Ordenar y filtrar certificados

En esta página, se describe cómo ordenar y filtrar los certificados que se muestran por el ListCertificates Llamada a la API en Certificate Authority Service.

Para obtener información sobre cómo enumerar y ver los certificados emitidos, consulta Consulta los certificados emitidos.

Compatibilidad con el ordenamiento

De forma predeterminada, la llamada a la API de ListCertificates muestra los certificados ordenados por el campo create_time (los más recientes aparecen primero). No se puede especificar otro orden de clasificación.

Compatibilidad con filtros

Se pueden usar los siguientes campos para filtrar los certificados que muestra la llamada a la API de ListCertificates:

Nombre del campo Tipo de campo Operadores compatibles
create_time timestamp <, >, <=, >=, =, !=
update_time timestamp <, >, <=, >=, =, !=
certificate_description.subject_description.not_after_time timestamp <, >, <=, >=, =, !=
certificate_description.subject_description.not_before_time timestamp <, >, <=, >=, =, !=
certificate_description.cert_fingerprint.sha256_hash string =, !=
certificate_description.subject_description.hex_serial_number string =, !=
certificate_description.subject_description.subject.common_name string =, !=
certificate_description.subject_description.subject.country_code string =, !=
certificate_description.subject_description.subject.organization string =, !=
certificate_description.subject_description.subject.organizational_unit string =, !=
certificate_description.subject_description.subject.locality string =, !=
certificate_description.subject_description.subject.province string =, !=
certificate_description.subject_description.subject.street_address string =, !=
certificate_description.subject_description.subject.postal_code string =, !=
certificate_description.subject_description.subject_alt_name.dns_names string : (HAS operador)
certificate_description.x509_description.key_usage.extended_key_usage.client_auth bool =, !=
certificate_description.x509_description.key_usage.extended_key_usage.server_auth bool =, !=
etiquetas mapa : (HAS operador)
certificate_template string =, !=, : (HAS operador)

Nota: Los campos certificate_description.x509_description.key_usage.extended_key_usage.client_auth y certificate_description.x509_description.key_usage.extended_key_usage.server_auth son booleanos que hacen referencia a si están presentes los usos de clave extendidos respectivos.

Filtra la sintaxis

La sintaxis de filtrado sigue la guía de filtrado de API establecida en AIP 160, con las siguientes limitaciones:

  • Solo se admiten los operadores de nivel superior AND. Todo lo demás no lo es (por ejemplo, OR, NOT, operadores anidados o cualquier combinación de estos operadores).

    • Válido: El filtro solo usa el operador AND de nivel superior:

      create_time>"2020-08-21T11:30:00.11-05:00" AND certificate_description.x509_description.key_usage.extended_key_usage.server_auth=true
      
    • No válido: El filtro utiliza el operador OR:

       create_time>"2020-08-21T11:30:00.11-05:00" OR certificate_description.x509_description.key_usage.extended_key_usage.server_auth=true
      
    • No válido: El filtro usa operadores anidados:

       (create_time>"2020-08-21T11:30:00.11-05:00" AND certificate_description.x509_description.key_usage.extended_key_usage.server_auth=true) AND certificate_description.subject_description.subject.common_name="foo.com"
      
  • La coincidencia de comodines (con *) no es compatible, excepto en el campo certificate_description.subject_description.subject_alt_name.dns_names, que admite la coincidencia de sufijos para las etiquetas de DNS.

    • Válido: El filtro compara una coincidencia de sufijo de comodín:

      certificate_description.subject_description.subject_alt_name.dns_names:"*.foo.com"
      
    • No válido: El filtro se compara con una coincidencia de prefijo de comodín:

      certificate_description.subject_description.subject_alt_name.dns_names:"foo.*"
      
    • No válido: El filtro se compara con un comodín en un campo no compatible:

      "certificate_description.subject_description.hex_serial_number"="*3d3"
      

¿Qué sigue?