기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
ACM 사용 예제 AWS CLI
다음 코드 예제에서는 AWS Command Line Interface 와 함께 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다ACM.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 add-tags-to-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기존 ACM 인증서에 태그를 추가하려면
다음
add-tags-to-certificate
명령은 지정된 인증서에 두 개의 태그를 추가합니다. 공백 하나를 사용하여 여러 태그를 구분합니다.aws acm add-tags-to-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
--tagsKey=Admin,Value=Alice
Key=Purpose,Value=Website
-
자세한 API 내용은 명령 참조AddTagsToCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
계정에서 ACM 인증서를 삭제하려면
다음
delete-certificate
명령은 지정된 가 있는 인증서를 삭제합니다ARN.aws acm delete-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
-
자세한 API 내용은 명령 참조DeleteCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
ACM 인증서에 포함된 필드를 검색하려면
다음
describe-certificate
명령은 지정된 를 사용하여 인증서의 모든 필드를 검색합니다ARN.aws acm describe-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
다음과 유사한 출력이 표시됩니다.
{ "Certificate": { "CertificateArn": "arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012", "CreatedAt": 1446835267.0, "DomainName": "www.example.com", "DomainValidationOptions": [ { "DomainName": "www.example.com", "ValidationDomain": "www.example.com", "ValidationEmails": [ "hostmaster@example.com", "admin@example.com", "owner@example.com.whoisprivacyservice.org", "tech@example.com.whoisprivacyservice.org", "admin@example.com.whoisprivacyservice.org", "postmaster@example.com", "webmaster@example.com", "administrator@example.com" ] }, { "DomainName": "www.example.net", "ValidationDomain": "www.example.net", "ValidationEmails": [ "postmaster@example.net", "admin@example.net", "owner@example.net.whoisprivacyservice.org", "tech@example.net.whoisprivacyservice.org", "admin@example.net.whoisprivacyservice.org", "hostmaster@example.net", "administrator@example.net", "webmaster@example.net" ] } ], "InUseBy": [], "IssuedAt": 1446835815.0, "Issuer": "Amazon", "KeyAlgorithm": "RSA-2048", "NotAfter": 1478433600.0, "NotBefore": 1446768000.0, "Serial": "0f:ac:b0:a3:8d:ea:65:52:2d:7d:01:3a:39:36:db:d6", "SignatureAlgorithm": "SHA256WITHRSA", "Status": "ISSUED", "Subject": "CN=www.example.com", "SubjectAlternativeNames": [ "www.example.com", "www.example.net" ] } }
-
자세한 API 내용은 명령 참조DescribeCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 export-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
프라이빗 CA에서 발급한 프라이빗 인증서를 내보냅니다.
다음
export-certificate
명령은 프라이빗 인증서, 인증서 체인 및 프라이빗 키를 디스플레이로 내보냅니다.aws acm export-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
--passphrasefile://path-to-passphrase-file
인증서, 체인 및 프라이빗 키를 로컬 파일로 내보내려면 다음 명령을 사용합니다.
aws acm export-certificate --certificate-arn
arn:aws:acm:region:sccount:certificate/12345678-1234-1234-1234-123456789012
--passphrasefile://path-to-passphrase-file
>
c:\temp\export.txt-
자세한 API 내용은 명령 참조ExportCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
ACM 인증서를 검색하려면
다음
get-certificate
명령은 지정된 ARN 및 인증서 체인에 대한 인증서를 검색합니다.aws acm get-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
다음과 유사한 출력이 표시됩니다.
{ "Certificate": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "CertificateChain": "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----", "-----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----" }
-
자세한 API 내용은 명령 참조GetCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 import-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인증서를 로 가져옵니다ACM.
다음
import-certificate
명령은 인증서를 로 가져옵니다ACM. 실제 파일 이름으로 바꾸세요.aws acm import-certificate --certificate
file://Certificate.pem
--certificate-chainfile://CertificateChain.pem
--private-keyfile://PrivateKey.pem
-
자세한 API 내용은 명령 참조ImportCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-certificates
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 계정의 ACM 인증서를 나열하려면
다음
list-certificates
명령은 계정의 인증서 ARNs 를 나열합니다.aws acm list-certificates
위의 명령은 다음과 비슷한 출력을 생성합니다.
