

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizza modelli di certificato AWS Private CA
<a name="UsingTemplates"></a>

CA privata AWS utilizza modelli di configurazione per emettere certificati CA e certificati di entità finale. Quando si emette un certificato CA dalla console PCA, viene applicato automaticamente il modello di certificato CA principale o subordinato appropriato. 

Se utilizzi la CLI o l'API per emettere un certificato, puoi fornire un modello ARN come parametro dell'azione. `IssueCertificate` Se non si fornisce alcun ARN, il `EndEntityCertificate/V1` modello viene applicato per impostazione predefinita. Per ulteriori informazioni, consulta la documentazione relativa all'[IssueCertificate](https://docs.aws.amazon.com/privateca/latest/APIReference/API_IssueCertificate.html)API e ai [comandi issue-certificate](https://docs.aws.amazon.com/cli/latest/reference/acm-pca/issue-certificate.html).

**Nota**  
AWS Certificate Manager (ACM) gli utenti con accesso condiviso tra più account a una CA privata possono emettere certificati gestiti firmati dalla CA. Gli emittenti con più account sono vincolati da una politica basata sulle risorse e hanno accesso solo ai seguenti modelli di certificato per entità finali:  
[EndEntityCertificate/V1](template-definitions.md#EndEntityCertificate-V1)
[EndEntityClientAuthCertificate/V1](template-definitions.md#EndEntityClientAuthCertificate-V1)
[EndEntityServerAuthCertificate/V1](template-definitions.md#EndEntityServerAuthCertificate-V1)
[BlankEndEntityCertificate\$1/V1 APIPassthrough](template-definitions.md#BlankEndEntityCertificate_APIPassthrough)
[BlankEndEntityCertificate\$1 /V1 APICSRPassthrough](template-definitions.md#BlankEndEntityCertificate_APICSRPassthrough)
[Subordinato \$1 0/V1 CACertificate PathLen](template-definitions.md#SubordinateCACertificate_PathLen0-V1)
Per ulteriori informazioni, consulta [Policy basate sulle risorse](pca-rbp.md).

**Topics**
+ [AWS Private CA varietà di modelli](template-varieties.md)
+ [AWS Private CA modello di ordine delle operazioni](template-order-of-operations.md)
+ [AWS Private CA definizioni dei modelli](template-definitions.md)

# AWS Private CA varietà di modelli
<a name="template-varieties"></a>

CA privata AWS supporta quattro varietà di modelli.
+ **Modelli di base**

  Modelli predefiniti in cui non sono consentiti parametri passthrough.
+ **CSRPassthrough modelli**

  Modelli che estendono le versioni dei modelli di base corrispondenti consentendo il passaggio alla CSR. Le estensioni della CSR utilizzata per emettere il certificato vengono copiate nel certificato emesso. Nei casi in cui la CSR contenga valori di estensione in conflitto con la definizione del modello, la definizione del modello avrà sempre la priorità più alta. Per ulteriori dettagli sulla priorità, consulta[AWS Private CA modello di ordine delle operazioniModello di ordine delle operazioni](template-order-of-operations.md).
+ **APIPassthrough modelli**

  Modelli che estendono le versioni dei modelli di base corrispondenti consentendo il passthrough delle API. I valori dinamici noti all'amministratore o ad altri sistemi intermedi potrebbero non essere noti all'entità che richiede il certificato, essere impossibili da definire in un modello e potrebbero non essere disponibili nella CSR. L'amministratore della CA, tuttavia, può recuperare informazioni aggiuntive da un'altra fonte di dati, ad esempio Active Directory, per completare la richiesta. Ad esempio, se una macchina non sa a quale unità organizzativa appartiene, l'amministratore può cercare le informazioni in Active Directory e aggiungerle alla richiesta di certificato includendo le informazioni in una struttura JSON.

  I valori nel `ApiPassthrough` parametro dell'`IssueCertificate`azione `` vengono copiati nel certificato emesso. Nei casi in cui il `ApiPassthrough` parametro contenga informazioni in conflitto con la definizione del modello, la definizione del modello avrà sempre la priorità più alta. Per ulteriori dettagli sulla priorità, vedere[AWS Private CA modello di ordine delle operazioniModello di ordine delle operazioni](template-order-of-operations.md). 
+ **APICSRPassthrough modelli**

  Modelli che estendono le versioni dei modelli di base corrispondenti consentendo il passaggio sia dell'API che della CSR. Le estensioni del CSR utilizzate per emettere il certificato vengono copiate nel certificato emesso e vengono copiati anche i valori nel `ApiPassthrough` parametro dell'`IssueCertificate`azione. Nei casi in cui la definizione del modello, i valori passthrough dell'API e le estensioni passthrough CSR presentano un conflitto, la definizione del modello ha la massima priorità, seguita dai valori passthrough dell'API, seguiti dalle estensioni passthrough CSR. Per ulteriori dettagli sulla priorità, consulta. [AWS Private CA modello di ordine delle operazioniModello di ordine delle operazioni](template-order-of-operations.md)

Le tabelle seguenti elencano tutti i tipi di modello supportati da CA privata AWS con collegamenti alle relative definizioni.

**Nota**  
Per informazioni sui modelli ARNs nelle GovCloud aree geografiche, consulta [AWS Autorità di certificazione privata](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/using-govcloud-arns.html#using-govcloud-arn-syntax-acmpca)la *Guida AWS GovCloud (US) per l'utente*.


**Modelli di base**  

|  Nome modello  |  ARN modello  |  Tipo di certificato  | 
| --- | --- | --- | 
|  [CodeSigningCertificate/V1](template-definitions.md#CodeSigningCertificate-V1)  |  `arn:aws:acm-pca:::template/CodeSigningCertificate/V1`  |  Firma del codice  | 
|  [EndEntityCertificate/V1](template-definitions.md#EndEntityCertificate-V1)  |  `arn:aws:acm-pca:::template/EndEntityCertificate/V1`  |  Entità finale  | 
|  [EndEntityClientAuthCertificate/V1](template-definitions.md#EndEntityClientAuthCertificate-V1)  |  `arn:aws:acm-pca:::template/EndEntityClientAuthCertificate/V1`  |  Entità finale  | 
|  [EndEntityServerAuthCertificate/V1](template-definitions.md#EndEntityServerAuthCertificate-V1)  |  `arn:aws:acm-pca:::template/EndEntityServerAuthCertificate/V1`  |  Entità finale  | 
|  [OCSPSigningCertificato/V1](template-definitions.md#OCSPSigningCertificate-V1)  |  `arn:aws:acm-pca:::template/OCSPSigningCertificate/V1`  |  Firma OCSP  | 
|  [Radice/V1 CACertificate](template-definitions.md#RootCACertificate-V1)  |  `arn:aws:acm-pca:::template/RootCACertificate/V1`  |  CA  | 
|  [Subordinato \$1 0/V1 CACertificate PathLen](template-definitions.md#SubordinateCACertificate_PathLen0-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen0/V1`  |  CA  | 
|  [Subordinato CACertificate \$1 PathLen 1/V1](template-definitions.md#SubordinateCACertificate_PathLen1-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen1/V1`  |  CA  | 
|  [Subordinato \$1 2/V1 CACertificate PathLen](template-definitions.md#SubordinateCACertificate_PathLen2-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen2/V1`  |  CA  | 
|  [Subordinato \$1 3/V1 CACertificate PathLen](template-definitions.md#SubordinateCACertificate_PathLen3-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen3/V1`  |  CA  | 


