

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Use modelos CA Privada da AWS de certificado
<a name="UsingTemplates"></a>

CA privada da AWS usa modelos de configuração para emitir certificados CA e certificados de entidade final. Quando você emite um certificado de CA do console do PCA, o modelo de certificado de CA raiz ou subordinado apropriado é aplicado automaticamente. 

Se você usar a CLI ou a API para emitir um certificado, poderá fornecer um ARN de modelo como parâmetro para a ação `IssueCertificate`. Se você não fornecer um ARN, o modelo `EndEntityCertificate/V1` será aplicado por padrão. Para obter mais informações, consulte a documentação do comando [IssueCertificate](https://docs.aws.amazon.com/privateca/latest/APIReference/API_IssueCertificate.html)API e [issue-certificate](https://docs.aws.amazon.com/cli/latest/reference/acm-pca/issue-certificate.html).

**nota**  
AWS Certificate Manager Usuários (ACM) com acesso compartilhado entre contas a uma CA privada podem emitir certificados gerenciados assinados pela CA. Emissores entre contas estão limitados por uma política baseada em recursos e têm acesso somente aos seguintes modelos de certificado de entidade final:  
[EndEntityCertificate/V1](template-definitions.md#EndEntityCertificate-V1)
[EndEntityClientAuthCertificate/V1](template-definitions.md#EndEntityClientAuthCertificate-V1)
[EndEntityServerAuthCertificate/V1](template-definitions.md#EndEntityServerAuthCertificate-V1)
[BlankEndEntityCertificate\$1 APIPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_APIPassthrough)
[BlankEndEntityCertificate\$1 APICSRPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_APICSRPassthrough)
[Subordinado CACertificate \$1 PathLen 0/V1](template-definitions.md#SubordinateCACertificate_PathLen0-V1)
Para obter mais informações, consulte [Políticas baseadas em recursos](pca-rbp.md).

**Topics**
+ [

# CA Privada da AWS variedades de modelos
](template-varieties.md)
+ [

# CA Privada da AWS modelo de ordem de operações
](template-order-of-operations.md)
+ [

# CA Privada da AWS definições de modelo
](template-definitions.md)

# CA Privada da AWS variedades de modelos
<a name="template-varieties"></a>

CA privada da AWS suporta quatro variedades de modelos.
+ **Modelos base**

  Modelos predefinidos nos quais nenhum parâmetro de passagem é permitido.
+ **CSRPassthrough modelos**

  Modelos que estendem suas versões de modelo base correspondentes, permitindo a passagem da CSR. As extensões na CSR que é usada para emitir o certificado são copiadas para o certificado emitido. Nos casos em que a CSR contém valores de extensão em conflito com a definição do modelo, esta sempre tem a prioridade mais alta. Para obter mais detalhes sobre prioridade, consulte [CA Privada da AWS modelo de ordem de operaçõesOrden de operações dos modelos](template-order-of-operations.md).
+ **APIPassthrough modelos**

  Modelos que estendem suas versões de modelo base correspondentes, permitindo a passagem da API. Valores dinâmicos conhecidos pelo administrador ou por outros sistemas intermediários podem não ser conhecidos pela entidade que solicita o certificado, podem ser impossíveis de definir em um modelo e talvez não estejam disponíveis na CSR. Porém, o administrador da CA pode recuperar informações adicionais de outra fonte de dados, como um Active Directory, para concluir a solicitação. Por exemplo, se uma máquina não souber a qual unidade organizacional ela pertence, o administrador poderá pesquisar as informações no Active Directory e adicioná-las à solicitação de certificado, incluindo as informações em uma estrutura JSON.

  Os valores no parâmetro `ApiPassthrough` da ação `IssueCertificate` ``são copiados para o certificado emitido. Nos casos em que o parâmetro `ApiPassthrough` contém informações em conflito com a definição do modelo, esta sempre tem a prioridade mais alta. Para obter mais detalhes sobre prioridade, consulte [CA Privada da AWS modelo de ordem de operaçõesOrden de operações dos modelos](template-order-of-operations.md). 
+ **APICSRPassthrough modelos**

  Modelos que estendem suas versões de modelo base correspondentes, permitindo a passagem da API e da CSR. As extensões na CSR usadas para emitir o certificado são copiadas para o certificado emitido, e os valores no parâmetro `ApiPassthrough` da ação `IssueCertificate` também são copiados. Nos casos em que a definição de modelo, os valores de passagem da API e as extensões de passagem da CSR exibem conflito, a definição de modelo tem a prioridade mais alta, seguida pelos valores de passagem da API e depois pelas extensões de passagem da CSR. Para obter mais detalhes sobre prioridade, consulte [CA Privada da AWS modelo de ordem de operaçõesOrden de operações dos modelos](template-order-of-operations.md).

As tabelas abaixo listam todos os tipos de modelos compatíveis CA privada da AWS com links para suas definições.

**nota**  
Para obter informações sobre o modelo ARNs em GovCloud regiões, consulte [Autoridade de Certificação Privada da AWS](https://docs.aws.amazon.com/govcloud-us/latest/UserGuide/using-govcloud-arns.html#using-govcloud-arn-syntax-acmpca)o *Guia AWS GovCloud (US) do usuário*.


**Modelos base**  

|  Nome do modelo  |  ARN do modelo  |  Tipo de certificado  | 
| --- | --- | --- | 
|  [CodeSigningCertificate/V1](template-definitions.md#CodeSigningCertificate-V1)  |  `arn:aws:acm-pca:::template/CodeSigningCertificate/V1`  |  Assinatura de código  | 
|  [EndEntityCertificate/V1](template-definitions.md#EndEntityCertificate-V1)  |  `arn:aws:acm-pca:::template/EndEntityCertificate/V1`  |  Entidade final  | 
|  [EndEntityClientAuthCertificate/V1](template-definitions.md#EndEntityClientAuthCertificate-V1)  |  `arn:aws:acm-pca:::template/EndEntityClientAuthCertificate/V1`  |  Entidade final  | 
|  [EndEntityServerAuthCertificate/V1](template-definitions.md#EndEntityServerAuthCertificate-V1)  |  `arn:aws:acm-pca:::template/EndEntityServerAuthCertificate/V1`  |  Entidade final  | 
|  [OCSPSigningCertificado/V1](template-definitions.md#OCSPSigningCertificate-V1)  |  `arn:aws:acm-pca:::template/OCSPSigningCertificate/V1`  |  Assinatura OCSP  | 
|  [Raiz CACertificate /V1](template-definitions.md#RootCACertificate-V1)  |  `arn:aws:acm-pca:::template/RootCACertificate/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen 0/V1](template-definitions.md#SubordinateCACertificate_PathLen0-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen0/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen 1/V1](template-definitions.md#SubordinateCACertificate_PathLen1-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen1/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen 2/V1](template-definitions.md#SubordinateCACertificate_PathLen2-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen2/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen 3/V1](template-definitions.md#SubordinateCACertificate_PathLen3-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen3/V1`  |  CA  | 


