Come posso importare un certificato TLS/SSL rilasciato da terze parti in ACM?

Ultimo aggiornamento: 24/06/2022

Desidero importare un certificato TLS/SSL rilasciato da terze parti nella gestione certificati AWS (ACM).

Risoluzione

Per importare il certificato TLS/SSL rilasciato da terze parti in ACM, devi fornire il certificato, la relativa chiave privata e la catena di certificati. Il certificato deve includere anche i prerequisiti per l'importazione di certificazione.

È necessario importare i file sottostanti in un formato codificato PEM simile al seguente:

Certificato con codifica PEM:

-----BEGIN CERTIFICATE-----
Base64–encoded certificate
-----END CERTIFICATE-----

Catena di certificati con codifica PEM: (questo esempio mostra una catena in cui sono presenti due CA subordinate/intermedie. È stato dato l'ordine di mantenere la CA root come ultima voce):

-----BEGIN CERTIFICATE-----
Base64–encoded certificate of SubordinateCA2
-----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Base64–encoded certificate of SubordinateCA1
----END CERTIFICATE-----
-----BEGIN CERTIFICATE-----
Base64–encoded certificate of Root CA
-----END CERTIFICATE-----

Chiavi private con codifica PEM:

-----BEGIN RSA PRIVATE KEY-----
Base64–encoded private key
-----END RSA PRIVATE KEY-----

Per ulteriori informazioni ed esempi, consulta Formato del certificato e della chiave per l'importazione.

Converti il bundle di certificati da PKCS #12 (PFX) a PEM utilizzando OpenSSL

1.    Copia il file PFX o P12 nella stessa posizione dello strumento OpenSSL, oppure specifica la posizione nella linea di comando.

2.    Inserisci il seguente comando OpenSSL e sostituisci PKCS12file con il file del certificato:

$openssl pkcs12 -in PKCS12file -out Cert_Chain_Key.txt

Riceverai richieste simili alle seguenti:

Enter Import Password:(this is the password that was used when the PKCS12 file was created)

Enter PEM pass phrase:(this is the private key password)

Verifying - Enter PEM pass phrase: (confirm the private key password)

3.    Inserisci la password e la passphrase richieste. Il certificato, la chiave privata e la catena di certificati (root o intermedi) vengono analizzati e inseriti nel file Cert_Chain_Key.txt.

Nota: la chiave privata è ancora crittografata nel seguente formato:

-----BEGIN ENCRYPTED PRIVATE KEY-----
Base64–encoded private key
-----END ENCRYPTED PRIVATE KEY-----

Decrittografare la chiave privata

1.    Copia la chiave privata dal file Cert_Chain_Key.txt nella directory OpenSSL o specifica il percorso nella linea di comando.

2.    Inserisci il seguente comando OpenSSL e sostituisci Encrypted.key con il file della chiave privata crittografata:

$openssl rsa -in Encrypted.key -out UnEncrypted.key

3.    Inserisci la passphrase. UnEncrypted.key è ora la chiave privata decrittografata. Per verificarlo, apri il file UnEncrypted.key utilizzando un editor di testo e visualizza le intestazioni simili al seguente formato:

-----BEGIN RSA PRIVATE KEY-----
Base64–encoded private key
-----END RSA PRIVATE KEY-----

Ora puoi importare correttamente il certificato in ACM. Per istruzioni, consulta Importazione di un certificato.


Why can't I import a third-party public SSL/TLS certificate into AWS Certificate Manager (ACM)? (Perché non posso importare un certificato pubblico SSL/TLS di terze parti all'interno della gestione certificati di AWS, ACM?)

How can I use the same SSL certificate for my Amazon EC2 instance and load balancer? (Come posso utilizzare lo stesso certificato SSL per l'istanza Amazon EC2 e il load balancer?)

How to import PFX-formatted certificates into AWS Certificate Manager using OpenSSL (Come importare i certificati in formato PFX in AWS Certificate Manager utilizzando OpenSSL)

Questo articolo è stato utile?


Hai bisogno di supporto tecnico o per la fatturazione?