**CSRPassthrough modelli**  

|  Nome modello  |  ARN modello  |  Tipo di certificato  | 
| --- | --- | --- | 
|  [BlankEndEntityCertificate\$1 CSRPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_CSRPassthrough/V1`  | Entità finale | 
|  [BlankEndEntityCertificate\$1 \$1 CriticalBasicConstraints /V1 CSRPassthrough](template-definitions.md#BlankEndEntityCertificate_CriticalBasicConstraints_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_CriticalBasicConstraints_CSRPassthrough/V1`  |  Entità finale  | 
|  [BlankSubordinateCACertificate\$1PathLen0\$1CSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen0_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen0_CSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen1\$1CSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen1_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen1_CSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen2\$1CSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen2_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen2_CSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen3\$1CSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen3_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen3_CSRPassthrough/V1`  |  CA  | 
|  [CodeSigningCertificate\$1 /V1 CSRPassthrough](template-definitions.md#CodeSigningCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/CodeSigningCertificate_CSRPassthrough/V1`  |  Firma del codice  | 
|  [EndEntityCertificate\$1 /V1 CSRPassthrough](template-definitions.md#EndEntityCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/EndEntityCertificate_CSRPassthrough/V1`  |  Entità finale  | 
|  [EndEntityClientAuthCertificate\$1 /V1 CSRPassthrough](template-definitions.md#EndEntityClientAuthCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/EndEntityClientAuthCertificate_CSRPassthrough/V1`  |  Entità finale  | 
|  [EndEntityServerAuthCertificate\$1 /V1 CSRPassthrough](template-definitions.md#EndEntityServerAuthCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/EndEntityServerAuthCertificate_CSRPassthrough/V1`  | Entità finale | 
|  [OCSPSigningCertificato\$1 /V1 CSRPassthrough](template-definitions.md#OCSPSigningCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/OCSPSigningCertificate_CSRPassthrough/V1`  |  Firma OCSP  | 
|  [Subordinato \$1 0\$1 /V1 CACertificate PathLen CSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen0_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen0_CSRPassthrough/V1`  | CA | 
|  [Subordinato \$1 1\$1 /V1 CACertificate PathLen CSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen1_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen1_CSRPassthrough/V1`  |  CA  | 
|  [Subordinato \$1 2\$1 /V1 CACertificate PathLen CSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen2_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen2_CSRPassthrough/V1`  |  CA  | 
|  [Subordinato \$1 3\$1 /V1 CACertificate PathLen CSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen3_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen3_CSRPassthrough/V1`  |  CA  | 


**APIPassthrough modelli**  

|  Nome modello  |  ARN modello  |  Tipo di certificato  | 
| --- | --- | --- | 
|  [BlankEndEntityCertificate\$1 APIPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_APIPassthrough/V1`  |  Entità finale  | 
|  [BlankEndEntityCertificate\$1 \$1 CriticalBasicConstraints /V1 APIPassthrough](template-definitions.md#BlankEndEntityCertificate_CriticalBasicConstraints_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_CriticalBasicConstraints_APIPassthrough/V1`  |  Entità finale  | 
|  [CodeSigningCertificate\$1 /V1 APIPassthrough](template-definitions.md#CodeSigningCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/CodeSigningCertificate_APIPassthrough/V1`  |  Firma del codice  | 
|  [EndEntityCertificate\$1 /V1 APIPassthrough](template-definitions.md#EndEntityCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityCertificate_APIPassthrough/V1`  |  Entità finale  | 
|  [EndEntityClientAuthCertificate\$1 /V1 APIPassthrough](template-definitions.md#EndEntityClientAuthCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityClientAuthCertificate_APIPassthrough/V1`  |  Entità finale  | 
|  [EndEntityServerAuthCertificate\$1 /V1 APIPassthrough](template-definitions.md#EndEntityServerAuthCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityServerAuthCertificate_APIPassthrough/V1`  |  Entità finale  | 
|  [OCSPSigningCertificato\$1 /V1 APIPassthrough](template-definitions.md#OCSPSigningCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/OCSPSigningCertificate_APIPassthrough/V1`  |  Firma OCSP  | 
|  [CACertificateRadice\$1/V1 APIPassthrough](template-definitions.md#RootCACertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/RootCACertificate_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificate\$1 /V1 APIPassthrough](template-definitions.md#BlankRootCACertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificate\$1 0\$1 PathLen /V1 APIPassthrough](template-definitions.md#BlankRootCACertificate_PathLen0_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_PathLen0_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificate\$1 1\$1 /V1 PathLen APIPassthrough](template-definitions.md#BlankRootCACertificate_PathLen1_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_PathLen1_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificate\$1 2\$1 /V1 PathLen APIPassthrough](template-definitions.md#BlankRootCACertificate_PathLen2_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_PathLen2_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificate\$1 3\$1 /V1 PathLen APIPassthrough](template-definitions.md#BlankRootCACertificate_PathLen3_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_PathLen3_APIPassthrough/V1`  |  CA  | 
|  [Subordinato \$1 0\$1 /V1 CACertificate PathLen APIPassthrough](template-definitions.md#SubordinateCACertificate_PathLen0_APIPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen0_APIPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen0\$1APIPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen0_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen0_APIPassthrough/V1`  |  CA  | 
|  [Subordinato \$1 1\$1 /V1 CACertificate PathLen APIPassthrough](template-definitions.md#SubordinateCACertificate_PathLen1_APIPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen1_APIPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen1\$1APIPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen1_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen1_APIPassthrough/V1`  |  CA  | 
|  [Subordinato \$1 2\$1 /V1 CACertificate PathLen APIPassthrough](template-definitions.md#SubordinateCACertificate_PathLen2_APIPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen2_APIPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen2\$1APIPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen2_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen2_APIPassthrough/V1`  |  CA  | 
|  [Subordinato \$1 3\$1 /V1 CACertificate PathLen APIPassthrough](template-definitions.md#SubordinateCACertificate_PathLen3_APIPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen3_APIPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen3\$1APIPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen3_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen3_APIPassthrough/V1`  |  CA  | 