**CSRPassthrough modelos**  

|  Nome do modelo  |  ARN do modelo  |  Tipo de certificado  | 
| --- | --- | --- | 
|  [BlankEndEntityCertificate\$1 CSRPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_CSRPassthrough/V1`  | Entidade final | 
|  [BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 CSRPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_CriticalBasicConstraints_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_CriticalBasicConstraints_CSRPassthrough/V1`  |  Entidade final  | 
|  [BlankSubordinateCACertificate\$1PathLen0\$1CSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen0_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen0_CSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen1\$1CSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen1_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen1_CSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen2\$1CSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen2_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen2_CSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen3\$1CSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen3_CSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen3_CSRPassthrough/V1`  |  CA  | 
|  [CodeSigningCertificate\$1 CSRPassthrough /V1](template-definitions.md#CodeSigningCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/CodeSigningCertificate_CSRPassthrough/V1`  |  Assinatura de código  | 
|  [EndEntityCertificate\$1 CSRPassthrough /V1](template-definitions.md#EndEntityCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/EndEntityCertificate_CSRPassthrough/V1`  |  Entidade final  | 
|  [EndEntityClientAuthCertificate\$1 CSRPassthrough /V1](template-definitions.md#EndEntityClientAuthCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/EndEntityClientAuthCertificate_CSRPassthrough/V1`  |  Entidade final  | 
|  [EndEntityServerAuthCertificate\$1 CSRPassthrough /V1](template-definitions.md#EndEntityServerAuthCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/EndEntityServerAuthCertificate_CSRPassthrough/V1`  | Entidade final | 
|  [OCSPSigningCertificado\$1 CSRPassthrough /V1](template-definitions.md#OCSPSigningCertificate_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/OCSPSigningCertificate_CSRPassthrough/V1`  |  Assinatura OCSP  | 
|  [Subordinado CACertificate \$1 PathLen CSRPassthrough 0\$1 /V1](template-definitions.md#SubordinateCACertificate_PathLen0_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen0_CSRPassthrough/V1`  | CA | 
|  [Subordinado CACertificate \$1 PathLen 1\$1 /V1 CSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen1_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen1_CSRPassthrough/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen CSRPassthrough 2\$1 /V1](template-definitions.md#SubordinateCACertificate_PathLen2_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen2_CSRPassthrough/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen CSRPassthrough 3\$1 /V1](template-definitions.md#SubordinateCACertificate_PathLen3_CSRPassthrough-V1)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen3_CSRPassthrough/V1`  |  CA  | 


**APIPassthrough modelos**  

|  Nome do modelo  |  ARN do modelo  |  Tipo de certificado  | 
| --- | --- | --- | 
|  [BlankEndEntityCertificate\$1 APIPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_APIPassthrough/V1`  |  Entidade final  | 
|  [BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 APIPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_CriticalBasicConstraints_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_CriticalBasicConstraints_APIPassthrough/V1`  |  Entidade final  | 
|  [CodeSigningCertificate\$1 APIPassthrough /V1](template-definitions.md#CodeSigningCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/CodeSigningCertificate_APIPassthrough/V1`  |  Assinatura de código  | 
|  [EndEntityCertificate\$1 APIPassthrough /V1](template-definitions.md#EndEntityCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityCertificate_APIPassthrough/V1`  |  Entidade final  | 
|  [EndEntityClientAuthCertificate\$1 APIPassthrough /V1](template-definitions.md#EndEntityClientAuthCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityClientAuthCertificate_APIPassthrough/V1`  |  Entidade final  | 
|  [EndEntityServerAuthCertificate\$1 APIPassthrough /V1](template-definitions.md#EndEntityServerAuthCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityServerAuthCertificate_APIPassthrough/V1`  |  Entidade final  | 
|  [OCSPSigningCertificado\$1 APIPassthrough /V1](template-definitions.md#OCSPSigningCertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/OCSPSigningCertificate_APIPassthrough/V1`  |  Assinatura OCSP  | 
|  [Raiz CACertificate \$1 APIPassthrough /V1](template-definitions.md#RootCACertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/RootCACertificate_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificate\$1 APIPassthrough /V1](template-definitions.md#BlankRootCACertificate_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificate\$1 PathLen 0\$1 APIPassthrough /V1](template-definitions.md#BlankRootCACertificate_PathLen0_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_PathLen0_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificate\$1 PathLen 1\$1 APIPassthrough /V1](template-definitions.md#BlankRootCACertificate_PathLen1_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_PathLen1_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificate\$1 PathLen 2\$1 APIPassthrough /V1](template-definitions.md#BlankRootCACertificate_PathLen2_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_PathLen2_APIPassthrough/V1`  |  CA  | 
|  [BlankRootCACertificate\$1 PathLen 3\$1 APIPassthrough /V1](template-definitions.md#BlankRootCACertificate_PathLen3_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankRootCACertificate_PathLen3_APIPassthrough/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen APIPassthrough 0\$1 /V1](template-definitions.md#SubordinateCACertificate_PathLen0_APIPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen0_APIPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen0\$1APIPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen0_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen0_APIPassthrough/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen 1\$1 /V1 APIPassthrough](template-definitions.md#SubordinateCACertificate_PathLen1_APIPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen1_APIPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen1\$1APIPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen1_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen1_APIPassthrough/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen APIPassthrough 2\$1 /V1](template-definitions.md#SubordinateCACertificate_PathLen2_APIPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen2_APIPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen2\$1APIPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen2_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen2_APIPassthrough/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen APIPassthrough 3\$1 /V1](template-definitions.md#SubordinateCACertificate_PathLen3_APIPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen3_APIPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen3\$1APIPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen3_APIPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen3_APIPassthrough/V1`  |  CA  | 


