Richiedi un certificato pubblico in AWS Certificate Manager - AWS Certificate Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Richiedi un certificato pubblico in AWS Certificate Manager

Puoi richiedere certificati AWS Certificate Manager pubblici dalla console ACM o dall'API. AWS CLI Puoi utilizzare questi certificati con quelli integrati Servizi AWS o esportarli per utilizzarli all'esterno di Cloud AWS.

L'elenco seguente descrive le differenze tra certificati pubblici e certificati pubblici esportabili.

Certificati pubblici

Utilizza certificati pubblici ACM con sistemi integrati Servizi AWS come Elastic Load Balancing, Amazon e CloudFront Amazon API Gateway. Per ulteriori informazioni, consulta Servizi integrati con ACM.

Nota

I certificati pubblici ACM creati prima del 17 giugno 2025 non possono essere esportati.

Certificati pubblici esportabili

I certificati pubblici esportabili funzionano in modalità integrata Servizi AWS e possono essere utilizzati anche all'esterno. Cloud AWS Per ulteriori informazioni, consultare AWS Certificate Manager certificati pubblici esportabili e Servizi integrati con ACM. È necessario creare un nuovo certificato pubblico ACM e abilitarlo all'esportazione per poter esportare il certificato pubblico.

Nelle sezioni seguenti viene illustrato come richiedere, esportare e revocare un certificato ACM pubblico.

Richiedere un certificato pubblico utilizzando la console

Per richiedere un certificato pubblico ACM (console)
  1. Accedi alla console di AWS gestione e apri la console ACM da casa. https://console.aws.amazon.com/acm/

    Scegli Request a certificate (Richiedi un certificato).

  2. Nella sezione Domain names (Nomi di dominio) digitare il nome di dominio.

    È possibile utilizzare un nome di dominio completo (FQDN) come www.example.com o un nome di dominio essenziale o apex come example.com. È inoltre possibile utilizzare un asterisco (*) come carattere jolly nella posizione più a sinistra per proteggere diversi nomi di siti nello stesso dominio. Ad esempio, *.example.com protegge corp.example.com e images.example.com. Il nome del carattere jolly verrà visualizzato nel campo Oggetto e nell'estensione Subject Alternative Name del certificato ACM.

    Quando si fa richiesta di un certificato jolly, l'asterisco (*) deve essere nella posizione più a sinistra nel nome di dominio e può proteggere solo un livello di sottodominio. Ad esempio, *.example.com può proteggere login.example.com e test.example.com, ma non può proteggere test.login.example.com. Si noti inoltre come *.example.com protegga solo i sottodomini di example.com e non il dominio essenziale o apex (example.com). Per proteggere entrambi, consulta la fase successiva.

    Nota

    In conformità con RFC 5280, la lunghezza del nome di dominio (tecnicamente, il nome comune) immesso in questo passaggio non può superare i 64 ottetti (caratteri), compresi i punti. Ogni successivo nome alternativo soggetto (SAN), tuttavia, può contenere fino a 253 ottetti.

    1. Per aggiungere un altro nome, scegli Aggiungi un altro nome al certificato e digita il nome nella casella di testo. Questo è utile per proteggere sia un dominio essenziale o apex (ad esempio example.com) che i relativi sottodomini (*.example.com).

  3. Se desideri creare un certificato pubblico esportabile ACM, seleziona l'opzione Abilita esportazione. Potrai accedere alle chiavi private del certificato e utilizzarlo all'esterno. Cloud AWS Per ulteriori informazioni, consulta AWS Certificate Manager certificati pubblici esportabili.

  4. Nella sezione Validation method (Metodo di convalida), scegli DNS validation – recommended (Convalida del DNS – consigliata) o Email validation (Convalida dell'e-mail), a seconda delle esigenze.

    Nota

    Se si è in grado di modificare la configurazione DNS, si consiglia di utilizzare la convalida del dominio DNS anziché la convalida email. La convalida del DNS offre diversi vantaggi rispetto alla convalida dell'email. Per informazioni, consulta AWS Certificate Manager Convalida DNS.

    Prima di emettere un certificato, ACM convalida la proprietà e il controllo dei nomi di dominio nella richiesta di certificato. È possibile utilizzare la convalida dell'email o la convalida del DNS.

    1. Se scegli la convalida e-mail, ACM invia l'e-mail di convalida al dominio specificato nel campo del nome di dominio. Se specifichi un dominio di convalida, ACM invia invece l'e-mail a quel dominio di convalida. Per ulteriori informazioni sulla convalida e-mail, consultare AWS Certificate Manager convalida della posta elettronica.

    2. Se usi la convalida DNS, è sufficiente aggiungere un registro CNAME fornito da ACM nella configurazione DNS. Per ulteriori informazioni sulla convalida DNS, consulta AWS Certificate Manager Convalida DNS.

  5. Nella sezione Algoritmo chiave, scegli un algoritmo.

  6. Nella pagina Tags (Tag) è possibile taggare facoltativamente il certificato. I tag sono coppie chiave-valore che fungono da metadati per identificare e organizzare le risorse. AWS Per un elenco dei parametri dei tag ACM e per istruzioni su come aggiungere tag ai certificati dopo la creazione, consulta AWS Certificate Manager Risorse per tag.

    Al termine dell'aggiunta di tag, scegli Request (Richiesta).

  7. Dopo l'elaborazione della richiesta, la console ti riporta all'elenco dei certificati, dove vengono visualizzate le informazioni relative al nuovo certificato.

    Un certificato entra nello stato Convalida in attesa al momento della richiesta, a meno che non abbia esito negativo per uno dei motivi indicati nell'argomento di risoluzione dei problemi Errore nella richiesta di certificato. ACM effettua ripetuti tentativi di convalidare un certificato per 72 ore, dopodiché va in time out. Se un certificato mostra lo stato Failed (Non riuscito) o Validation timed out (Convalida scaduta), elimina la richiesta, correggi l'errore con DNS validation (Convalida DNS) o Email validation (Convalida e-mail) e riprova. Se la convalida ha esito positivo, il certificato entra nello stato Issued (Emesso).

    Nota

    A seconda di come hai ordinato l'elenco, un certificato che stai cercando potrebbe non essere immediatamente visibile. È possibile fare clic sul triangolo nero a destra per modificare l'ordine. È inoltre possibile navigare tra più pagine di certificati utilizzando i numeri di pagina in alto a destra.

Richiesta di un certificato pubblico utilizzando CLI

Utilizza il comando request-certificate per richiedere un nuovo certificato ACM pubblico sulla riga di comando. I valori facoltativi per il metodo di convalida sono DNS ed EMAIL. I valori facoltativi per l'algoritmo chiave sono RSA_2048 (l'impostazione predefinita se il parametro non viene fornito esplicitamente), EC_Prime256v1 ed EC_secp384r1.

aws acm request-certificate \ --domain-name www.example.com \ --key-algorithm EC_Prime256v1 \ --validation-method DNS \ --idempotency-token 1234 \ --options CertificateTransparencyLoggingPreference=DISABLED,Export=ENABLED

Questo comando restituisce l'Amazon Resource Name (ARN) del nuovo certificato pubblico.

{ "CertificateArn": "arn:aws:acm:Region:444455556666:certificate/certificate_ID" }