Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Certificate Manager verwendet AWS Identity and Access Management (IAM-) Bedingungsschlüssel, um den Zugriff auf Zertifikatsanfragen zu beschränken. Mit Bedingungsschlüsseln aus IAM-Richtlinien oder Service-Kontrollrichtlinien (SCP) können Sie Zertifikatsanforderungen erstellen, die den Richtlinien Ihres Unternehmens entsprechen.
Anmerkung
Kombinieren Sie ACM-Bedingungsschlüssel mit AWS globalen Bedingungsschlüsselnaws:PrincipalArn
, um beispielsweise Aktionen weiter auf bestimmte Benutzer oder Rollen zu beschränken.
Unterstützte Bedingungen für ACM
Mit den Bildlaufleisten können Sie den Rest der Tabelle sehen.
Bedingungsschlüssel | Unterstützte ACM-API-Operationen | Typ | Beschreibung |
---|---|---|---|
|
Zeichenfolge ( |
Filtern Sie Anfragen basierend auf der ACM-Validierungsmethode |
|
|
ArrayOfString |
Filter basierend auf Domainnamen in der ACM-Anfrage |
|
|
String |
Filtern Sie Anfragen basierend auf ACM-Schlüsselalgorithmus und Größe |
|
|
Zeichenfolge ( |
Filtern Sie Anfragen basierend auf der bevorzugten Protokollierung der ACM-Zertifikatstransparenz |
|
|
ARN |
Filtern Sie Anfragen basierend auf Zertifizierungsstellen in der ACM-Anfrage |
Beispiel 1: Validierungsmethode einschränken
Die folgende Richtlinie verweigert neue Zertifikatsanträge, die die E-Mail-Validierungsmethode verwenden, mit Ausnahme von Anträgen, die über die arn:aws:iam::123456789012:role/AllowedEmailValidation
-Rolle gestellt werden.
{
"Version":"2012-10-17",
"Statement":{
"Effect":"Deny",
"Action":"acm:RequestCertificate",
"Resource":"*",
"Condition":{
"StringLike" : {
"acm:ValidationMethod":"EMAIL"
},
"ArnNotLike": {
"aws:PrincipalArn": [ "arn:aws:iam::123456789012:role/AllowedEmailValidation"]
}
}
}
}
Beispiel 2: Platzhalter-Domains verhindern
Die folgende Richtlinie verweigert jede neue ACM-Zertifikatsanfrage, die Platzhalter-Domains verwendet.
{
"Version":"2012-10-17",
"Statement":{
"Effect":"Deny",
"Action":"acm:RequestCertificate",
"Resource":"*",
"Condition": {
"ForAnyValue:StringLike": {
"acm:DomainNames": [
"${*}.*"
]
}
}
}
}
Beispiel 3: Zertifikatsdomains einschränken
Die folgende Richtlinie verweigert jede neue ACM-Zertifikatsanforderung für Domains, die nicht auf *.amazonaws.com
enden
{
"Version":"2012-10-17",
"Statement":{
"Effect":"Deny",
"Action":"acm:RequestCertificate",
"Resource":"*",
"Condition": {
"ForAnyValue:StringNotLike": {
"acm:DomainNames": ["*.amazonaws.com"]
}
}
}
}
Die Richtlinie kann weiter auf bestimmte Subdomains beschränkt werden. Diese Richtlinie würde nur Anfragen zulassen, bei denen jede Domain mit mindestens einem der bedingten Domainnamen übereinstimmt.
{
"Version":"2012-10-17",
"Statement":{
"Effect":"Deny",
"Action":"acm:RequestCertificate",
"Resource":"*",
"Condition": {
"ForAllValues:StringNotLike": {
"acm:DomainNames": ["support.amazonaws.com", "developer.amazonaws.com"]
}
}
}
}
Beispiel 4: Schlüsselalgorithmus einschränken
Die folgende Richtlinie verwendet den Bedingungsschlüssel StringNotLike
, um nur Zertifikate zuzulassen, die mit dem Schlüsselalgorithmus ECDSA 384 bit (EC_secp384r1
) angefordert wurden.
{
"Version":"2012-10-17",
"Statement":{
"Effect":"Deny",
"Action":"acm:RequestCertificate",
"Resource":"*",
"Condition":{
"StringNotLike" : {
"acm:KeyAlgorithm":"EC_secp384r1"
}
}
}
}
Die folgende Richtlinie verwendet den Bedingungsschlüssel StringLike
und den Platzhalterabgleich *
, um Anfragen für neue Zertifikate in ACM mit jedem RSA
-Schlüsselalgorithmus zu verhindern.
{
"Version":"2012-10-17",
"Statement":{
"Effect":"Deny",
"Action":"acm:RequestCertificate",
"Resource":"*",
"Condition":{
"StringLike" : {
"acm:KeyAlgorithm":"RSA*"
}
}
}
}
Beispiel 5: Zertifizierungsstelle einschränken
Die folgende Richtlinie würde nur Anfragen für private Zertifikate zulassen, die den bereitgestellten ARN der Private Certificate Authority (PCA) verwenden.
{
"Version":"2012-10-17",
"Statement":{
"Effect":"Deny",
"Action":"acm:RequestCertificate",
"Resource":"*",
"Condition":{
"StringNotLike": {
"acm:CertificateAuthority":" arn:aws:acm-pca:region
:account
:certificate-authority/CA_ID
"
}
}
}
}
Diese Richtlinie verwendet die Bedingung acm:CertificateAuthority
, um nur Anfragen für öffentlich vertrauenswürdige Zertifikate zuzulassen, die von Amazon Trust Services ausgestellt wurden. Wenn Sie den ARN der Zertifizierungsstelle auf false
setzen, werden Anfragen für private Zertifikate von PCA verhindert.
{
"Version":"2012-10-17",
"Statement":{
"Effect":"Deny",
"Action":"acm:RequestCertificate",
"Resource":"*",
"Condition":{
"Null" : {
"acm:CertificateAuthority":"false"
}
}
}
}