**APICSRPassthrough modelos**  

|  Nome do modelo  |  ARN do modelo  |  Tipo de certificado  | 
| --- | --- | --- | 
|  [BlankEndEntityCertificate\$1 APICSRPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_APICSRPassthrough/V1`  |  Entidade final  | 
|  |  |  | 
|  [BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 APICSRPassthrough /V1](template-definitions.md#BlankEndEntityCertificate_CriticalBasicConstraints_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankEndEntityCertificate_CriticalBasicConstraints_APICSRPassthrough/V1`  | Entidade final | 
|  [CodeSigningCertificate\$1 APICSRPassthrough /V1](template-definitions.md#CodeSigningCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/CodeSigningCertificate_APICSRPassthrough/V1`  |  Assinatura de código  | 
|  [EndEntityCertificate\$1 APICSRPassthrough /V1](template-definitions.md#EndEntityCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityCertificate_APICSRPassthrough/V1`  |  Entidade final  | 
|  [EndEntityClientAuthCertificate\$1 APICSRPassthrough /V1](template-definitions.md#EndEntityClientAuthCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/EndEntityClientAuthCertificate_APICSRPassthrough/V1`  |  Entidade final  | 
|  [EndEntityServerAuthCertificate\$1 APICSRPassthrough /V1](template-definitions.md#EndEntityServerAuthCertificate_APICSRPassthrough)  | arn:aws:acm-pca:::template/EndEntityServerAuthCertificate\$1APICSRPassthrough/V1 |  Entidade final  | 
|  [OCSPSigningCertificado\$1 APICSRPassthrough /V1](template-definitions.md#OCSPSigningCertificate_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/OCSPSigningCertificate_APICSRPassthrough/V1`  |  Assinatura OCSP  | 
|  [Subordinado CACertificate \$1 PathLen APICSRPassthrough 0\$1 /V1](template-definitions.md#SubordinateCACertificate_PathLen0_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen0_APICSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen0\$1APICSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen0_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen0_APICSRPassthrough/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen 1\$1 /V1 APICSRPassthrough](template-definitions.md#SubordinateCACertificate_PathLen1_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen1_APICSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen1\$1APICSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen1_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen1_APICSRPassthrough/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen 2\$1APICSRPassthrough/3\$1 V1 PathLen APIPassthrough](template-definitions.md#SubordinateCACertificate_PathLen2_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen2_APICSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen2\$1APICSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen2_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen2_APICSRPassthrough/V1`  |  CA  | 
|  [Subordinado CACertificate \$1 PathLen APICSRPassthrough 3\$1 /V1](template-definitions.md#SubordinateCACertificate_PathLen3_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/SubordinateCACertificate_PathLen3_APICSRPassthrough/V1`  |  CA  | 
|  [BlankSubordinateCACertificate\$1PathLen3\$1APICSRPassthrough/V1](template-definitions.md#BlankSubordinateCACertificate_PathLen3_APICSRPassthrough)  |  `arn:aws:acm-pca:::template/BlankSubordinateCACertificate_PathLen3_APICSRPassthrough/V1`  |  CA  | 

# CA Privada da AWS modelo de ordem de operações
<a name="template-order-of-operations"></a>

As informações contidas em um certificado emitido podem ser provenientes de quatro fontes: definição de modelo, passagem de API, passagem de CSR e configuração da CA.

Os valores de passagem de API apenas são respeitados quando você usa um modelo de passagem de API ou de passagem de APICSR. A passagem CSR só é respeitada quando você usa um modelo de passagem CSRPassthrough ou APICSR. Quando essas fontes de informação estão em conflito, uma regra geral geralmente é aplicável: para cada valor de extensão, a definição de modelo tem a prioridade mais alta, seguida por valores de passagem de API e depois por extensões de passagem de CSR.

**Exemplos**

1. A definição do modelo para [EndEntityClientAuthCertificate\$1 APIPassthrough](template-definitions.md#EndEntityClientAuthCertificate_APIPassthrough) define a ExtendedKeyUsage extensão com um valor de “Autenticação de servidor web TLS, autenticação de cliente web TLS”. Se ExtendedKeyUsage for definido na CSR ou no `IssueCertificate` `ApiPassthrough` parâmetro, o `ApiPassthrough` valor para ExtendedKeyUsage será ignorado porque a definição do modelo tem prioridade, e o valor CSR para o ExtendedKeyUsage valor será ignorado porque o modelo não é uma variedade de passagem de CSR.
**nota**  
Mesmo assim, a definição de modelo copia outros valores da CSR, como o requerente e o nome alternativo do requerente. Esses valores ainda são retirados da CSR, mesmo que o modelo não seja uma variedade de passagem da CSR, pois a definição de modelo sempre tem a prioridade mais alta.

1. A definição do modelo para [EndEntityClientAuthCertificate\$1 APICSRPassthrough](template-definitions.md#EndEntityClientAuthCertificate_APICSRPassthrough) define a extensão Subject Alternative Name (SAN) como sendo copiada da API ou CSR. Se a extensão de SAN for definida na CSR e fornecida no parâmetro `IssueCertificate`` ApiPassthrough`, o valor de passagem de API terá prioridade, pois estes têm prioridade sobre valores de passagem de CSR.

# CA Privada da AWS definições de modelo
<a name="template-definitions"></a>

As seções a seguir fornecem detalhes de configuração sobre os modelos de certificado do CA privada da AWS com suporte. 

## BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1
<a name="BlankEndEntityCertificate_APIPassthrough"></a>

Com modelos de certificado de entidade final em branco, você pode emitir certificados de entidade final com apenas restrições básica X.509 presentes. Esse é o certificado de entidade final mais simples que CA privada da AWS pode ser emitido, mas pode ser personalizado usando a estrutura da API. A extensão de restrições básicas define se o certificado é ou não um certificado de CA. Um modelo de certificado de entidade final em branco impõe um valor de FALSE a restrições básicas, para garantir que um certificado de entidade final seja emitido, e não um certificado de CA.

