Come posso importare un certificato TLS/SSL rilasciato da terze parti in ACM?
Desidero importare un certificato TLS/SSL rilasciato da terze parti nella gestione certificati AWS (ACM).
Risoluzione
Per importare il certificato TLS/SSL rilasciato da terze parti in ACM, devi fornire il certificato, la relativa chiave privata e la catena di certificati. Il certificato deve includere anche i prerequisiti per l'importazione di certificazione.
È necessario importare i file sottostanti in un formato codificato PEM simile al seguente:
Certificato con codifica PEM:
-----BEGIN CERTIFICATE----- Base64–encoded certificate -----END CERTIFICATE-----
Catena di certificati con codifica PEM: (questo esempio mostra una catena in cui sono presenti due CA subordinate/intermedie. È stato dato l'ordine di mantenere la CA root come ultima voce):
-----BEGIN CERTIFICATE----- Base64–encoded certificate of SubordinateCA2 -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate of SubordinateCA1 ----END CERTIFICATE----- -----BEGIN CERTIFICATE----- Base64–encoded certificate of Root CA -----END CERTIFICATE-----
Chiavi private con codifica PEM:
-----BEGIN RSA PRIVATE KEY----- Base64–encoded private key -----END RSA PRIVATE KEY-----
Per ulteriori informazioni ed esempi, consulta Formato del certificato e della chiave per l'importazione.
Converti il bundle di certificati da PKCS #12 (PFX) a PEM utilizzando OpenSSL
1. Copia il file PFX o P12 nella stessa posizione dello strumento OpenSSL, oppure specifica la posizione nella linea di comando.
2. Inserisci il seguente comando OpenSSL e sostituisci PKCS12file con il file del certificato:
$openssl pkcs12 -in PKCS12file -out Cert_Chain_Key.txt
Riceverai richieste simili alle seguenti:
Enter Import Password:(this is the password that was used when the PKCS12 file was created) Enter PEM pass phrase:(this is the private key password) Verifying - Enter PEM pass phrase: (confirm the private key password)
3. Inserisci la password e la passphrase richieste. Il certificato, la chiave privata e la catena di certificati (root o intermedi) vengono analizzati e inseriti nel file Cert_Chain_Key.txt.
Nota: la chiave privata è ancora crittografata nel seguente formato:
-----BEGIN ENCRYPTED PRIVATE KEY----- Base64–encoded private key -----END ENCRYPTED PRIVATE KEY-----
Decrittografare la chiave privata
1. Copia la chiave privata dal file Cert_Chain_Key.txt nella directory OpenSSL o specifica il percorso nella linea di comando.
2. Inserisci il seguente comando OpenSSL e sostituisci Encrypted.key con il file della chiave privata crittografata:
$openssl rsa -in Encrypted.key -out UnEncrypted.key
3. Inserisci la passphrase. UnEncrypted.key è ora la chiave privata decrittografata. Per verificarlo, apri il file UnEncrypted.key utilizzando un editor di testo e visualizza le intestazioni simili al seguente formato:
-----BEGIN RSA PRIVATE KEY----- Base64–encoded private key -----END RSA PRIVATE KEY-----
Ora puoi importare correttamente il certificato in ACM. Per istruzioni, consulta Importazione di un certificato.
Informazioni correlate
Why can't I import a third-party public SSL/TLS certificate into AWS Certificate Manager (ACM)? (Perché non posso importare un certificato pubblico SSL/TLS di terze parti all'interno della gestione certificati di AWS, ACM?)
How can I use the same SSL certificate for my Amazon EC2 instance and load balancer? (Come posso utilizzare lo stesso certificato SSL per l'istanza Amazon EC2 e il load balancer?)
How to import PFX-formatted certificates into AWS Certificate Manager using OpenSSL (Come importare i certificati in formato PFX in AWS Certificate Manager utilizzando OpenSSL)
Contenuto pertinente
- AWS UFFICIALEAggiornata 2 anni fa
- AWS UFFICIALEAggiornata 3 anni fa
- AWS UFFICIALEAggiornata 3 anni fa