

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Solicite um certificado público em AWS Certificate Manager
<a name="acm-public-certificates"></a>

Você pode solicitar certificados AWS Certificate Manager públicos do console do ACM ou da API. AWS CLI Você pode usar esses certificados integrados Serviços da AWS ou exportá-los para uso fora do Nuvem AWS.

A lista a seguir descreve as diferenças entre certificados públicos e certificados públicos exportáveis.

**Certificados públicos**  
Use certificados públicos do ACM integrados, Serviços da AWS como Elastic Load Balancing, Amazon e CloudFront Amazon API Gateway. Para obter mais informações, consulte [Serviços integrados ao ACM](acm-services.md).  
Os certificados públicos do ACM criados antes de 17 de junho de 2025 não podem ser exportados.

**Certificados públicos exportáveis**  
Os certificados públicos exportáveis funcionam de forma integrada Serviços da AWS e também podem ser usados externamente Nuvem AWS. Para obter mais informações, consulte [AWS Certificate Manager certificados públicos exportáveis](acm-exportable-certificates.md) e [Serviços integrados ao ACM](acm-services.md). Você deve criar um novo certificado público do ACM e habilitar “exportável” para poder exportar o certificado público. 

As seções a seguir descrevem como solicitar, exportar e revogar um certificado público do ACM.

**Topics**
+ [Solicitar um certificado público usando o console](#request-public-console)
+ [Solicitar um certificado público usando a CLI](#request-public-cli)

## Solicitar um certificado público usando o console
<a name="request-public-console"></a>

**Para solicitar um certificado público do ACM (console)**

1. Faça login no console AWS de gerenciamento e abra o console do ACM em [https://console.aws.amazon.com/acm/casa](https://console.aws.amazon.com/acm/home).

   Selecione **Request a certificate**.

1. Na seção **Domain names** (Nomes de domínio), digite seu nome de domínio. 

   É possível usar um nome de domínio totalmente qualificado (FQDN), como **www.example.com** ou um nome de domínio vaziou ou apex, como **example.com**. Você também pode usar um asterisco (**\$1**) como um caractere curinga na posição mais à esquerda para proteger vários nomes de site no mesmo domínio. Por exemplo, **\$1.example.com** protege **corp.example.com** e **images.example.com**. O nome curinga será exibido no campo **Assunto** e na extensão **Nome alternativo do assunto** do certificado do ACM. 

   Quando você solicita um certificado curinga, o asterisco (**\$1**) deve estar na posição mais à esquerda do nome do domínio e só pode proteger um nível de subdomínio. Por exemplo, o **\$1.example.com** pode proteger **login.example.com** e **test.example.com** mas não consegue proteger **test.login.example.com**. Note também que **\$1.example.com** protege *apenas * os subdomínios de **example.com**, ele não protege o domínio vazio ou apex (**example.com**). Para proteger ambos, consulte a próxima etapa.
**nota**  
Em conformidade com o [RFC 5280](https://datatracker.ietf.org/doc/html/rfc5280), o tamanho do nome de domínio (tecnicamente, o Nome Comum) inserido nesta etapa não pode exceder 64 octetos (caracteres), incluindo pontos. Cada Subject Alternative Name (SAN - Nome alternativo de unidade) subsequente que você fornecer, como na próxima etapa, pode ter até 253 octetos. 

   1. Para adicionar outro nome, escolha **Add another name to this certificate (Adicionar outro nome a este certificado)** e digite o nome na caixa de texto. Isso é útil para proteger tanto o domínio vazio ou apex (como **example.com**) e seus subdomínios (**\$1.example.com**).

1. Se você quiser criar certificados públicos exportáveis do ACM, selecione a opção **Habilitar exportação**. Você poderá acessar as chaves privadas do certificado e usá-las fora da Nuvem AWS. Para obter mais informações, consulte [AWS Certificate Manager certificados públicos exportáveis](acm-exportable-certificates.md).