**APICSRPassthrough modelli**  

|  Nome modello  |  ARN modello  |  Tipo di certificato  | 
| --- | --- | --- | 
|  [BlankEndEntityCertificate\$1 APICSRPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_APICSRPassthrough/V1`  |  Entità finale  | 
|  |  |  | 
|  [BlankEndEntityCertificate\$1 \$1 CriticalBasicConstraints /V1 APICSRPassthrough](template-definitions.md#BlankEndEntityCertificate_CriticalBasicConstraints_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_CriticalBasicConstraints_APICSRPassthrough/V1`  | Entità finale | 
|  [CodeSigningCertificate\$1 /V1 APICSRPassthrough](template-definitions.md#CodeSigningCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/CodeSigningCertificate_APICSRPassthrough/V1`  |  Firma del codice  | 
|  [EndEntityCertificate\$1 /V1 APICSRPassthrough](template-definitions.md#EndEntityCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityCertificate_APICSRPassthrough/V1`  |  Entità finale  | 
|  [EndEntityClientAuthCertificate\$1 /V1 APICSRPassthrough](template-definitions.md#EndEntityClientAuthCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityClientAuthCertificate_APICSRPassthrough/V1`  |  Entità finale  | 
|  [EndEntityServerAuthCertificate\$1 /V1 APICSRPassthrough](template-definitions.md#EndEntityServerAuthCertificate_APICSRPassthrough)  | arn:aws:acm-pca:::template/EndEntityServerAuthCertificate\$1APICSRPassthrough/V1 |  Entità finale  | 
|  [OCSPSigningCertificato\$1 /V1 APICSRPassthrough](template-definitions.md#OCSPSigningCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/OCSPSigningCertificate_APICSRPassthrough/V1`  |  Firma OCSP  | 
|  [Subordinato \$1 0\$1 /V1 CACertificate PathLen APICSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen0_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen0_APICSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen0\$1APICSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen0_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen0_APICSRPassthrough/V1`  |  CA  | 
|  [Subordinato \$1 1\$1 /V1 CACertificate PathLen APICSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen1_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen1_APICSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen1\$1APICSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen1_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen1_APICSRPassthrough/V1`  |  CA  | 
|  [Subordinato \$1 2\$1/3\$1 CACertificate V1 PathLen APICSRPassthrough PathLen APIPassthrough](template-definitions.md#SubordinateCACertificate_PathLen2_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen2_APICSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen2\$1APICSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen2_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen2_APICSRPassthrough/V1`  |  CA  | 
|  [Subordinato \$1 3\$1 /V1 CACertificate PathLen APICSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen3_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen3_APICSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen3\$1APICSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen3_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen3_APICSRPassthrough/V1`  |  CA  | 

# AWS Private CA modello di ordine delle operazioni
<a name="template-order-of-operations"></a>

Le informazioni contenute in un certificato emesso possono provenire da quattro fonti: la definizione del modello, il passthrough dell'API, il passthrough CSR e la configurazione della CA.

I valori di passthrough dell'API vengono rispettati solo quando si utilizza un modello di passthrough API o un modello di passthrough APICSR. Il passthrough CSR viene rispettato solo quando si utilizza un modello passthrough o APICSR. CSRPassthrough Quando queste fonti di informazioni sono in conflitto, di solito si applica una regola generale: per ogni valore di estensione, la definizione del modello ha la massima priorità, seguita dai valori passthrough dell'API, seguiti dalle estensioni passthrough CSR.

**Esempi**

1. La definizione del modello per [EndEntityClientAuthCertificate\$1 APIPassthrough](template-definitions.md#EndEntityClientAuthCertificate_APIPassthrough) definisce l' ExtendedKeyUsage estensione con il valore «autenticazione del server Web TLS, autenticazione del client Web TLS». Se ExtendedKeyUsage è definito nella CSR o nel `IssueCertificate` `ApiPassthrough` parametro, il `ApiPassthrough` valore per ExtendedKeyUsage verrà ignorato perché la definizione del modello ha la priorità e il valore CSR per ExtendedKeyUsage valore verrà ignorato perché il modello non è una varietà passthrough CSR.
**Nota**  
La definizione del modello copia tuttavia altri valori del CSR, come Subject e Subject Alternative Name. Questi valori sono comunque presi dalla CSR anche se il modello non è una variante CSR passthrough, perché la definizione del modello ha sempre la massima priorità.

1. La definizione del modello per [EndEntityClientAuthCertificate\$1 APICSRPassthrough](template-definitions.md#EndEntityClientAuthCertificate_APICSRPassthrough) definisce l'estensione Subject Alternative Name (SAN) come se fosse copiata dall'API o dalla CSR. Se l'estensione SAN è definita nel CSR e fornita nel `IssueCertificate` ` ApiPassthrough` parametro, il valore passthrough dell'API avrà la priorità perché i valori passthrough dell'API hanno la priorità sui valori passthrough CSR.

# AWS Private CA definizioni dei modelli
<a name="template-definitions"></a>

Le seguenti sezioni forniscono dettagli di configurazione sui modelli di CA privata AWS certificato supportati. 

## BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1
<a name="BlankEndEntityCertificate_APIPassthrough"></a>

Con i modelli di certificato di entità finale vuoti, è possibile emettere certificati di entità finale con solo i vincoli X.509 Basic. Questo è il certificato per entità finale più semplice che è CA privata AWS possibile emettere, ma può essere personalizzato utilizzando la struttura dell'API. L'estensione Basic constraints definisce se il certificato è o meno un certificato CA. Un modello di certificato di entità finale vuoto impone il valore FALSE for Basic per i vincoli per garantire che venga emesso un certificato di entità finale e non un certificato CA.