Você pode usar modelos de passagem em branco para emitir certificados de cartão inteligente que exigem valores específicos para uso da chave (KU) e uso estendido da chave (EKU). Por exemplo, Uso estendido de chave pode exigir Autenticação de cliente e Login com cartão inteligente, enquanto Uso de chave pode exigir Assinatura digital, Não repúdio e Codificação da chave. Diferentemente de outros modelos de passagem, os modelos de certificado de entidade final em branco permitem a configuração de extensões KU e EKU, onde KU pode ser qualquer um dos nove valores suportados (DigitalSignature, NonRepudiation, KeyEncipherment, DataEncipherment, KeyAgreement,, c, enCipherOnly e DecipherOnly) e EKU pode ser qualquer um dos valores suportados (ServerAuth keyCertSign, ClientAuthRLSign, codesign, EmailOnly) Proteção, registro de data e hora e), além de extensões personalizadas. OCSPSigning


**BlankEndEntityCertificate\$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  CA:FALSE  | 
|  Identificador de chave da autoridade  | [SKI do certificado CA] | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

## BlankEndEntityCertificateDefinição de \$1 APICSRPassthrough /V1
<a name="BlankEndEntityCertificate_APICSRPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankEndEntityCertificate\$1 APICSRPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  CA:FALSE  | 
|  Identificador de chave da autoridade  | [SKI do certificado CA] | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

## BlankEndEntityCertificateDefinição de \$1 CriticalBasicConstraints \$1 APICSRPassthrough /V1
<a name="BlankEndEntityCertificate_CriticalBasicConstraints_APICSRPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 APICSRPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítico, CA:FALSE  | 
|  Identificador de chave da autoridade  | [SKI do certificado CA] | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagegem da configuração de CA, API ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankEndEntityCertificateDefinição de \$1 CriticalBasicConstraints \$1 APIPassthrough /V1
<a name="BlankEndEntityCertificate_CriticalBasicConstraints_APIPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítico, CA:FALSE  | 
|  Identificador de chave da autoridade  | [SKI do certificado CA] | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagegem da configuração de CA ou API]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankEndEntityCertificateDefinição de \$1 CriticalBasicConstraints \$1 CSRPassthrough /V1
<a name="BlankEndEntityCertificate_CriticalBasicConstraints_CSRPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankEndEntityCertificate\$1 CriticalBasicConstraints \$1 CSRPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítico, CA:FALSE  | 
|  Identificador de chave da autoridade  | [SKI do certificado CA] | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankEndEntityCertificateDefinição de \$1 CSRPassthrough /V1
<a name="BlankEndEntityCertificate_CSRPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankEndEntityCertificate\$1 CSRPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  CA:FALSE  | 
|  Identificador de chave da autoridade  | [SKI do certificado CA] | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankSubordinateCACertificate\$1PathLen0\$1CSRPassthrough/V1definição
<a name="BlankSubordinateCACertificate_PathLen0_CSRPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen0\$1CSRPassthrough/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 0`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankSubordinateCACertificate\$1PathLen0\$1APICSRPassthrough/V1definição
<a name="BlankSubordinateCACertificate_PathLen0_APICSRPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen0\$1APICSRPassthrough/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 0`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankSubordinateCACertificate\$1PathLen0\$1APIPassthrough/V1definição
<a name="BlankSubordinateCACertificate_PathLen0_APIPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen0\$1APIPassthrough/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 0`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

### BlankSubordinateCACertificate\$1PathLen1\$1APIPassthrough/V1definição
<a name="BlankSubordinateCACertificate_PathLen1_APIPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen1\$1APIPassthrough/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 1`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankSubordinateCACertificate\$1PathLen1\$1CSRPassthrough/V1definição
<a name="BlankSubordinateCACertificate_PathLen1_CSRPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen1\$1CSRPassthrough/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 1`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankSubordinateCACertificate\$1PathLen1\$1APICSRPassthrough/V1definição
<a name="BlankSubordinateCACertificate_PathLen1_APICSRPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen1\$1APICSRPassthrough/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 1`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankSubordinateCACertificate\$1PathLen2\$1APIPassthrough/V1definição
<a name="BlankSubordinateCACertificate_PathLen2_APIPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen2\$1APIPassthrough/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 2`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankSubordinateCACertificate\$1PathLen2\$1CSRPassthrough/V1definição
<a name="BlankSubordinateCACertificate_PathLen2_CSRPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen2\$1CSRPassthrough/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 2`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankSubordinateCACertificate\$1PathLen2\$1APICSRPassthrough/V1definição
<a name="BlankSubordinateCACertificate_PathLen2_APICSRPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen2\$1APICSRPassthrough/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 2`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankSubordinateCACertificate\$1PathLen3\$1APIPassthrough/V1definição
<a name="BlankSubordinateCACertificate_PathLen3_APIPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen3\$1APIPassthrough/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 3`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankSubordinateCACertificate\$1PathLen3\$1CSRPassthrough/V1definição
<a name="BlankSubordinateCACertificate_PathLen3_CSRPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen3\$1CSRPassthrough/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 3`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### BlankSubordinateCACertificate\$1PathLen3\$1APICSRPassthrough/V1definição
<a name="BlankSubordinateCACertificate_PathLen3_APICSRPassthrough"></a>

Para obter informações gerais sobre modelos em branco, consulte [BlankEndEntityCertificateDefinição de \$1 APIPassthrough /V1](#BlankEndEntityCertificate_APIPassthrough).


**BlankSubordinateCACertificate\$1PathLen3\$1APICSRPassthrough**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 3`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### CodeSigningCertificateDefinição de /V1
<a name="CodeSigningCertificate-V1"></a>

Esse modelo é usado para criar certificados para assinatura de código. Você pode usar certificados de assinatura de código CA privada da AWS com qualquer solução de assinatura de código baseada em uma infraestrutura de CA privada. Por exemplo, clientes que usam o Code Signing for AWS IoT podem gerar um certificado de assinatura de código com CA privada da AWS e importá-lo para. AWS Certificate Manager Para obter mais informações, consulte Para [que serve a assinatura de código AWS IoT?](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html) e [obtenha e importe um certificado de assinatura de código](https://docs.aws.amazon.com/signer/latest/developerguide/obtain-cert.html).


**CodeSigningCertificate/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  `CA:FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital  | 
|  Uso estendido de chave  |  Crítica, assinatura de código  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

\$1Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### CodeSigningCertificateDefinição de \$1 APICSRPassthrough /V1
<a name="CodeSigningCertificate_APICSRPassthrough"></a>

Esse modelo estende CodeSigningCertificate /V1 para oferecer suporte a valores de passagem de API e CSR.


