

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 証明書のインポートの問題
<a name="troubleshoot-import"></a>

サードパーティーの証明書を ACM にインポートし、[統合されたサービス](https://docs.aws.amazon.com/acm/latest/userguide/acm-services.html)と関連付けることができます。問題が発生した場合は、[前提条件](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-prerequisites.html)と[証明書形式](https://docs.aws.amazon.com/acm/latest/userguide/import-certificate-format.html)に関するトピックを確認してください。特に、以下の点に注意してください。
+ X.509 バージョン 3 の SSL/TLS 証明書のみをインポートすることができます。
+ 証明書は自己署名するか、認証局 (CA) によって署名できます。
+ 証明書が CA によって署名されている場合は、認証機関のルートへのパスを提供する中間証明書チェーンを含める必要があります。
+ 証明書が自己署名証明書である場合は、プライベートキーをプレーンテキストに含める必要があります。
+ チェーンの各証明書は、先行する 1 つの証明書を直接認定する必要があります。
+ 中間証明書チェーンにエンドエンティティ証明書を含めないでください。
+ 証明書、証明書チェーン、およびプライベートキー (存在する場合) は PEMエンコードされている必要があります。一般に、PEMエンコーディングは、プレーンテキストのヘッダー行とフッター行で始まって終わる Base64 でエンコードされた ASCII テキストのブロックで構成されています。PEM ファイルをコピーまたはアップロードするときに、行やスペースを追加したり、その他の変更を加たりすることはできません。[OpenSSL 検証ユーティリティ](https://www.openssl.org/docs/manmaster/man1/openssl-verify.html)を使用して、証明書チェーンを確認することができます。
+ プライベートキー (存在する場合) は暗号化されていない必要があります。(ヒント：パスフレーズがある場合は、暗号化されます)。
+ ACM と[統合された](https://docs.aws.amazon.com/acm/latest/userguide/acm-services.html)サービスは、ACM がサポートするアルゴリズムとキーサイズを使用する必要があります。証明書が機能することを確認するには、 AWS Certificate Manager ユーザーガイドと各サービスのドキュメントを参照してください。
+ 統合されたサービスによる証明書のサポートは、証明書のインポート先が IAM であるか ACM であるかによって異なる場合があります。
+ 証明書は、インポート時に有効である必要があります。
+ すべての証明書の詳細情報が、コンソールに表示されます。ただし、デフォルトでは、`keyTypes`フィルターを指定せずに [ListCertificates](https://docs.aws.amazon.com/acm/latest/APIReference/API_ListCertificates.html) API または [list-certificates](https://docs.aws.amazon.com/cli/latest/reference/acm/list-certificates.html) AWS CLI コマンドを呼び出すと、 `RSA_1024` または `RSA_2048`証明書のみが表示されます。