1. Na seção **Validation method** (Método de validação), escolha **DNS validation - recommended** (Validação por DNS - recomendado) ou **Email validation** (Validação por e-mail), dependendo das suas necessidades.
**nota**  
Se você puder editar sua configuração de DNS, recomendamos usar a validação de domínio de DNS, em vez da validação de e-mail. A validação de DNS tem vários benefícios em relação à validação de e-mail. Consulte [AWS Certificate Manager Validação de DNSValidação por DNS](dns-validation.md). 

   Para que o ACM emita um certificado, ele valida se você possui ou controla os nomes de domínio em sua solicitação de certificado. Você pode usar a validação de e-mail ou a validação de DNS. 

   1. Se você escolher a validação por e-mail, o ACM enviará um e-mail de validação para o domínio especificado no campo do nome do domínio. Se você especificar um domínio de validação, o ACM enviará um e-mail para esse domínio de validação. Para obter mais informações sobre a validação de e-mail, consulte [AWS Certificate Manager validação de e-mail](email-validation.md).

   1. Se você usa a validação por DNS, basta adicionar um registro CNAME fornecido pelo ACM em sua configuração de DNS. Para obter mais informações sobre a validação de DNS, consulte [AWS Certificate Manager Validação de DNSValidação por DNS](dns-validation.md).

1. Na seção **Algoritmo-chave**, escolha um algoritmo.

1. Na página **Tags** (Etiquetas), é possível marcar seu certificado. As tags são pares de valores-chave que servem como metadados para identificar e organizar recursos. AWS Para obter uma lista de parâmetros de tag do ACM e instruções sobre como adicionar tags a certificados após a criação, consulte [AWS Certificate Manager Recursos de tags](tags.md). 

   Ao terminar de adicionar etiquetas, escolha **Request** (Solicitar).

1. Depois que a solicitação for processada, o console retornará à sua lista de certificados, onde informações sobre o novo certificado serão exibidas.

   Um certificado entra no status **Pending validation** (Validação pendente) mediante solicitação, a menos que falhe por qualquer um dos motivos indicados no tópico de solução de problemas [Falha na solicitação do certificado](https://docs.aws.amazon.com/acm/latest/userguide/troubleshooting-cert-requests.html#troubleshooting-failed). O ACM faz repetidas tentativas de validar um certificado por 72 horas até atingir o tempo limite. Se um certificado mostrar o status **Com falha** ou **Tempo limite da validação excedido**, exclua a solicitação, corrija o problema com a [Validação por DNS](https://docs.aws.amazon.com/acm/latest/userguide/dns-validation.html) ou [Validação por e-mail](https://docs.aws.amazon.com/acm/latest/userguide/email-validation.html) e tente novamente. Se a validação for bem-sucedida, o certificado entrará no status **Issued** (Emitido). 
**nota**  
Dependendo de como tiver ordenado a lista, talvez o certificado procurado não esteja imediatamente visível. Você pode clicar no triângulo preto à direita para alterar a ordem. Também é possível navegar por várias páginas de certificados usando os números de página no canto superior direito.

## Solicitar um certificado público usando a CLI
<a name="request-public-cli"></a>

Use o comando [request-certificate](https://docs.aws.amazon.com/cli/latest/reference/acm/request-certificate.html) para solicitar um novo certificado público do ACM na linha de comando. Os valores opcionais para o método de validação são DNS e EMAIL. Os valores opcionais para o algoritmo de chave são RSA\$12048 (o padrão se o parâmetro não for fornecido explicitamente), EC\$1prime256v1 e EC\$1secp384r1.

```
aws acm request-certificate \
--domain-name www.example.com \
--key-algorithm EC_Prime256v1 \
--validation-method DNS \
--idempotency-token 1234 \
--options CertificateTransparencyLoggingPreference=DISABLED,Export=ENABLED
```

Esse comando gera o nome de recurso da Amazon (ARN) do seu novo certificado público.

```
{
    "CertificateArn": "arn:aws:acm:Region:444455556666:certificate/certificate_ID"
}
```