

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Demandez un certificat public en AWS Certificate Manager
<a name="acm-public-certificates"></a>

Vous pouvez demander des certificats AWS Certificate Manager publics à partir de la console ACM ou de l'API. AWS CLI Vous pouvez utiliser ces certificats avec des certificats intégrés Services AWS ou les exporter pour une utilisation en dehors de AWS Cloud.

La liste suivante décrit les différences entre les certificats publics et les certificats publics exportables.

**Certificats publics**  
Utilisez des certificats publics ACM intégrés Services AWS tels qu'Elastic Load Balancing CloudFront, Amazon et Amazon API Gateway. Pour de plus amples informations, veuillez consulter [Services intégrés à ACM](acm-services.md).  
Les certificats publics ACM créés avant le 17 juin 2025 ne peuvent pas être exportés.

**Certificats publics exportables**  
Les certificats publics exportables fonctionnent avec Integrated Services AWS et peuvent également être utilisés à l'extérieur AWS Cloud. Pour plus d’informations, consultez [AWS Certificate Manager certificats publics exportables](acm-exportable-certificates.md) et [Services intégrés à ACM](acm-services.md). Vous devez créer un nouveau certificat public ACM et activer l'exportation pour pouvoir exporter le certificat public. 

Les sections suivantes expliquent comment demander, exporter et révoquer un certificat ACM public.

**Topics**
+ [Demande de certificat public à l’aide de la console](#request-public-console)
+ [Demande de certificat public via l'interface CLI](#request-public-cli)

## Demande de certificat public à l’aide de la console
<a name="request-public-console"></a>

**Pour demander un certificat public ACM (console)**

1. Connectez-vous à la console AWS de gestion et ouvrez la console ACM à la [https://console.aws.amazon.com/acm/maison](https://console.aws.amazon.com/acm/home).

   Choisissez **Request a certificate** (Demander un certificat).

1. Dans la page **Ajouter des noms de domaine**, saisissez votre nom de domaine. 

   Vous pouvez utiliser un nom de domaine complet (FQDN) comme **www.example.com** ou un nom de domaine strict ou apex tel que **example.com**. Vous pouvez également utiliser un astérisque (**\$1**) comme caractère générique à la position la plus à gauche pour protéger plusieurs noms de site dans le même domaine. Par exemple, **\$1.example.com** protège **corp.example.com** et **images.example.com**. Le nom générique apparaîtra dans le champ **Objet** et dans l'extension **Subject Alternative Name** du certificat ACM. 

   Lorsque vous demandez un certificat générique, l'astérisque (**\$1**) doit se trouver à la position la plus à gauche du nom de domaine et ne peut protéger qu'un seul niveau de sous-domaine. Par exemple, **\$1.example.com** il peut protéger **login.example.com**, et **test.example.com**, mais ne peut pas protéger **test.login.example.com**. Notez aussi que **\$1.example.com** protège *uniquement* les sous-domaines de **example.com**, il ne protège pas le domaine strict ou apex (**example.com**). Pour protéger les deux, consultez l'étape suivante.
**Note**  
Conformément à la norme [RFC 5280](https://datatracker.ietf.org/doc/html/rfc5280), la longueur du nom de domaine (techniquement, le nom commun) que vous entrez à cette étape ne peut pas dépasser 64 octets (caractères), points compris. La longueur de chacun des autres noms d'objet que vous fournissez ensuite, comme à l'étape suivante, peut atteindre 253 octets. 

   1. Pour ajouter un autre nom, choisissez **Ajouter un autre nom à ce certificat** et tapez le nom dans la zone de texte. Ceci est très utile pour protéger un nom de domaine strict ou apex (comme **example.com**) et ses sous-domaines (comme **\$1.example.com**).

1. Si vous souhaitez créer un certificat public exportable ACM, sélectionnez l'option **Activer l'exportation**. Vous pourrez accéder aux clés privées du certificat et les utiliser à l'extérieur AWS Cloud. Pour de plus amples informations, veuillez consulter [AWS Certificate Manager certificats publics exportables](acm-exportable-certificates.md).

