

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Esporta un certificato privato AWS Certificate Manager
<a name="export-private"></a>

Puoi esportare un certificato emesso da CA privata AWS per utilizzarlo ovunque nel tuo ambiente PKI privato. Il file esportato contiene il certificato, la catena di certificati e la chiave privata crittografata. Questo file deve essere archiviato in modo sicuro. Per ulteriori informazioni in merito CA privata AWS, consulta la [Guida AWS Autorità di certificazione privata per l'utente](https://docs.aws.amazon.com/privateca/latest/userguide/).

**Nota**  
Se desideri esportare certificati pubblici emessi tramite ACM, consulta Certificati pubblici [esportabili da ACM](https://docs.aws.amazon.com/acm/latest/userguide/acm-exportable-certificates.html).

**Topics**
+ [Esporta un certificato privato (console)](#export-console)
+ [Esportazione di un certificato privato (CLI).](#export-cli)

## Esporta un certificato privato (console)
<a name="export-console"></a>

1. Accedi alla console di AWS gestione e apri la console ACM da [https://console.aws.amazon.com/acm/casa](https://console.aws.amazon.com/acm/home).

1. Scegliere **Certificate Manager**.

1. Scegli il link del certificato da esportare.

1. Scegli **Export** (Esporta).

1. Immettere e confermare una passphrase per la chiave privata.
**Nota**  
Quando si crea la passphrase, si può usare qualsiasi carattere ASCII tranne \$1, \$1 o %.

1. Scegliere **Generate PEM Encoding (Genera codifica PEM)**.

1. È possibile copiare il certificato, la catena di certificati e la chiave crittografata nella memoria o scegliere **Export to a file (Esporta in un file) ** per ciascuno di questi.

1. Seleziona **Fatto**.

## Esportazione di un certificato privato (CLI).
<a name="export-cli"></a>

Utilizzare il comando [export-certificate](https://docs.aws.amazon.com/cli/latest/reference/acm/export-certificate.html) per esportare un certificato privato e una chiave privata. È necessario assegnare una passphrase quando si esegue il comando. Per una maggiore sicurezza, utilizza un editor di file per memorizzare la passphrase in un file e quindi fornire la passphrase fornendo il file. In questo modo si impedisce l'archiviazione della passphrase nella cronologia dei comandi e si impedisce ad altri utenti di visualizzare la passphrase digitata. 

**Nota**  
Il file contenente la passphrase non deve terminare con un terminatore di riga. È possibile controllare il file della password in questo modo:   

```
$ file -k passphrase.txt
passphrase.txt: ASCII text, with no line terminators
```

L'esempi seguenti reindirizza l'output del comando su `jq` per applicare la formattazione PEM.

```
[Windows/Linux]
$ aws acm export-certificate \
     --certificate-arn arn:aws:acm:Region:444455556666:certificate/certificate_ID \
     --passphrase fileb://path-to-passphrase-file  \
     | jq -r '"\(.Certificate)\(.CertificateChain)\(.PrivateKey)"'
```

Questa operazione restituisce un certificato in formato PEM con codifica Base64 contenente anche la catena di certificati e la chiave privata crittografata, come nel seguente esempio abbreviato.

```
-----BEGIN CERTIFICATE-----
MIIDTDCCAjSgAwIBAgIRANWuFpqA16g3IwStE3vVpTwwDQYJKoZIhvcNAQELBQAw
EzERMA8GA1UECgwIdHJvbG9sb2wwHhcNMTkwNzE5MTYxNTU1WhcNMjAwODE5MTcx
NTU1WjAXMRUwEwYDVQQDDAx3d3cuc3B1ZHMuaW8wggEiMA0GCSqGSIb3DQEBAQUA
...
8UNFQvNoo1VtICL4cwWOdLOkxpwkkKWtcEkQuHE1v5Vn6HpbfFmxkdPEasoDhthH
FFWIf4/+VOlbDLgjU4HgtmV4IJDtqM9rGOZ42eFYmmc3eQO0GmigBBwwXp3j6hoi
74YM+igvtILnbYkPYhY9qz8h7lHUmannS8j6YxmtpPY=
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
MIIC8zCCAdugAwIBAgIRAM/jQ/6h2/MI1NYWX3dDaZswDQYJKoZIhvcNAQELBQAw
EzERMA8GA1UECgwIdHJvbG9sb2wwHhcNMTkwNjE5MTk0NTE2WhcNMjkwNjE5MjA0
NTE2WjATMREwDwYDVQQKDAh0cm9sb2xvbDCCASIwDQYJKoZIhvcNAQEBBQADggEP
...
j2PAOviqIXjwr08Zo/rTy/8m6LAsmm3LVVYKLyPdl+KB6M/+H93Z1/Bs8ERqqga/
6lfM6iw2JHtkW+q4WexvQSoqRXFhCZWbWPZTUpBS0d4/Y5q92S3iJLRa/JQ0d4U1
tWZyqJ2rj2RL+h7CE71XIAM//oHGcDDPaQBFD2DTisB/+ppGeDuB
-----END CERTIFICATE-----
-----BEGIN ENCRYPTED PRIVATE KEY-----
MIIFKzBVBgkqhkiG9w0BBQ0wSDAnBgkqhkiG9w0BBQwwGgQUMrZb7kZJ8nTZg7aB
1zmaQh4vwloCAggAMB0GCWCGSAFlAwQBKgQQDViroIHStQgNOjR6nTUnuwSCBNAN
JM4SG202YPUiddWeWmX/RKGg3lIdE+A0WLTPskNCdCAHqdhOSqBwt65qUTZe3gBt
...
ZGipF/DobHDMkpwiaRR5sz6nG4wcki0ryYjAQrdGsR6EVvUUXADkrnrrxuHTWjFl
wEuqyd8X/ApkQsYFX/nhepOEIGWf8Xu0nrjQo77/evhG0sHXborGzgCJwKuimPVy
Fs5kw5mvEoe5DAe3rSKsSUJ1tM4RagJj2WH+BC04SZWNH8kxfOC1E/GSLBCixv3v
+Lwq38CEJRQJLdpta8NcLKnFBwmmVs9OV/VXzNuHYg==
-----END ENCRYPTED PRIVATE KEY-----
```

Per inviare tutto in un file, aggiungi il `>` reindirizzamento all'esempio precedente, ottenendo quanto segue. 

```
$ aws acm export-certificate \
     --certificate-arn arn:aws:acm:Region:444455556666:certificate/certificate_ID \
     --passphrase fileb://path-to-passphrase-file \
     | jq -r '"\(.Certificate)\(.CertificateChain)\(.PrivateKey)"' \
     > /tmp/export.txt
```