{ "CertificateSummaryList": [ { "CertificateArn": "arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012", "DomainName": "www.example.com" }, { "CertificateArn": "arn:aws:acm:region:account:certificate/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee", "DomainName": "www.example.net" } ] }
list-certificates
를 직접 호출할 때마다 표시할 인증서 수를 결정할 수 있습니다. 예를 들어, 네 개의 인증서가 있고 한 번에 두 개까지만 표시하려는 경우 다음 예와 같이max-items
인수를 2로 설정합니다.aws acm list-certificates --max-items
2
두 개의 인증서ARNs와
NextToken
값이 표시됩니다."CertificateSummaryList": [ { "CertificateArn": "arn:aws:acm:region:account: \ certificate/12345678-1234-1234-1234-123456789012", "DomainName": "www.example.com" }, { "CertificateArn": "arn:aws:acm:region:account: \ certificate/aaaaaaaa-bbbb-cccc-dddd-eeeeeeeeeeee", "DomainName": "www.example.net" } ], "NextToken": "9f4d9f69-275a-41fe-b58e-2b837bd9ba48"
계정의 다음 인증서 두 개를 표시하려면 다음 직접 호출에서 이
NextToken
값을 설정하세요.aws acm list-certificates --max-items
2
--next-token9f4d9f69-275a-41fe-b58e-2b837bd9ba48
certificate-statuses
인수를 사용하여 출력을 필터링할 수 있습니다. 다음 명령은 상태가 PENDING_VALIDATION인 인증서를 표시합니다.aws acm list-certificates --certificate-statuses
PENDING_VALIDATION
includes
인수를 사용하여 출력을 필터링할 수도 있습니다. 다음 명령은 다음 속성에서 필터링된 인증서를 표시합니다. 표시할 인증서:- Specify that the RSA algorithm and a 2048 bit key are used to generate key pairs. - Contain a Key Usage extension that specifies that the certificates can be used to create digital signatures. - Contain an Extended Key Usage extension that specifies that the certificates can be used for code signing. aws acm list-certificates --max-items 10 --includes extendedKeyUsage=CODE_SIGNING,keyUsage=DIGITAL_SIGNATURE,keyTypes=RSA_2048
-
자세한 API 내용은 명령 참조ListCertificates
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-tags-for-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
ACM 인증서에 적용된 태그를 나열하려면
다음
list-tags-for-certificate
명령은 계정의 인증서에 적용된 태그를 나열합니다.aws acm list-tags-for-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
위의 명령은 다음과 비슷한 출력을 생성합니다.
{ "Tags": [ { "Value": "Website", "Key": "Purpose" }, { "Value": "Alice", "Key": "Admin" } ] }
-
자세한 API 내용은 명령 참조ListTagsForCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 remove-tags-from-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
ACM 인증서에서 태그를 제거하려면
다음
remove-tags-from-certificate
명령은 지정된 인증서에서 두 개의 태그를 제거합니다. 공백 하나를 사용하여 여러 태그를 구분합니다.aws acm remove-tags-from-certificate --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
--tagsKey=Admin,Value=Alice
Key=Purpose,Value=Website
-
자세한 API 내용은 명령 참조RemoveTagsFromCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 request-certificate
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
새 ACM 인증서를 요청하려면
다음
request-certificate
명령은 DNS 검증을 사용하여 www.example.com 도메인에 대한 새 인증서를 요청합니다.aws acm request-certificate --domain-name
www.example.com
--validation-methodDNS
멱등성 토큰을 입력하여
request-certificate
에 대한 직접 호출을 구분할 수 있습니다.aws acm request-certificate --domain-name
www.example.com
--validation-methodDNS
--idempotency-token91adc45q
하나 이상의 주체 대체 이름을 입력하여 두 개 이상의 apex 도메인을 보호하는 인증서를 요청할 수 있습니다.
aws acm request-certificate --domain-name
example.com
--validation-methodDNS
--idempotency-token91adc45q
--subject-alternative-nameswww.example.net
웹 사이트에 접속하는 데도 사용할 수 있는 대체 이름을 입력할 수 있습니다.
aws acm request-certificate --domain-name
example.com
--validation-methodDNS
--idempotency-token91adc45q
--subject-alternative-nameswww.example.com
별표(*)를 와일드카드로 사용하여 동일한 도메인 내의 여러 하위 도메인에 대한 인증서를 생성할 수 있습니다.
aws acm request-certificate --domain-name
example.com
--validation-methodDNS
--idempotency-token91adc45q
--subject-alternative-names*.example.com
대체 이름을 여러 개 입력할 수도 있습니다.
aws acm request-certificate --domain-name
example.com
--validation-methodDNS
--subject-alternative-namesb.example.com
c.example.com
d.example.com
검증에 이메일을 사용하는 경우 도메인 검증 옵션을 입력하여 검증 이메일을 보낼 도메인을 지정할 수 있습니다.
aws acm request-certificate --domain-name
example.com
--validation-methodEMAIL
--subject-alternative-nameswww.example.com
--domain-validation-optionsDomainName=example.com,ValidationDomain=example.com
다음 명령은 새 인증서를 요청할 때 인증서 투명성 로깅을 옵트아웃합니다.
aws acm request-certificate --domain-name
www.example.com
--validation-methodDNS
--optionsCertificateTransparencyLoggingPreference=DISABLED
--idempotency-token184627
-
자세한 API 내용은 명령 참조RequestCertificate
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 resend-validation-email
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
ACM 인증서 요청에 대한 검증 이메일을 다시 보내려면
다음
resend-validation-email
명령은 Amazon 인증 기관에 적절한 주소로 검증 이메일을 보내도록 지시합니다.aws acm resend-validation-email --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
--domainwww.example.com
--validation-domainexample.com
-
자세한 API 내용은 명령 참조ResendValidationEmail
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-certificate-options
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
인증서 옵션을 업데이트하려면
다음
update-certificate-options
명령은 인증서 투명성 로깅을 옵트아웃합니다.aws acm update-certificate-options --certificate-arn
arn:aws:acm:region:account:certificate/12345678-1234-1234-1234-123456789012
--optionsCertificateTransparencyLoggingPreference=DISABLED
-
자세한 API 내용은 명령 참조UpdateCertificateOptions
의 섹션을 참조하세요. AWS CLI
-