACertificatePathLenS_0/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 0

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec la CRL génération activée.

Définition de S ubordinateCACertificate _ PathLen 0_ APICSRPassthrough /V1

Ce modèle étend S ubordinateCACertificate _ PathLen 0/V1 aux valeurs de support API et de CSR transmission.

ubordinateCACertificatePathLenAPICSRPassthroughS_0_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 0

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 0_ APIPassthrough /V1

Ce modèle étend S ubordinateCACertificate _ PathLen 0/V1 pour prendre en charge les API valeurs intermédiaires.

ubordinateCACertificatePathLenAPIPassthroughS_0_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 0

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 0_ CSRPassthrough /V1

Ce modèle est identique au SubordinateCACertificate_PathLen0 modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.

Note

Un CSR contenant des extensions supplémentaires personnalisées doit être créé en dehors de Autorité de certification privée AWS.

ubordinateCACertificatePathLenCSRPassthroughS_0_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 0

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 1/V1

Ce modèle est utilisé pour émettre des certificats CA subordonnés avec une longueur de chemin de1. Les certificats CA incluent une extension critique des contraintes de base avec le champ CA défini TRUE pour indiquer que le certificat peut être utilisé pour émettre des certificats CA. L'utilisation étendue des clés n'est pas incluse, ce qui empêche le certificat CA d'être utilisé comme certificat TLS client ou serveur.

Pour de plus amples informations sur les chemins de certification, veuillez consulter Définition des contraintes de longueur sur le chemin d'accès de certification.

ubordinateCACertificatePathLenS_1/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 1

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 1_ APICSRPassthrough /V1

Ce modèle étend S ubordinateCACertificate _ PathLen 1/V1 aux valeurs de support API et de CSR transmission.

ubordinateCACertificatePathLenAPICSRPassthroughS_1_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 1

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 1_ APIPassthrough /V1

Ce modèle étend S ubordinateCACertificate _ PathLen 0/V1 pour prendre en charge les API valeurs intermédiaires.

ubordinateCACertificatePathLenAPIPassthroughS_1_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 1

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 1_ CSRPassthrough /V1

Ce modèle est identique au SubordinateCACertificate_PathLen1 modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.

Note

Un CSR contenant des extensions supplémentaires personnalisées doit être créé en dehors de Autorité de certification privée AWS.

ubordinateCACertificatePathLenCSRPassthroughS_1_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 1

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 2/V1

Ce modèle est utilisé pour émettre des certificats d'une autorité de certification subordonnée avec une longueur de chemin d'accès de 2. Les certificats CA incluent une extension critique des contraintes de base avec le champ CA défini TRUE pour indiquer que le certificat peut être utilisé pour émettre des certificats CA. L'utilisation étendue des clés n'est pas incluse, ce qui empêche le certificat CA d'être utilisé comme certificat TLS client ou serveur.

Pour de plus amples informations sur les chemins de certification, veuillez consulter Définition des contraintes de longueur sur le chemin d'accès de certification.

ubordinateCACertificatePathLenS_2/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 2

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 2_ APICSRPassthrough /V1

Ce modèle étend S ubordinateCACertificate _ PathLen 2/V1 aux valeurs de support API et de CSR transmission.

ubordinateCACertificatePathLenAPICSRPassthroughS_2_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 2

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 2_ APIPassthrough /V1

Ce modèle étend S ubordinateCACertificate _ PathLen 2/V1 pour prendre en charge les valeurs API de transmission.

ubordinateCACertificatePathLenAPIPassthroughS_2_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 2

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 2_ CSRPassthrough /V1

Ce modèle est identique au SubordinateCACertificate_PathLen2 modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.

Note

Un CSR contenant des extensions supplémentaires personnalisées doit être créé en dehors de Autorité de certification privée AWS.

ubordinateCACertificatePathLenCSRPassthroughS_2_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 2

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 3/V1

Ce modèle est utilisé pour émettre des certificats d'une autorité de certification subordonnée avec une longueur de chemin d'accès de 3. Les certificats CA incluent une extension critique des contraintes de base avec le champ CA défini TRUE pour indiquer que le certificat peut être utilisé pour émettre des certificats CA. L'utilisation étendue des clés n'est pas incluse, ce qui empêche le certificat CA d'être utilisé comme certificat TLS client ou serveur.

Pour de plus amples informations sur les chemins de certification, veuillez consulter Définition des contraintes de longueur sur le chemin d'accès de certification.

S ubordinateCACertificate _ PathLen 3/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 3

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 3_ APICSRPassthrough /V1

Ce modèle étend S ubordinateCACertificate _ PathLen 3/V1 aux valeurs de support API et de CSR transmission.

ubordinateCACertificatePathLenAPICSRPassthroughS_3_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 3

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 3_ APIPassthrough /V1

Ce modèle étend S ubordinateCACertificate _ PathLen 3/V1 pour prendre en charge les valeurs API de transmission.

ubordinateCACertificatePathLenAPIPassthroughS_3_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmission depuis API ouCSR]

Sujet

[Transmission depuis API ouCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 3

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA]

* les points de CRL distribution ne sont inclus dans le modèle que si l'autorité de certification est configurée avec CRL la génération activée.

Définition de S ubordinateCACertificate _ PathLen 3_ CSRPassthrough /V1

Ce modèle est identique au SubordinateCACertificate_PathLen3 modèle à une différence près : dans ce modèle, il Autorité de certification privée AWS transmet les extensions supplémentaires de la demande de signature de certificat (CSR) au certificat si les extensions ne sont pas spécifiées dans le modèle. Les extensions spécifiées dans le modèle remplacent toujours les extensions duCSR.

Note

Un CSR contenant des extensions supplémentaires personnalisées doit être créé en dehors de Autorité de certification privée AWS.

ubordinateCACertificatePathLenCSRPassthroughS_3_/V1

Paramètre X509v3

Valeur

Nom alternatif du sujet

[Transmis depuisCSR]

Sujet

[Transmis depuisCSR]

Contraintes de base

Critique, CA:TRUE, pathlen: 3

Identifiant de clé d'autorité

[SKIà partir du certificat CA]

Identifiant clé du sujet

[Dérivé deCSR]

Utilisation de la clé

Signature numérique critiquekeyCertSign, CRL signe

CRLpoints de distribution*

[Transfert depuis la configuration CA ouCSR]

* les points de CRL distribution sont inclus dans les certificats émis avec ce modèle uniquement si l'autorité de certification est configurée avec CRL la génération activée.