È possibile utilizzare modelli passthrough vuoti per emettere certificati smart card che richiedono valori specifici per Key usage (KU) e Extended key usage (EKU). Ad esempio, l'utilizzo esteso delle chiavi può richiedere l'autenticazione del client e l'accesso con smart card, mentre l'utilizzo delle chiavi può richiedere la firma digitale, il non ripudio e la cifratura delle chiavi. A differenza di altri modelli passthrough, i modelli di certificato di entità finale vuoti consentono la configurazione delle estensioni KU ed EKU, dove KU può essere uno dei nove valori supportati (DigitalSignature, NonRepudiation, KeyEncipherment, DataEncipherment, KeyAgreement keyCertSign,RLSign, c, EncipherOnly e DecipherOnly) e EKU può essere uno qualsiasi dei valori supportati (ServerAuth, ClientAuth, coplanning, EmailProtection tim, estamping e OCSPSigning) più estensioni personalizzate.


**BlankEndEntityCertificateAPIPassthrough\$1/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  CA: FALSE  | 
|  Identificatore della chiave di autorità  | [SKI da certificato CA] | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

## BlankEndEntityCertificateDefinizione \$1 APICSRPassthrough /V1
<a name="BlankEndEntityCertificate_APICSRPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere. [BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough)


**BlankEndEntityCertificate\$1 APICSRPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  CA: FALSE  | 
|  Identificatore della chiave di autorità  | [SKI da certificato CA] | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

## BlankEndEntityCertificateDefinizione \$1 CriticalBasicConstraints \$1 APICSRPassthrough /V1
<a name="BlankEndEntityCertificate_CriticalBasicConstraints_APICSRPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere. [BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough)


**BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 APICSRPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, CA:FALSE  | 
|  Identificatore della chiave di autorità  | [SKI da certificato CA] | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA, API o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankEndEntityCertificateDefinizione \$1 CriticalBasicConstraints \$1 APIPassthrough /V1
<a name="BlankEndEntityCertificate_CriticalBasicConstraints_APIPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere. [BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough)


**BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 APIPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, CA:FALSE  | 
|  Identificatore della chiave di autorità  | [SKI da certificato CA] | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione o dall'API CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankEndEntityCertificateDefinizione \$1 CriticalBasicConstraints \$1 CSRPassthrough /V1
<a name="BlankEndEntityCertificate_CriticalBasicConstraints_CSRPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere. [BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough)


**BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 CSRPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, CA:FALSE  | 
|  Identificatore della chiave di autorità  | [SKI da certificato CA] | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankEndEntityCertificateDefinizione \$1 CSRPassthrough /V1
<a name="BlankEndEntityCertificate_CSRPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere. [BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough)


**BlankEndEntityCertificate\$1 CSRPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  CA: FALSE  | 
|  Identificatore della chiave di autorità  | [SKI da certificato CA] | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankSubordinateCACertificate\$1PathLen0\$1CSRPassthrough/V1definizione
<a name="BlankSubordinateCACertificate_PathLen0_CSRPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere[BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen0\$1CSRPassthrough/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 0`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankSubordinateCACertificate\$1PathLen0\$1APICSRPassthrough/V1definizione
<a name="BlankSubordinateCACertificate_PathLen0_APICSRPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere[BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen0\$1APICSRPassthrough/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 0`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankSubordinateCACertificate\$1PathLen0\$1APIPassthrough/V1definizione
<a name="BlankSubordinateCACertificate_PathLen0_APIPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere[BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen0\$1APIPassthrough/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 0`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

### BlankSubordinateCACertificate\$1PathLen1\$1APIPassthrough/V1definizione
<a name="BlankSubordinateCACertificate_PathLen1_APIPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere[BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen1\$1APIPassthrough/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 1`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankSubordinateCACertificate\$1PathLen1\$1CSRPassthrough/V1definizione
<a name="BlankSubordinateCACertificate_PathLen1_CSRPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere[BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen1\$1CSRPassthrough/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 1`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankSubordinateCACertificate\$1PathLen1\$1APICSRPassthrough/V1definizione
<a name="BlankSubordinateCACertificate_PathLen1_APICSRPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere[BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen1\$1APICSRPassthrough/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 1`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankSubordinateCACertificate\$1PathLen2\$1APIPassthrough/V1definizione
<a name="BlankSubordinateCACertificate_PathLen2_APIPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere[BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen2\$1APIPassthrough/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 2`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankSubordinateCACertificate\$1PathLen2\$1CSRPassthrough/V1definizione
<a name="BlankSubordinateCACertificate_PathLen2_CSRPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere[BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen2\$1CSRPassthrough/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 2`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankSubordinateCACertificate\$1PathLen2\$1APICSRPassthrough/V1definizione
<a name="BlankSubordinateCACertificate_PathLen2_APICSRPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere[BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen2\$1APICSRPassthrough/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 2`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankSubordinateCACertificate\$1PathLen3\$1APIPassthrough/V1definizione
<a name="BlankSubordinateCACertificate_PathLen3_APIPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere[BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen3\$1APIPassthrough/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 3`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankSubordinateCACertificate\$1PathLen3\$1CSRPassthrough/V1definizione
<a name="BlankSubordinateCACertificate_PathLen3_CSRPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere[BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen3\$1CSRPassthrough/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 3`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### BlankSubordinateCACertificate\$1PathLen3\$1APICSRPassthrough/V1definizione
<a name="BlankSubordinateCACertificate_PathLen3_APICSRPassthrough"></a>

Per informazioni generali sui modelli vuoti, vedere[BlankEndEntityCertificateDefinizione \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen3\$1APICSRPassthrough**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 3`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### CodeSigningCertificateDefinizione /V1
<a name="CodeSigningCertificate-V1"></a>

Questo modello viene utilizzato per creare certificati per la firma del codice. È possibile utilizzare i certificati di firma del codice CA privata AWS con qualsiasi soluzione di firma del codice basata su un'infrastruttura CA privata. Ad esempio, i clienti che utilizzano Code Signing for AWS IoT possono generare un certificato di firma del codice con e importarlo in. CA privata AWS AWS Certificate Manager Per ulteriori informazioni, consulta A [cosa serve Code Signing](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html)? AWS IoT e [ottenere e importare un certificato di firma del codice](https://docs.aws.amazon.com/signer/latest/developerguide/obtain-cert.html).


**CodeSigningCertificate/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  `CA:FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica  | 
|  Utilizzo esteso delle chiavi  |  Critico, firma del codice  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### CodeSigningCertificateDefinizione \$1 APICSRPassthrough /V1
<a name="CodeSigningCertificate_APICSRPassthrough"></a>

Questo modello estende CodeSigningCertificate /V1 per supportare i valori passthrough API e CSR.