**CodeSigningCertificate\$1 APICSRPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  `CA:FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital  | 
|  Uso estendido de chave  |  Crítica, assinatura de código  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### CodeSigningCertificateDefinição de \$1 APIPassthrough /V1
<a name="CodeSigningCertificate_APIPassthrough"></a>

Esse modelo é idêntico ao `CodeSigningCertificate` modelo, com uma diferença: nesse modelo, CA privada da AWS passa extensões adicionais por meio da API para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na API.


**CodeSigningCertificate\$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  `CA:FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital  | 
|  Uso estendido de chave  |  Crítica, assinatura de código  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### CodeSigningCertificateDefinição de \$1 CSRPassthrough /V1
<a name="CodeSigningCertificate_CSRPassthrough-V1"></a>

Esse modelo é idêntico ao `CodeSigningCertificate` modelo, com uma diferença: nesse modelo, CA privada da AWS passa extensões adicionais da solicitação de assinatura de certificado (CSR) para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na CSR.


**CodeSigningCertificate\$1 CSRPassthrough /V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  `CA:FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital  | 
|  Uso estendido de chave  |  Crítica, assinatura de código  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

\$1Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### EndEntityCertificateDefinição de /V1
<a name="EndEntityCertificate-V1"></a>

Este modelo é usado para criar certificados para entidades finais, como sistemas operacionais ou servidores Web. 


**EndEntityCertificate/V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  CA:`FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, criptografia de chave  | 
|  Uso estendido de chave  |  Autenticação de servidor Web TLS, autenticação de cliente Web TLS  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

\$1Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### EndEntityCertificateDefinição de \$1 APICSRPassthrough /V1
<a name="EndEntityCertificate_APICSRPassthrough"></a>

Esse modelo estende EndEntityCertificate /V1 para oferecer suporte a valores de passagem de API e CSR.


**EndEntityCertificate\$1 APICSRPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  CA:`FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, criptografia de chave  | 
|  Uso estendido de chave  |  Autenticação de servidor Web TLS, autenticação de cliente Web TLS  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### EndEntityCertificateDefinição de \$1 APIPassthrough /V1
<a name="EndEntityCertificate_APIPassthrough"></a>

Esse modelo é idêntico ao `EndEntityCertificate` modelo, com uma diferença: nesse modelo, CA privada da AWS passa extensões adicionais por meio da API para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na API.


**EndEntityCertificate\$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  CA:`FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, criptografia de chave  | 
|  Uso estendido de chave  |  Autenticação de servidor Web TLS, autenticação de cliente Web TLS  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### EndEntityCertificateDefinição de \$1 CSRPassthrough /V1
<a name="EndEntityCertificate_CSRPassthrough-V1"></a>

Esse modelo é idêntico ao `EndEntityCertificate` modelo, com uma diferença: nesse modelo, CA privada da AWS passa extensões adicionais da solicitação de assinatura de certificado (CSR) para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na CSR.


**EndEntityCertificate\$1 CSRPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  CA:`FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, criptografia de chave  | 
|  Uso estendido de chave  |  Autenticação de servidor Web TLS, autenticação de cliente Web TLS  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

\$1Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### EndEntityClientAuthCertificateDefinição de /V1
<a name="EndEntityClientAuthCertificate-V1"></a>

Este modelo difere do `EndEntityCertificate` apenas no valor de uso de chave estendida, que o restringe à autenticação de cliente Web TLS.


**EndEntityClientAuthCertificate/V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  CA:`FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, criptografia de chave  | 
|  Uso estendido de chave  |  Autenticação de cliente Web TLS  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

\$1Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### EndEntityClientAuthCertificateDefinição de \$1 APICSRPassthrough /V1
<a name="EndEntityClientAuthCertificate_APICSRPassthrough"></a>

Esse modelo estende EndEntityClientAuthCertificate /V1 para oferecer suporte a valores de passagem de API e CSR.


**EndEntityClientAuthCertificate\$1 APICSRPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  CA:`FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, criptografia de chave  | 
|  Uso estendido de chave  |  Autenticação de cliente Web TLS  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### EndEntityClientAuthCertificateDefinição de \$1 APIPassthrough /V1
<a name="EndEntityClientAuthCertificate_APIPassthrough"></a>

Este modelo é idêntico ao modelo `EndEntityClientAuthCertificate` com uma diferença. Nesse modelo, CA privada da AWS transmite extensões adicionais por meio da API para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na API.


**EndEntityClientAuthCertificate\$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  CA:`FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, criptografia de chave  | 
|  Uso estendido de chave  |  Autenticação de cliente Web TLS  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### EndEntityClientAuthCertificateDefinição de \$1 CSRPassthrough /V1
<a name="EndEntityClientAuthCertificate_CSRPassthrough-V1"></a>

Este modelo é idêntico ao modelo `EndEntityClientAuthCertificate` com uma diferença. Neste modelo, CA privada da AWS transmite extensões adicionais da solicitação de assinatura de certificado (CSR) para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na CSR.


**EndEntityClientAuthCertificate\$1 CSRPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  CA:`FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
| Uso da chave |  Crítica, assinatura digital, criptografia de chave  | 
|  Uso estendido de chave  |  Autenticação de cliente Web TLS  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

\$1Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### EndEntityServerAuthCertificateDefinição de /V1
<a name="EndEntityServerAuthCertificate-V1"></a>

Este modelo difere do `EndEntityCertificate` apenas no valor de uso de chave estendida, que o restringe à autenticação do servidor Web TLS.


**EndEntityServerAuthCertificate/V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  CA:`FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, criptografia de chave  | 
|  Uso estendido de chave  |  Autenticação de servidor Web TLS  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

\$1Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### EndEntityServerAuthCertificateDefinição de \$1 APICSRPassthrough /V1
<a name="EndEntityServerAuthCertificate_APICSRPassthrough"></a>

Esse modelo estende EndEntityServerAuthCertificate /V1 para oferecer suporte a valores de passagem de API e CSR.


**EndEntityServerAuthCertificate\$1 APICSRPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  CA:`FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, criptografia de chave  | 
|  Uso estendido de chave  |  Autenticação de servidor Web TLS  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### EndEntityServerAuthCertificateDefinição de \$1 APIPassthrough /V1
<a name="EndEntityServerAuthCertificate_APIPassthrough"></a>

Este modelo é idêntico ao modelo `EndEntityServerAuthCertificate` com uma diferença. Nesse modelo, CA privada da AWS transmite extensões adicionais por meio da API para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na API.


