

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Renovar o certificado de servidor para AWS Client VPN
<a name="mutual-renew"></a>

É possível utilizar o certificado do servidor VPN do Client que tenha expirado. Dependendo da versão do OpenVPN easy-rsa que você está utilizando, o processo irá variar. Consulte a documentação de [renovação e revogação de certificados do Easy-RSA 3 para](https://github.com/OpenVPN/easy-rsa/blob/master/doc/EasyRSA-Renew-and-Revoke.md) obter mais detalhes.

**Para renovar o certificado de servidor**

1. Execute **um** destes procedimentos:
   + Easy-RSA versão 3.1.x

     1. Execute o comando de renovação do certificado.

       ```
       $ ./easyrsa renew server nopass
       ```
   + Easy-RSA versão 3.2.x

     1. Execute o comando expire.

        ```
        $ ./easyrsa expire server
        ```

     1. Assine um novo certificado.

        ```
        $ ./easyrsa --san=DNS:server sign-req server server
        ```

1. Crie uma pasta personalizada, copie os novos arquivos para ela e navegue até a pasta.

   ```
   $ mkdir ~/custom_folder2
   $ cp pki/ca.crt ~/custom_folder2/
   $ cp pki/issued/server.crt ~/custom_folder2/
   $ cp pki/private/server.key ~/custom_folder2/
   $ cd ~/custom_folder2/
   ```

1. Importe os novos arquivos para o ACM. É necessário importá-los na mesma região que o endpoint da Client VPN. 

   ```
   $ aws acm import-certificate \
       --certificate fileb://server.crt \
       --private-key fileb://server.key \
       --certificate-chain fileb://ca.crt \
       --certificate-arn arn:aws:acm:region:123456789012:certificate/12345678-1234-1234-1234-12345678901
   ```