**CodeSigningCertificateAPICSRPassthrough\$1 /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  `CA:FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica  | 
|  Utilizzo esteso delle chiavi  |  Critico, firma del codice  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### CodeSigningCertificateDefinizione \$1 APIPassthrough /V1
<a name="CodeSigningCertificate_APIPassthrough"></a>

Questo modello è identico al `CodeSigningCertificate` modello con una differenza: in questo modello, CA privata AWS trasmette al certificato estensioni aggiuntive tramite l'API se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nell'API.


**CodeSigningCertificate\$1 APIPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  `CA:FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica  | 
|  Utilizzo esteso delle chiavi  |  Critico, firma del codice  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### CodeSigningCertificateDefinizione \$1 CSRPassthrough /V1
<a name="CodeSigningCertificate_CSRPassthrough-V1"></a>

Questo modello è identico al `CodeSigningCertificate` modello con una differenza: in questo modello, CA privata AWS passa le estensioni aggiuntive dalla richiesta di firma del certificato (CSR) al certificato se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nella CSR.


**CodeSigningCertificate\$1 CSRPassthrough /V1**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  `CA:FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica  | 
|  Utilizzo esteso delle chiavi  |  Critico, firma del codice  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### EndEntityCertificateDefinizione /V1
<a name="EndEntityCertificate-V1"></a>

Questo modello viene utilizzato per creare certificati per entità finali quali sistemi operativi o server Web. 


**EndEntityCertificate/V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  CA:`FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica, cifratura delle chiavi  | 
|  Utilizzo esteso delle chiavi  |  Autenticazione server Web TLS, autenticazione client Web TLS  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### EndEntityCertificateDefinizione \$1 APICSRPassthrough /V1
<a name="EndEntityCertificate_APICSRPassthrough"></a>

Questo modello estende EndEntityCertificate /V1 per supportare i valori passthrough API e CSR.


**EndEntityCertificateAPICSRPassthrough\$1 /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  CA:`FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica, cifratura delle chiavi  | 
|  Utilizzo esteso delle chiavi  |  Autenticazione server Web TLS, autenticazione client Web TLS  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### EndEntityCertificateDefinizione \$1 APIPassthrough /V1
<a name="EndEntityCertificate_APIPassthrough"></a>

Questo modello è identico al `EndEntityCertificate` modello con una differenza: in questo modello, CA privata AWS trasmette al certificato estensioni aggiuntive tramite l'API se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nell'API.


**EndEntityCertificate\$1 APIPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  CA:`FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica, cifratura delle chiavi  | 
|  Utilizzo esteso delle chiavi  |  Autenticazione server Web TLS, autenticazione client Web TLS  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### EndEntityCertificateDefinizione \$1 CSRPassthrough /V1
<a name="EndEntityCertificate_CSRPassthrough-V1"></a>

Questo modello è identico al `EndEntityCertificate` modello con una differenza: in questo modello, CA privata AWS passa le estensioni aggiuntive dalla richiesta di firma del certificato (CSR) al certificato se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nella CSR.


**EndEntityCertificate\$1 CSRPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  CA:`FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica, cifratura delle chiavi  | 
|  Utilizzo esteso delle chiavi  |  Autenticazione server Web TLS, autenticazione client Web TLS  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### EndEntityClientAuthCertificateDefinizione /V1
<a name="EndEntityClientAuthCertificate-V1"></a>

Questo modello si differenzia dall'`EndEntityCertificate`unico nel valore di utilizzo della chiave estesa, che lo limita all'autenticazione del client Web TLS.


**EndEntityClientAuthCertificate/V1**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  CA:`FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica, cifratura delle chiavi  | 
|  Utilizzo esteso delle chiavi  |  Autenticazione client Web TLS  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### EndEntityClientAuthCertificateDefinizione \$1 APICSRPassthrough /V1
<a name="EndEntityClientAuthCertificate_APICSRPassthrough"></a>

Questo modello estende EndEntityClientAuthCertificate /V1 per supportare i valori passthrough API e CSR.


**EndEntityClientAuthCertificateAPICSRPassthrough\$1 /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  CA:`FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica, cifratura delle chiavi  | 
|  Utilizzo esteso delle chiavi  |  Autenticazione client Web TLS  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### EndEntityClientAuthCertificateDefinizione \$1 APIPassthrough /V1
<a name="EndEntityClientAuthCertificate_APIPassthrough"></a>

Questo modello è identico al modello `EndEntityClientAuthCertificate` con una differenza. In questo modello, CA privata AWS passa le estensioni aggiuntive al certificato tramite l'API se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nell'API.


**EndEntityClientAuthCertificate\$1 APIPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  CA:`FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica, cifratura delle chiavi  | 
|  Utilizzo esteso delle chiavi  |  Autenticazione client Web TLS  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### EndEntityClientAuthCertificateDefinizione \$1 CSRPassthrough /V1
<a name="EndEntityClientAuthCertificate_CSRPassthrough-V1"></a>

Questo modello è identico al modello `EndEntityClientAuthCertificate` con una differenza. In questo modello, CA privata AWS passa le estensioni aggiuntive dalla richiesta di firma del certificato (CSR) al certificato se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nella CSR.


**EndEntityClientAuthCertificate\$1 CSRPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  CA:`FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
| Utilizzo delle chiavi |  Firma digitale critica, cifratura delle chiavi  | 
|  Utilizzo esteso delle chiavi  |  Autenticazione client Web TLS  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### EndEntityServerAuthCertificateDefinizione /V1
<a name="EndEntityServerAuthCertificate-V1"></a>

Questo modello si differenzia dall'`EndEntityCertificate`unico nel valore di utilizzo della chiave estesa, che lo limita all'autenticazione del server Web TLS.


**EndEntityServerAuthCertificate/V1**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  CA:`FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica, cifratura delle chiavi  | 
|  Utilizzo esteso delle chiavi  |  Autenticazione del server Web TLS  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### EndEntityServerAuthCertificateDefinizione \$1 APICSRPassthrough /V1
<a name="EndEntityServerAuthCertificate_APICSRPassthrough"></a>

Questo modello estende EndEntityServerAuthCertificate /V1 per supportare i valori passthrough API e CSR.


**EndEntityServerAuthCertificateAPICSRPassthrough\$1 /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  CA:`FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica, cifratura delle chiavi  | 
|  Utilizzo esteso delle chiavi  |  Autenticazione del server Web TLS  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### EndEntityServerAuthCertificateDefinizione \$1 APIPassthrough /V1
<a name="EndEntityServerAuthCertificate_APIPassthrough"></a>

Questo modello è identico al modello `EndEntityServerAuthCertificate` con una differenza. In questo modello, CA privata AWS passa le estensioni aggiuntive al certificato tramite l'API se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nell'API.


