Comment puis-je importer un certificat TLS/SSL émis par un tiers dans ACM ?

Lecture de 3 minute(s)
0

Je souhaite importer un certificat TLS/SSL émis par un tiers dans AWS Certificate Manager (ACM).

Résolution

Pour importer un certificat TLS/SSL émis par un tiers dans ACM, rassure-vous de fournir le certificat, sa clé privée et la chaîne de certificats. Votre certificat doit également inclure les conditions préalables pour l'importation de certificats.

Pour une importation au format PEM-encodé, vous devez disposer des fichiers suivants :

Certificat codé PEM

-----BEGIN CERTIFICATE-----
Base64-encoded certificate
-----END CERTIFICATE-----

Chaîne de certificats codée PEM

Cet exemple montre une chaîne dans laquelle deux autorités de certification (CA) subordonnées/intermédiaires sont présentes. Il est recommandé de copier le certificat racine en dernier lieu si vous importez un certificat privé :

-----BEGIN CERTIFICATE-----
Base64-encoded certificate of SubordinateCA2
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Base64-encoded certificate of SubordinateCA1
----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Base64-encoded certificate of Root CA (If necessary)
-----END CERTIFICATE-----

Clés privées codées PEM

-----BEGIN RSA PRIVATE KEY-----
Base64-encoded private key
-----END RSA PRIVATE KEY-----

Pour plus d'informations et d'exemples, consultez la section Format de certificat et de clé pour l'importation.

Convertir le paquet de certificats de PKCS#12 (PFX) en PEM à l'aide d'OpenSSL

Si votre certificat est au format PKCS #12 (PFX), procédez d'abord comme suit pour convertir le bundle de certificats de PFX en PEM. Importez ensuite le certificat codé PEM dans ACM.

  1. Copiez le fichier PFX ou P12 au même emplacement que votre outil OpenSSL, ou spécifiez l'emplacement dans la ligne de commande.

  2. Entrez la commande OpenSSL suivante et remplacez PKCS12file par le fichier de votre certificat :

    openssl pkcs12 -in PKCS12file -out Cert_Chain_Key.txt

    Vous recevez des invites similaires à l'exemple suivant :

    Enter Import Password:(this is the password that was used when the PKCS12 file was created)
    Enter PEM pass phrase:(this is the private key password)
    Verifying - Enter PEM pass phrase: (confirm the private key password)
  3. Entrez le mot de passe et la phrase de passe requis. Le certificat, la clé privée et la chaîne de certificats (racine ou intermédiaire) sont analysés et placés dans le fichier Cert_Chain_Key.txt.

    Remarque : la clé privée est toujours cryptée au format suivant :

    -----BEGIN ENCRYPTED PRIVATE KEY-----
    Base64-encoded private key
    -----END ENCRYPTED PRIVATE KEY-----

Décrypter la clé privée

Pour déchiffrer la clé privée, procédez comme suit :

  1. Copiez la clé privée du fichier Cert_Chain_Key.txt dans votre répertoire OpenSSL ou spécifiez son emplacement dans la ligne de commande.

  2. Entrez la commande OpenSSL suivante et remplacez Encrypted.key par votre fichier de clé privée cryptée :

    openssl rsa -in Encrypted.key -out UnEncrypted.key
  3. Entrez la phrase de passe. Le fichier UnEncrypted.key est désormais la clé privée décryptée. Pour vérifier cela, utilisez un éditeur de texte pour ouvrir le ** fichier ** UnEncrypted.key et afficher les en-têtes.

Vous pouvez désormais importer le certificat dans ACM. Pour obtenir des instructions, consultez la section Importation d'un certificat.

Informations connexes

Pourquoi ne puis-je pas importer un certificat SSL/TLS public tiers dans ACM ?

Comment importer des certificats au format PFX dans AWS Certificate Manager à l'aide d'OpenSSL

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 3 mois