**EndEntityServerAuthCertificate\$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  CA:`FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, criptografia de chave  | 
|  Uso estendido de chave  |  Autenticação de servidor Web TLS  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### EndEntityServerAuthCertificateDefinição de \$1 CSRPassthrough /V1
<a name="EndEntityServerAuthCertificate_CSRPassthrough-V1"></a>

Este modelo é idêntico ao modelo `EndEntityServerAuthCertificate` com uma diferença. Neste modelo, CA privada da AWS transmite extensões adicionais da solicitação de assinatura de certificado (CSR) para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na CSR.


**EndEntityServerAuthCertificate\$1 CSRPassthrough /V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  CA:`FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, criptografia de chave  | 
|  Uso estendido de chave  |  Autenticação de servidor Web TLS  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

\$1Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### OCSPSigningDefinição de certificado/V1
<a name="OCSPSigningCertificate-V1"></a>

Este modelo é usado para criar certificados para assinar respostas OCSP. O modelo é idêntico ao modelo `CodeSigningCertificate`, exceto que o valor de uso de chave estendida especifica a assinatura OCSP em vez da assinatura de código.


**OCSPSigningCertificado/V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  `CA:FALSE`  | 
| Identificador de chave da autoridade |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  | Crítica, assinatura digital | 
|  Uso estendido de chave  |  Crítica, assinatura OCSP  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

\$1Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### OCSPSigningDefinição de certificado\$1 APICSRPassthrough /V1
<a name="OCSPSigningCertificate_APICSRPassthrough"></a>

Esse modelo estende o OCSPSigning Certificado/V1 para oferecer suporte aos valores de passagem de API e CSR.


**OCSPSigningCertificado\$1 APICSRPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  `CA:FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  | Crítica, assinatura digital | 
|  Uso estendido de chave  |  Crítica, assinatura OCSP  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### OCSPSigningDefinição de certificado\$1 APIPassthrough /V1
<a name="OCSPSigningCertificate_APIPassthrough"></a>

Este modelo é idêntico ao modelo `OCSPSigningCertificate` com uma diferença. Nesse modelo, CA privada da AWS transmite extensões adicionais por meio da API para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na API.


**OCSPSigningCertificado\$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  `CA:FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  | Crítica, assinatura digital | 
|  Uso estendido de chave  |  Crítica, assinatura OCSP  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### OCSPSigningDefinição de certificado\$1 CSRPassthrough /V1
<a name="OCSPSigningCertificate_CSRPassthrough-V1"></a>

Este modelo é idêntico ao modelo `OCSPSigningCertificate` com uma diferença. Neste modelo, CA privada da AWS transmite extensões adicionais da solicitação de assinatura de certificado (CSR) para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na CSR.


**OCSPSigningCertificado\$1 CSRPassthrough /V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  `CA:FALSE`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  | Crítica, assinatura digital | 
|  Uso estendido de chave  |  Crítica, assinatura OCSP  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

\$1Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### Definição de raiz CACertificate /V1
<a name="RootCACertificate-V1"></a>

Esse modelo é usado para emitir certificados CA raiz autoassinados. Os certificados CA incluem uma extensão de restrições básicas críticas com o campo CA definido como `TRUE` para designar que o certificado pode ser utilizado para emitir certificados CA. O modelo não especifica um comprimento de caminho ([pathLenConstraint](PcaTerms.md#terms-pathlength)) porque isso pode inibir a expansão futura da hierarquia. O uso estendido de chave é excluído para impedir o uso do certificado CA como um certificado de cliente ou de servidor TLS. Nenhuma informação de CRL é especificada porque um certificado autoassinado não pode ser revogado.


**Raiz CACertificate /V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Assinatura digital crítica keyCertSign, sinal CRL  | 
|  Pontos de distribuição de CRL  |  N/D  | 

### Definição de raiz CACertificate \$1 APIPassthrough /V1
<a name="RootCACertificate_APIPassthrough"></a>

Esse modelo estende Root CACertificate /V1 para oferecer suporte aos valores de passagem da API.


**Raiz CACertificate \$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`  | 
|  Identificador de chave da autoridade  |  [Passagem de API]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Assinatura digital crítica keyCertSign, sinal CRL  | 
|  Pontos de distribuição de CRL\$1  |  N/D  | 

### BlankRootCACertificateDefinição de \$1 APIPassthrough /V1
<a name="BlankRootCACertificate_APIPassthrough"></a>

Com modelos de certificado raiz em branco, você pode emitir certificados raiz com apenas restrições básicas X.509 presentes. Esse é o certificado raiz mais simples que CA privada da AWS pode ser emitido, mas pode ser personalizado usando a estrutura da API. A extensão de restrições básicas define se o certificado é ou não um certificado CA. Um modelo de certificado raiz em branco impõe um valor de `TRUE` quatro restrições básicas para garantir que um certificado CA raiz seja emitido.

Você pode usar modelos raiz de passagem em branco para emitir certificados raiz que exigem valores específicos para o uso da chave (KU). Por exemplo, o uso da chave pode exigir `keyCertSign` e`cRLSign`, mas não`digitalSignature`. Diferentemente do outro modelo de certificado de passagem raiz que não está em branco, os modelos de certificado raiz em branco permitem a configuração da extensão KU, em que KU pode ser qualquer um dos nove valores suportados (`digitalSignature``nonRepudiation`,`keyEncipherment`,`dataEncipherment`,`keyAgreement`,`keyCertSign`, `cRLSign``encipherOnly`, e`decipherOnly`). 


**BlankRootCACertificate\$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 

### BlankRootCACertificate\$1 PathLen 0\$1 APIPassthrough /V1 definição
<a name="BlankRootCACertificate_PathLen0_APIPassthrough"></a>

Para obter informações gerais sobre modelos de CA raiz em branco, consulte[BlankRootCACertificateDefinição de \$1 APIPassthrough /V1](#BlankRootCACertificate_APIPassthrough).


**BlankRootCACertificate\$1 PathLen 0\$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 0`  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 

### BlankRootCACertificate\$1 PathLen 1\$1 APIPassthrough /V1 definição
<a name="BlankRootCACertificate_PathLen1_APIPassthrough"></a>

Para obter informações gerais sobre modelos de CA raiz em branco, consulte[BlankRootCACertificateDefinição de \$1 APIPassthrough /V1](#BlankRootCACertificate_APIPassthrough).