**EndEntityServerAuthCertificate\$1 APIPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  CA:`FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica, cifratura delle chiavi  | 
|  Utilizzo esteso delle chiavi  |  Autenticazione del server Web TLS  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### EndEntityServerAuthCertificateDefinizione \$1 CSRPassthrough /V1
<a name="EndEntityServerAuthCertificate_CSRPassthrough-V1"></a>

Questo modello è identico al modello `EndEntityServerAuthCertificate` con una differenza. In questo modello, CA privata AWS passa le estensioni aggiuntive dalla richiesta di firma del certificato (CSR) al certificato se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nella CSR.


**EndEntityServerAuthCertificate\$1 CSRPassthrough /V1**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  CA:`FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica, cifratura delle chiavi  | 
|  Utilizzo esteso delle chiavi  |  Autenticazione del server Web TLS  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### OCSPSigningDefinizione del certificato/V1
<a name="OCSPSigningCertificate-V1"></a>

Questo modello viene utilizzato per creare certificati per la firma delle risposte OCSP. Il modello è identico al `CodeSigningCertificate` modello, tranne per il fatto che il valore di utilizzo della chiave estesa specifica la firma OCSP anziché la firma del codice.


**OCSPSigningCertificato/V1**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  `CA:FALSE`  | 
| Identificatore della chiave di autorità |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  | Firma digitale critica | 
|  Utilizzo esteso delle chiavi  |  Firma OCSP critica  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### OCSPSigningDefinizione del certificato\$1 APICSRPassthrough /V1
<a name="OCSPSigningCertificate_APICSRPassthrough"></a>

Questo modello estende il OCSPSigning Certificate/V1 per supportare i valori passthrough API e CSR.


**OCSPSigningCertificato\$1 /V1 APICSRPassthrough**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  `CA:FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  | Firma digitale critica | 
|  Utilizzo esteso delle chiavi  |  Firma OCSP critica  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### OCSPSigningDefinizione del certificato\$1 APIPassthrough /V1
<a name="OCSPSigningCertificate_APIPassthrough"></a>

Questo modello è identico al modello `OCSPSigningCertificate` con una differenza. In questo modello, CA privata AWS passa le estensioni aggiuntive al certificato tramite l'API se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nell'API.


**OCSPSigningCertificato\$1 APIPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  `CA:FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  | Firma digitale critica | 
|  Utilizzo esteso delle chiavi  |  Firma OCSP critica  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### OCSPSigningDefinizione del certificato\$1 CSRPassthrough /V1
<a name="OCSPSigningCertificate_CSRPassthrough-V1"></a>

Questo modello è identico al modello `OCSPSigningCertificate` con una differenza. In questo modello, CA privata AWS passa le estensioni aggiuntive dalla richiesta di firma del certificato (CSR) al certificato se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nella CSR.


**OCSPSigningCertificato\$1 CSRPassthrough /V1**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  `CA:FALSE`  | 
|  Identificatore della chiave di autorità  |  [SKI da certificato CA]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  | Firma digitale critica | 
|  Utilizzo esteso delle chiavi  |  Firma OCSP critica  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### Definizione Root CACertificate /V1
<a name="RootCACertificate-V1"></a>

Questo modello viene utilizzato per rilasciare certificati emessi da una CA root autofirmati. I certificati emessi da una CA includono un'estensione dei vincoli di base critici con il campo CA impostato su `TRUE` per indicare che il certificato può essere utilizzato per emettere certificati emessi da una CA. Il modello non specifica una lunghezza del percorso ([pathLenConstraint](PcaTerms.md#terms-pathlength)) perché ciò potrebbe inibire le future espansioni della gerarchia. L'utilizzo esteso della chiave è escluso per impedire l'utilizzo del certificato emesso da una CA come certificato client o server TLS. Nessuna informazione CRL è specificata perché un certificato autofirmato non può essere revocato.


**Radice /V1 CACertificate**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`  | 
|  Identificatore chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica keyCertSign, segno CRL  | 
|  Punti di distribuzione CRL  |  N/D  | 

### Definizione Root CACertificate \$1 APIPassthrough /V1
<a name="RootCACertificate_APIPassthrough"></a>

Questo modello estende Root CACertificate /V1 per supportare i valori passthrough delle API.


**Root \$1 /V1 CACertificate APIPassthrough**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`  | 
|  Identificatore della chiave di autorità  |  [Passthrough dall'API]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica keyCertSign, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  N/D  | 

### BlankRootCACertificateDefinizione \$1 /V1 APIPassthrough
<a name="BlankRootCACertificate_APIPassthrough"></a>

Con i modelli di certificato radice vuoti, è possibile emettere certificati radice con solo i vincoli di base X.509. Questo è il certificato radice più semplice che è CA privata AWS possibile emettere, ma può essere personalizzato utilizzando la struttura dell'API. L'estensione Basic Constraints definisce se il certificato è o meno un certificato CA. Un modello di certificato radice vuoto impone un valore pari a quattro vincoli di base `TRUE` per garantire l'emissione di un certificato CA radice.

È possibile utilizzare modelli root passthrough vuoti per emettere certificati radice che richiedono valori specifici per l'utilizzo delle chiavi (KU). Ad esempio, l'utilizzo delle chiavi potrebbe richiedere `keyCertSign` and`cRLSign`, ma non`digitalSignature`. A differenza degli altri modelli di certificato root passthrough non vuoto, i modelli di certificato radice vuoti consentono la configurazione dell'estensione KU, dove KU può essere uno qualsiasi dei nove valori supportati (`digitalSignature``nonRepudiation`,`keyEncipherment`,`dataEncipherment`,`keyAgreement`,, `keyCertSign` `cRLSign``encipherOnly`, e`decipherOnly`). 