1. Sur la section **Validation method** (Méthode de validation), choisissez **DNS validation – recommended** (Validation DNS – recommandé) ou **Email validation** (Validation par e-mail), selon vos besoins.
**Note**  
Si vous êtes en mesure de modifier la configuration DNS, nous vous recommandons d'utiliser la validation de domaine DNS plutôt que la validation par e-mail. La validation du DNS présente plusieurs avantages par rapport à la validation par e-mail. Consultez [AWS Certificate Manager Validation du DNSValidation DNS](dns-validation.md). 

   Avant qu'ACM émette un certificat, il valide le fait que vous possédiez ou contrôliez les noms de domaine de votre demande de certificat. Vous pouvez utiliser la validation par e-mail ou la validation DNS. 

   1. Si vous choisissez la validation par e-mail, ACM envoie un e-mail de validation au domaine que vous spécifiez dans le champ du nom de domaine. Si vous spécifiez un domaine de validation, ACM envoie l'e-mail à ce domaine de validation à la place. Pour plus d'informations sur la validation par courriel, consultez [AWS Certificate Manager validation par e-mail](email-validation.md).

   1. Si vous utilisez la validation DNS, il vous suffit d'ajouter un enregistrement CNAME fourni par ACM dans votre configuration DNS. Pour plus d'informations sur la validation DNS, consultez [AWS Certificate Manager Validation du DNSValidation DNS](dns-validation.md).

1. Dans la section **Algorithme clé**, choisissez un algorithme.

1. Sur la page **Balises** vous pouvez éventuellement baliser votre certificat. Les balises sont des paires clé-valeur qui servent de métadonnées pour identifier et organiser AWS les ressources. Pour obtenir la liste des paramètres de balise ACM et des instructions sur l'ajout de balises aux certificats après leur création, consultez [AWS Certificate Manager Ressources de balises](tags.md). 

   Lorsque vous avez terminé d'ajouter des balises, choisissez **Demande**.

1. Une fois la demande traitée, la console vous renvoie à votre liste de certificats, où les informations sur le nouveau certificat sont affichées.

   Un certificat prend le statut **En attente de validation** sur demande, sauf s'il échoue pour l'une des raisons indiquées dans la rubrique de dépannage [Échec de la demande de certificat](https://docs.aws.amazon.com/acm/latest/userguide/troubleshooting-cert-requests.html#troubleshooting-failed). ACM tente à plusieurs reprises de valider un certificat pendant 72 heures, puis s'arrête. Si un certificat affiche le statut **Échec** ou **Expiration de la validation**, supprimez la demande, corrigez le problème avec [Validation DNS](https://docs.aws.amazon.com/acm/latest/userguide/dns-validation.html) ou [Validation par e-mail](https://docs.aws.amazon.com/acm/latest/userguide/email-validation.html) et réessayez. Si la validation aboutit, le certificat prend le statut **Émis**. 
**Note**  
Selon la façon dont vous avez commandé la liste, un certificat que vous recherchez peut ne pas être immédiatement visible. Vous pouvez cliquer sur le triangle noir à droite pour modifier l'ordre. Vous pouvez également parcourir plusieurs pages de certificats à l'aide des numéros de page situés en haut à droite.

## Demande de certificat public via l'interface CLI
<a name="request-public-cli"></a>

Utilisez la commande [request-certificate](https://docs.aws.amazon.com/cli/latest/reference/acm/request-certificate.html) pour demander un nouveau certificat ACM public via l'interface de ligne de commande. Les valeurs facultatives pour la méthode de validation sont DNS et EMAIL. Les valeurs facultatives de l'algorithme de clés sont RSA\$12048 (valeur par défaut si le paramètre n'est pas explicitement fourni), EC\$1prime256v1 et EC\$1secp384r1.

```
aws acm request-certificate \
--domain-name www.example.com \
--key-algorithm EC_Prime256v1 \
--validation-method DNS \
--idempotency-token 1234 \
--options CertificateTransparencyLoggingPreference=DISABLED,Export=ENABLED
```

Cette commande génère le nom Amazon Resource Name (ARN) de votre nouveau certificat public.

```
{
    "CertificateArn": "arn:aws:acm:Region:444455556666:certificate/certificate_ID"
}
```