**BlankRootCACertificate\$1 PathLen 1\$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 1`  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 

### BlankRootCACertificate\$1 PathLen 2\$1 APIPassthrough /V1 definição
<a name="BlankRootCACertificate_PathLen2_APIPassthrough"></a>

Para obter informações gerais sobre modelos de CA raiz em branco, consulte[BlankRootCACertificateDefinição de \$1 APIPassthrough /V1](#BlankRootCACertificate_APIPassthrough).


**BlankRootCACertificate\$1 PathLen 2\$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 2`  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 

### BlankRootCACertificate\$1 PathLen 3\$1 APIPassthrough /V1 definição
<a name="BlankRootCACertificate_PathLen3_APIPassthrough"></a>

Para obter informações gerais sobre modelos de CA raiz em branco, consulte[BlankRootCACertificateDefinição de \$1 APIPassthrough /V1](#BlankRootCACertificate_APIPassthrough).


**BlankRootCACertificate\$1 PathLen 3\$1 APIPassthrough /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 3`  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 

### Definição de subordinado CACertificate \$1 PathLen 0/V1
<a name="SubordinateCACertificate_PathLen0-V1"></a>

Esse modelo é usado para emitir certificados CA subordinados com um comprimento de caminho de`0`. Os certificados CA incluem uma extensão de restrições básicas críticas com o campo CA definido como `TRUE` para designar que o certificado pode ser utilizado para emitir certificados CA. O uso estendido da chave não está incluído, o que impede que o certificado CA seja usado como um certificado de cliente ou de servidor TLS.

Para obter mais informações sobre caminhos de certificação, consulte [Configurar restrições de comprimento no caminho de certificação](https://docs.aws.amazon.com/privateca/latest/userguide/ca-hierarchy.html#length-constraints).


**Subordinado CACertificate \$1 PathLen 0/V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 0`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

\$1Os pontos de distribuição de CRL são incluídos nos certificados emitidos com esse modelo somente se a CA estiver configurada com a geração de CRL ativada.

### Definição de subordinado CACertificate \$1 PathLen 0\$1 APICSRPassthrough /V1
<a name="SubordinateCACertificate_PathLen0_APICSRPassthrough"></a>

Esse modelo estende Subordinate CACertificate \$1 PathLen 0/V1 para suportar valores de passagem de API e CSR.


**Subordinado CACertificate \$1 PathLen APICSRPassthrough 0\$1 /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 0`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### Definição de subordinado CACertificate \$1 PathLen 0\$1 APIPassthrough /V1
<a name="SubordinateCACertificate_PathLen0_APIPassthrough"></a>

Esse modelo estende Subordinate CACertificate \$1 PathLen 0/V1 para oferecer suporte aos valores de passagem da API.


**Subordinado CACertificate \$1 PathLen APIPassthrough 0\$1 /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 0`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### Definição de subordinado CACertificate \$1 PathLen 0\$1 CSRPassthrough /V1
<a name="SubordinateCACertificate_PathLen0_CSRPassthrough-V1"></a>

Esse modelo é idêntico ao `SubordinateCACertificate_PathLen0` modelo, com uma diferença: nesse modelo, CA privada da AWS passa extensões adicionais da solicitação de assinatura de certificado (CSR) para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na CSR.

**nota**  
Um CSR que contém extensões adicionais personalizadas deve ser criado fora do CA privada da AWS.


**Subordinado CACertificate \$1 PathLen CSRPassthrough 0\$1 /V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 0`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

\$1Os pontos de distribuição da CRL serão incluídos nos certificados emitidos com este modelo apenas se a CA estiver configurada com a geração de CRL habilitada.

### Definição de subordinado CACertificate \$1 PathLen 1/V1
<a name="SubordinateCACertificate_PathLen1-V1"></a>

Esse modelo é usado para emitir certificados CA subordinados com um comprimento de caminho de`1`. Os certificados CA incluem uma extensão de restrições básicas críticas com o campo CA definido como `TRUE` para designar que o certificado pode ser utilizado para emitir certificados CA. O uso estendido da chave não está incluído, o que impede que o certificado CA seja usado como um certificado de cliente ou de servidor TLS.

Para obter mais informações sobre caminhos de certificação, consulte [Configurar restrições de comprimento no caminho de certificação](https://docs.aws.amazon.com/privateca/latest/userguide/ca-hierarchy.html#length-constraints).


**Subordinado CACertificate \$1 PathLen 1/V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 1`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

\$1Os pontos de distribuição da CRL serão incluídos nos certificados emitidos com este modelo apenas se a CA estiver configurada com a geração de CRL habilitada.

### Definição de subordinado CACertificate \$1 PathLen 1\$1 APICSRPassthrough /V1
<a name="SubordinateCACertificate_PathLen1_APICSRPassthrough"></a>

Esse modelo estende Subordinate CACertificate \$1 PathLen 1/V1 para suportar valores de passagem de API e CSR.


**Subordinado CACertificate \$1 PathLen 1\$1 /V1 APICSRPassthrough**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 1`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### Definição de subordinado CACertificate \$1 PathLen 1\$1 APIPassthrough /V1
<a name="SubordinateCACertificate_PathLen1_APIPassthrough"></a>

Esse modelo estende Subordinate CACertificate \$1 PathLen 0/V1 para oferecer suporte aos valores de passagem da API.


**Subordinado CACertificate \$1 PathLen 1\$1 /V1 APIPassthrough**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 1`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### Definição de subordinado CACertificate \$1 PathLen 1\$1 CSRPassthrough /V1
<a name="SubordinateCACertificate_PathLen1_CSRPassthrough-V1"></a>

Esse modelo é idêntico ao `SubordinateCACertificate_PathLen1` modelo, com uma diferença: nesse modelo, CA privada da AWS passa extensões adicionais da solicitação de assinatura de certificado (CSR) para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na CSR.

**nota**  
Um CSR que contém extensões adicionais personalizadas deve ser criado fora do CA privada da AWS.


**Subordinado CACertificate \$1 PathLen 1\$1 /V1 CSRPassthrough**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 1`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

\$1Os pontos de distribuição da CRL serão incluídos nos certificados emitidos com este modelo apenas se a CA estiver configurada com a geração de CRL habilitada.