**BlankRootCACertificate\$1 /V1 APIPassthrough**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`  | 
|  Identificatore chiave dell'oggetto  |  [Derivato da CSR]  | 

### BlankRootCACertificate\$1 PathLen 0\$1 APIPassthrough /V1 definizione
<a name="BlankRootCACertificate_PathLen0_APIPassthrough"></a>

Per informazioni generali sui modelli CA root vuoti, vedere. [BlankRootCACertificateDefinizione \$1 /V1 APIPassthrough](#BlankRootCACertificate_APIPassthrough)


**BlankRootCACertificate\$1 PathLen 0\$1 APIPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 0`  | 
|  Identificatore chiave dell'oggetto  |  [Derivato da CSR]  | 

### BlankRootCACertificate\$1 PathLen 1\$1 APIPassthrough /V1 definizione
<a name="BlankRootCACertificate_PathLen1_APIPassthrough"></a>

Per informazioni generali sui modelli CA root vuoti, vedere. [BlankRootCACertificateDefinizione \$1 /V1 APIPassthrough](#BlankRootCACertificate_APIPassthrough)


**BlankRootCACertificate\$1 PathLen 1\$1 APIPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 1`  | 
|  Identificatore chiave dell'oggetto  |  [Derivato da CSR]  | 

### BlankRootCACertificate\$1 PathLen 2\$1 APIPassthrough /V1 definizione
<a name="BlankRootCACertificate_PathLen2_APIPassthrough"></a>

Per informazioni generali sui modelli CA root vuoti, vedere. [BlankRootCACertificateDefinizione \$1 /V1 APIPassthrough](#BlankRootCACertificate_APIPassthrough)


**BlankRootCACertificate\$1 PathLen 2\$1 APIPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 2`  | 
|  Identificatore chiave dell'oggetto  |  [Derivato da CSR]  | 

### BlankRootCACertificate\$1 PathLen 3\$1 APIPassthrough /V1 definizione
<a name="BlankRootCACertificate_PathLen3_APIPassthrough"></a>

Per informazioni generali sui modelli CA root vuoti, vedere. [BlankRootCACertificateDefinizione \$1 /V1 APIPassthrough](#BlankRootCACertificate_APIPassthrough)


**BlankRootCACertificate\$1 PathLen 3\$1 APIPassthrough /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 3`  | 
|  Identificatore chiave dell'oggetto  |  [Derivato da CSR]  | 

### Definizione Subordinata CACertificate \$1 PathLen 0/V1
<a name="SubordinateCACertificate_PathLen0-V1"></a>

Questo modello viene utilizzato per emettere certificati CA subordinati con una lunghezza del percorso di. `0` I certificati emessi da una CA includono un'estensione dei vincoli di base critici con il campo CA impostato su `TRUE` per indicare che il certificato può essere utilizzato per emettere certificati emessi da una CA. L'utilizzo esteso della chiave non è incluso, il che impedisce l'utilizzo del certificato emesso da una CA come certificato client o server TLS.

Per ulteriori informazioni sui percorsi di certificazione, consulta [Impostazione dei vincoli di lunghezza nel percorso di certificazione](https://docs.aws.amazon.com/privateca/latest/userguide/ca-hierarchy.html#length-constraints).


**Subordinato \$1 0/V1 CACertificate PathLen**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 0`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1I punti di distribuzione CRL sono inclusi nei certificati emessi con questo modello solo se la CA è configurata con la generazione di CRL abilitata.

### Definizione subordinata \$1 0\$1 CACertificate /V1 PathLen APICSRPassthrough
<a name="SubordinateCACertificate_PathLen0_APICSRPassthrough"></a>

Questo modello estende Subordinate CACertificate \$1 PathLen 0/V1 per supportare i valori passthrough API e CSR.


**CACertificatePathLenAPICSRPassthroughSubordinato \$1 0\$1 /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 0`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### Definizione subordinata CACertificate \$1 0\$1 PathLen /V1 APIPassthrough
<a name="SubordinateCACertificate_PathLen0_APIPassthrough"></a>

Questo modello estende Subordinate CACertificate \$1 PathLen 0/V1 per supportare i valori passthrough delle API.


**CACertificatePathLenAPIPassthroughSubordinato \$1 0\$1 /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 0`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### Definizione subordinata CACertificate \$1 0\$1 PathLen /V1 CSRPassthrough
<a name="SubordinateCACertificate_PathLen0_CSRPassthrough-V1"></a>

Questo modello è identico al `SubordinateCACertificate_PathLen0` modello con una differenza: in questo modello, CA privata AWS passa le estensioni aggiuntive dalla richiesta di firma del certificato (CSR) al certificato se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nella CSR.

**Nota**  
Una CSR che contenga estensioni aggiuntive personalizzate deve essere creata all'esterno di. CA privata AWS


**Subordinato CACertificate \$1 0\$1 PathLen /V1 CSRPassthrough**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 0`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1I punti di distribuzione CRL sono inclusi nei certificati emessi con questo modello solo se la CA è configurata con la generazione CRL abilitata.

### Definizione subordinata \$1 1/V1 CACertificate PathLen
<a name="SubordinateCACertificate_PathLen1-V1"></a>

Questo modello viene utilizzato per emettere certificati CA subordinati con una lunghezza del percorso di. `1` I certificati CA includono un'estensione fondamentale dei vincoli Basic con il campo CA impostato su `TRUE` per indicare che il certificato può essere utilizzato per emettere certificati CA. L'utilizzo esteso della chiave non è incluso, il che impedisce l'utilizzo del certificato emesso da una CA come certificato client o server TLS.

Per ulteriori informazioni sui percorsi di certificazione, consulta [Impostazione dei vincoli di lunghezza nel percorso di certificazione](https://docs.aws.amazon.com/privateca/latest/userguide/ca-hierarchy.html#length-constraints).


**Subordinato \$1 1/V1 CACertificate PathLen**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 1`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1I punti di distribuzione CRL sono inclusi nei certificati emessi con questo modello solo se la CA è configurata con la generazione CRL abilitata.

### Definizione subordinata CACertificate \$1 PathLen 1\$1 /V1 APICSRPassthrough
<a name="SubordinateCACertificate_PathLen1_APICSRPassthrough"></a>

Questo modello estende Subordinate CACertificate \$1 PathLen 1/V1 per supportare i valori passthrough API e CSR.


**CACertificatePathLenAPICSRPassthroughSubordinato \$1 1\$1 /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 1`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### Definizione subordinata CACertificate \$1 1\$1 PathLen /V1 APIPassthrough
<a name="SubordinateCACertificate_PathLen1_APIPassthrough"></a>

Questo modello estende Subordinate CACertificate \$1 PathLen 0/V1 per supportare i valori passthrough delle API.


**CACertificatePathLenAPIPassthroughSubordinato \$1 1\$1 /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 1`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### Definizione subordinata CACertificate \$1 1\$1 PathLen /V1 CSRPassthrough
<a name="SubordinateCACertificate_PathLen1_CSRPassthrough-V1"></a>

Questo modello è identico al `SubordinateCACertificate_PathLen1` modello con una differenza: in questo modello, CA privata AWS passa le estensioni aggiuntive dalla richiesta di firma del certificato (CSR) al certificato se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nella CSR.

