Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prepara i certificati in AWS Certificate Manager
Prima di configurare un nome di dominio personalizzato per un'API, è necessario che sia già presente un certificato SSL/TLS in AWS Certificate Manager. Per ulteriori informazioni, consulta la Guida per l'utente AWS Certificate Manager.
        Considerazioni
        Di seguito sono riportate le considerazioni relative al tuo  SSL/TLS  certificato.
        
           
           
           
           
       
        - 
            Se crei un nome di dominio personalizzato ottimizzato per i dispositivi edge, API Gateway lo sfrutta per supportare i certificati per i nomi  CloudFront  di dominio personalizzati. Pertanto, i requisiti e i vincoli di un certificato di nome di dominio personalizzato sono dettati da.  SSL/TLS  CloudFront La dimensione massima della chiave pubblica è ad esempio di 2048, mentre la dimensione della chiave privata può essere di 1024, 2048 e 4096. La dimensione della chiave pubblica è determinata dall'autorità di certificazione usata. Chiedi all'autorità di certificazione di restituire chiavi di dimensioni diverse dalla lunghezza predefinita. Per ulteriori informazioni, consulta Accesso sicuro agli oggetti e Creazione di cookie firmati  URLs  e firmati. 
- Se crei un nome di dominio personalizzato regionale, la dimensione massima della chiave pubblica è 2048. 
-         
          Per usare un certificato ACM con un nome di dominio personalizzato regionale, devi richiedere o importare il certificato nella stessa Regione dell'API. Il certificato deve coprire il nome di dominio personalizzato. 
- 
           Per usare un certificato ACM con un nome di dominio personalizzato ottimizzato per l'edge, devi richiedere o importare il certificato nella Regione Stati Uniti orientali (Virginia settentrionale) – us-east-1.
 
- 
         È necessario disporre di un nome di dominio registrato, ad esempio example.com
 
 
       
        Per creare o importare un  SSL/TLS  certificato in ACM
      Le seguenti procedure mostrano come creare o importare un  SSL/TLS  certificato per un nome di dominio.
        
          - To request a certificate provided by ACM for a domain name
- 
              - 
              Accedere alla console AWS Certificate Manager. 
- 
                Scegliere Request a certificate (Richiedi un certificato). 
- 
                Per Tipo di certificato, scegli Richiedi un certificato pubblico. 
- 
                  Scegli Next (Successivo). 
- 
                In Nome di dominio completo, immetti un nome di dominio personalizzato per la tua API, ad esempio api.example.com.
 
- 
                Facoltativamente, scegliere Add another name to this certificate (Aggiungi un altro nome a questo certificato). 
- Per Metodo di convalida, scegli un metodo per convalidare la proprietà del dominio. 
- 
                Per Algoritmo chiave, scegli un algoritmo di crittografia. 
- 
                Scegli Richiedi. 
- 
                Per una richiesta valida, un proprietario registrato del dominio Internet deve accettare la richiesta prima che ACM emetta il certificato. Se utilizzi Route 53 per gestire i record DNS pubblici, puoi aggiornarli direttamente tramite la console ACM. 
 
- To import into ACM a
              certificate for a domain name
- 
                 Richiedi un  SSL/TLS  certificato con codifica PEM per il tuo nome di dominio personalizzato da un'autorità di certificazione. Per un elenco parziale di questi CAs, consulta Mozilla Included CA List.  - 
                    Generare una chiave privata per il certificato e salvare l'output in un file usando il kit di strumenti OpenSSL disponibile nel sito Web OpenSSL: openssl genrsa -out private-key-file2048
 
- 
                    Genera una richiesta di firma del certificato con la chiave privata generata in precedenza, usando OpenSSL: openssl req -new -sha256 -key private-key-file-outCSR-file
 
- 
                    Invia la richiesta di firma del certificato all'autorità di certificazione e salva il certificato risultante. 
- 
                    Scarica la catena di certificati dall'autorità di certificazione. 
  Se ottieni la chiave privata in un altro modo e la chiave è crittografata, puoi usare il comando seguente per decrittarla prima di inviarla ad API Gateway per la configurazione di un nome di dominio personalizzato.  openssl pkcs8 -topk8 -inform pem -in MyEncryptedKey.pem-outform pem -nocrypt -outMyDecryptedKey.pem
 
- 
                Carica il certificato su AWS Certificate Manager: - 
                    Accedere alla console AWS Certificate Manager. 
- 
                    Seleziona Import a certificate (Importa un certificato). 
- 
                    Per Corpo certificato, inserisci il corpo del certificato server in formato PEM fornito dall'autorità di certificazione. Di seguito è illustrato un esempio abbreviato di tale certificato. -----BEGIN CERTIFICATE-----
EXAMPLECA+KgAwIBAgIQJ1XxJ8Pl++gOfQtj0IBoqDANBgkqhkiG9w0BAQUFADBB
...
az8Cg1aicxLBQ7EaWIhhgEXAMPLE
-----END CERTIFICATE-----
 
- 
                    Per Chiave privata del certificato, inserisci la chiave privata del certificato in formato PEM. Di seguito è illustrato un esempio abbreviato di tale chiave.  -----BEGIN RSA PRIVATE KEY-----
EXAMPLEBAAKCAQEA2Qb3LDHD7StY7Wj6U2/opV6Xu37qUCCkeDWhwpZMYJ9/nETO
...
1qGvJ3u04vdnzaYN5WoyN5LFckrlA71+CszD1CGSqbVDWEXAMPLE
-----END RSA PRIVATE KEY-----
 
- 
                    Per Catena di certificati, inserisci i certificati intermedi in formato PEM e, facoltativamente, il certificato root, uno dopo l'altro senza righe vuote. Se includi il certificato root, la catena di certificati deve iniziare con i certificati intermedi e terminare con il certificato root. Usa i certificati intermedi forniti dall'autorità di certificazione. Non includere intermediari non presenti nella catena del percorso di trust. Di seguito è illustrato un esempio abbreviato.  -----BEGIN CERTIFICATE-----
EXAMPLECA4ugAwIBAgIQWrYdrB5NogYUx1U9Pamy3DANBgkqhkiG9w0BAQUFADCB
...
8/ifBlIK3se2e4/hEfcEejX/arxbx1BJCHBvlEPNnsdw8EXAMPLE
-----END CERTIFICATE-----
 Ecco un altro esempio. -----BEGIN CERTIFICATE-----
Intermediate certificate 2-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----Intermediate certificate 1-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----Optional: Root certificate-----END CERTIFICATE-----
 
- 
                    Scegli Successivo e di nuovo Successivo. 
 
 
Dopo la creazione o l'importazione del certificato, prendi nota del relativo ARN. Sarà necessario in seguito per la configurazione del nome di dominio personalizzato.