### Definição de Subordinate CACertificate \$1 PathLen 2/V1
<a name="SubordinateCACertificate_PathLen2-V1"></a>

Esse modelo é usado para emitir certificados CA subordinados com um comprimento de caminho igual a 2. Os certificados CA incluem uma extensão de restrições básicas críticas com o campo CA definido como `TRUE` para designar que o certificado pode ser utilizado para emitir certificados CA. O uso estendido da chave não está incluído, o que impede que o certificado CA seja usado como um certificado de cliente ou de servidor TLS.

Para obter mais informações sobre caminhos de certificação, consulte [Configurar restrições de comprimento no caminho de certificação](https://docs.aws.amazon.com/privateca/latest/userguide/ca-hierarchy.html#length-constraints).


**Subordinado CACertificate \$1 PathLen 2/V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 2`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

\$1Os pontos de distribuição da CRL serão incluídos nos certificados emitidos com este modelo apenas se a CA estiver configurada com a geração de CRL habilitada.

### Definição de Subordinate CACertificate \$1 PathLen 2\$1 APICSRPassthrough /V1
<a name="SubordinateCACertificate_PathLen2_APICSRPassthrough"></a>

Esse modelo estende Subordinate CACertificate \$1 PathLen 2/V1 para suportar valores de passagem de API e CSR.


**Subordinado CACertificate \$1 PathLen APICSRPassthrough 2\$1 /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 2`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### Definição de Subordinate CACertificate \$1 PathLen 2\$1 APIPassthrough /V1
<a name="SubordinateCACertificate_PathLen2_APIPassthrough"></a>

Esse modelo estende Subordinate CACertificate \$1 PathLen 2/V1 para oferecer suporte aos valores de passagem da API.


**Subordinado CACertificate \$1 PathLen APIPassthrough 2\$1 /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 2`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### Definição de Subordinate CACertificate \$1 PathLen 2\$1 CSRPassthrough /V1
<a name="SubordinateCACertificate_PathLen2_CSRPassthrough-V1"></a>

Esse modelo é idêntico ao `SubordinateCACertificate_PathLen2` modelo, com uma diferença: nesse modelo, CA privada da AWS passa extensões adicionais da solicitação de assinatura de certificado (CSR) para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na CSR.

**nota**  
Um CSR que contém extensões adicionais personalizadas deve ser criado fora do CA privada da AWS.


**Subordinado CACertificate \$1 PathLen CSRPassthrough 2\$1 /V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 2`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

\$1Os pontos de distribuição da CRL serão incluídos nos certificados emitidos com este modelo apenas se a CA estiver configurada com a geração de CRL habilitada.

### Definição de Subordinate CACertificate \$1 PathLen 3/V1
<a name="SubordinateCACertificate_PathLen3-V1"></a>

Esse modelo é usado para emitir certificados CA subordinados com um comprimento de caminho igual a 3. Os certificados CA incluem uma extensão de restrições básicas críticas com o campo CA definido como `TRUE` para designar que o certificado pode ser utilizado para emitir certificados CA. O uso estendido da chave não está incluído, o que impede que o certificado CA seja usado como um certificado de cliente ou de servidor TLS.

Para obter mais informações sobre caminhos de certificação, consulte [Configurar restrições de comprimento no caminho de certificação](https://docs.aws.amazon.com/privateca/latest/userguide/ca-hierarchy.html#length-constraints).


**Subordinado CACertificate \$1 PathLen 3/V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 3`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

\$1Os pontos de distribuição da CRL serão incluídos nos certificados emitidos com este modelo apenas se a CA estiver configurada com a geração de CRL habilitada.

### Definição de Subordinate CACertificate \$1 PathLen 3\$1 APICSRPassthrough /V1
<a name="SubordinateCACertificate_PathLen3_APICSRPassthrough"></a>

Esse modelo estende Subordinate CACertificate \$1 PathLen 3/V1 para suportar valores de passagem de API e CSR.


**Subordinado CACertificate \$1 PathLen APICSRPassthrough 3\$1 /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 3`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### Definição de Subordinate CACertificate \$1 PathLen 3\$1 APIPassthrough /V1
<a name="SubordinateCACertificate_PathLen3_APIPassthrough"></a>

Esse modelo estende Subordinate CACertificate \$1 PathLen 3/V1 para oferecer suporte aos valores de passagem da API.


**Subordinado CACertificate \$1 PathLen APIPassthrough 3\$1 /V1**  

|  Parâmetro X509v3  | Valor | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem de API ou CSR]  | 
|  Sujeito  |  [Passagem de API ou CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 3`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA]  | 

Os pontos de distribuição de CRL serão incluídos no modelo somente se a CA estiver configurada com a geração de CRL habilitada. 

### Definição de Subordinate CACertificate \$1 PathLen 3\$1 CSRPassthrough /V1
<a name="SubordinateCACertificate_PathLen3_CSRPassthrough-V1"></a>

Esse modelo é idêntico ao `SubordinateCACertificate_PathLen3` modelo, com uma diferença: nesse modelo, CA privada da AWS passa extensões adicionais da solicitação de assinatura de certificado (CSR) para o certificado se as extensões não estiverem especificadas no modelo. As extensões especificadas no modelo sempre substituem extensões na CSR.

**nota**  
Um CSR que contém extensões adicionais personalizadas deve ser criado fora do CA privada da AWS.


**Subordinado CACertificate \$1 PathLen CSRPassthrough 3\$1 /V1**  

|  Parâmetro X509v3  |  Valor  | 
| --- | --- | 
|  Nome alternativo do requerente  |  [Passagem da CSR]  | 
|  Sujeito  |  [Passagem da CSR]  | 
|  Restrições básicas  |  Crítica, `CA:TRUE`, `pathlen: 3`  | 
|  Identificador de chave da autoridade  |  [SKI do certificado de CA]  | 
|  Identificador de chave do requerente  |  [Derivado da CSR]  | 
|  Uso da chave  |  Crítica, assinatura digital, `keyCertSign`, sinal de CRL  | 
|  Pontos de distribuição de CRL\$1  |  [Passagem da configuração de CA ou CSR]  | 

\$1Os pontos de distribuição da CRL serão incluídos nos certificados emitidos com este modelo apenas se a CA estiver configurada com a geração de CRL habilitada.