**Nota**  
Una CSR che contenga estensioni aggiuntive personalizzate deve essere creata all'esterno di. CA privata AWS


**Subordinato CACertificate \$1 1\$1 PathLen /V1 CSRPassthrough**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 1`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1I punti di distribuzione CRL sono inclusi nei certificati emessi con questo modello solo se la CA è configurata con la generazione CRL abilitata.

### Definizione subordinata \$1 2/V1 CACertificate PathLen
<a name="SubordinateCACertificate_PathLen2-V1"></a>

Questo modello viene utilizzato per emettere certificati emessi da una CA subordinata con una lunghezza di percorso pari a 2. I certificati CA includono un'estensione fondamentale dei vincoli di base con il campo CA impostato su `TRUE` per indicare che il certificato può essere utilizzato per emettere certificati CA. L'utilizzo esteso della chiave non è incluso, il che impedisce l'utilizzo del certificato emesso da una CA come certificato client o server TLS.

Per ulteriori informazioni sui percorsi di certificazione, consulta [Impostazione dei vincoli di lunghezza nel percorso di certificazione](https://docs.aws.amazon.com/privateca/latest/userguide/ca-hierarchy.html#length-constraints).


**Subordinato \$1 2/V1 CACertificate PathLen**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 2`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1I punti di distribuzione CRL sono inclusi nei certificati emessi con questo modello solo se la CA è configurata con la generazione CRL abilitata.

### Definizione subordinata CACertificate \$1 PathLen APICSRPassthrough 2\$1 /V1
<a name="SubordinateCACertificate_PathLen2_APICSRPassthrough"></a>

Questo modello estende Subordinate CACertificate \$1 PathLen 2/V1 per supportare i valori passthrough API e CSR.


**CACertificatePathLenAPICSRPassthroughSubordinato \$1 2\$1 /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 2`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### Definizione subordinata CACertificate \$1 2\$1 PathLen /V1 APIPassthrough
<a name="SubordinateCACertificate_PathLen2_APIPassthrough"></a>

Questo modello estende Subordinate CACertificate \$1 PathLen 2/V1 per supportare i valori passthrough delle API.


**Subordinato \$1 2\$1 /V1 CACertificate PathLen APIPassthrough**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 2`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### Definizione subordinata CACertificate \$1 2\$1 PathLen /V1 CSRPassthrough
<a name="SubordinateCACertificate_PathLen2_CSRPassthrough-V1"></a>

Questo modello è identico al `SubordinateCACertificate_PathLen2` modello con una differenza: in questo modello, CA privata AWS passa le estensioni aggiuntive dalla richiesta di firma del certificato (CSR) al certificato se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nella CSR.

**Nota**  
Una CSR che contenga estensioni aggiuntive personalizzate deve essere creata all'esterno di. CA privata AWS


**Subordinato CACertificate \$1 2\$1 PathLen /V1 CSRPassthrough**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 2`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1I punti di distribuzione CRL sono inclusi nei certificati emessi con questo modello solo se la CA è configurata con la generazione CRL abilitata.

### Definizione subordinata \$1 3/V1 CACertificate PathLen
<a name="SubordinateCACertificate_PathLen3-V1"></a>

Questo modello viene utilizzato per emettere certificati emessi da una CA subordinata con una lunghezza di percorso pari a 3. I certificati CA includono un'estensione fondamentale dei vincoli di base con il campo CA impostato su `TRUE` per indicare che il certificato può essere utilizzato per emettere certificati CA. L'utilizzo esteso della chiave non è incluso, il che impedisce l'utilizzo del certificato emesso da una CA come certificato client o server TLS.

Per ulteriori informazioni sui percorsi di certificazione, consulta [Impostazione dei vincoli di lunghezza nel percorso di certificazione](https://docs.aws.amazon.com/privateca/latest/userguide/ca-hierarchy.html#length-constraints).


**Subordinato \$1 3/V1 CACertificate PathLen**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 3`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1I punti di distribuzione CRL sono inclusi nei certificati emessi con questo modello solo se la CA è configurata con la generazione CRL abilitata.

### Definizione subordinata CACertificate \$1 PathLen APICSRPassthrough 3\$1 /V1
<a name="SubordinateCACertificate_PathLen3_APICSRPassthrough"></a>

Questo modello estende Subordinate CACertificate \$1 PathLen 3/V1 per supportare i valori passthrough API e CSR.


**CACertificatePathLenAPICSRPassthroughSubordinato \$1 3\$1 /V1**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 3`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### Definizione subordinata CACertificate \$1 3\$1 PathLen /V1 APIPassthrough
<a name="SubordinateCACertificate_PathLen3_APIPassthrough"></a>

Questo modello estende Subordinate CACertificate \$1 PathLen 3/V1 per supportare i valori passthrough delle API.


**Subordinato \$1 3\$1 /V1 CACertificate PathLen APIPassthrough**  

|  Parametro X509v3  | Valore | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da API o CSR]  | 
|  Subject  |  [Passthrough da API o CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 3`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA]  | 

\$1 I punti di distribuzione CRL sono inclusi nel modello solo se la CA è configurata con la generazione CRL abilitata. 

### Definizione subordinata CACertificate \$1 3\$1 PathLen /V1 CSRPassthrough
<a name="SubordinateCACertificate_PathLen3_CSRPassthrough-V1"></a>

Questo modello è identico al `SubordinateCACertificate_PathLen3` modello con una differenza: in questo modello, CA privata AWS passa le estensioni aggiuntive dalla richiesta di firma del certificato (CSR) al certificato se le estensioni non sono specificate nel modello. Le estensioni specificate nel modello sostituiscono sempre le estensioni nella CSR.

**Nota**  
Una CSR che contenga estensioni aggiuntive personalizzate deve essere creata all'esterno di. CA privata AWS


**Subordinato CACertificate \$1 3\$1 PathLen /V1 CSRPassthrough**  

|  Parametro X509v3  |  Valore  | 
| --- | --- | 
|  Nome alternativo del soggetto  |  [Passthrough da CSR]  | 
|  Subject  |  [Passthrough da CSR]  | 
|  Vincoli di base  |  Critico, `CA:TRUE`, `pathlen: 3`  | 
|  Identificatore della chiave di autorità  |  [SKI di CA Certificate]  | 
|  Identificatore della chiave dell'oggetto  |  [Derivato da CSR]  | 
|  Utilizzo delle chiavi  |  Firma digitale critica`keyCertSign`, segno CRL  | 
|  Punti di distribuzione CRL\$1  |  [Passthrough dalla configurazione CA o CSR]  | 

\$1I punti di distribuzione CRL sono inclusi nei certificati emessi con questo modello solo se la CA è configurata con la generazione CRL abilitata.