Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Politiques en ligne
Les stratégies en ligne sont des stratégies que vous créez, gérez et intégrez directement à un utilisateur, un groupe ou un rôle. Les exemples de politique suivants montrent comment attribuer des autorisations pour effectuer des Autorité de certification privée AWS actions. Pour obtenir des informations générales sur les politiques intégrées, consultez la section Utilisation des politiques intégrées dans le guide de l'IAMutilisateur. Vous pouvez utiliser le AWS Management Console, le AWS Command Line Interface (AWS CLI) ou le IAM API pour créer et intégrer des politiques intégrées.
Important
Nous vous recommandons vivement d'utiliser l'authentification multifactorielle (MFA) à chaque fois que vous accédez Autorité de certification privée AWS.
Rubriques
- Annonce privée CAs
- Récupération d'un certificat CA privé
- Importation d'un certificat CA privé
- Supprimer une autorité de certification privée
- T ag-on-create : Attacher des tags à une autorité de certification au moment de sa création
- T ag-on-create : Marquage restreint
- Contrôle de l'accès à l'autorité de certification privée à l'aide de balises
- Accès en lecture seule à Autorité de certification privée AWS
- Accès complet à Autorité de certification privée AWS
- Accès administrateur à toutes les ressources AWS
Annonce privée CAs
La politique suivante permet à un utilisateur de répertorier tous les renseignements privés CAs d'un compte.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"acm-pca:ListCertificateAuthorities", "Resource":"*" } ] }
Récupération d'un certificat CA privé
La stratégie suivante permet à un utilisateur de récupérer un certificat d'une autorité de certification privée spécifique.
{ "Version":"2012-10-17", "Statement":{ "Effect":"Allow", "Action":"acm-pca:GetCertificateAuthorityCertificate", "Resource":"arn:
aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
" } }
Importation d'un certificat CA privé
La stratégie suivante permet à un utilisateur d'importer un certificat d'une autorité de certification privée.
{ "Version":"2012-10-17", "Statement":{ "Effect":"Allow", "Action":"acm-pca:ImportCertificateAuthorityCertificate", "Resource":"arn:
aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
" } }
Supprimer une autorité de certification privée
La stratégie suivante permet à un utilisateur de supprimer une autorité de certification privée.
{ "Version":"2012-10-17", "Statement":{ "Effect":"Allow", "Action":"acm-pca:DeleteCertificateAuthority", "Resource":"arn:
aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
" } }
T ag-on-create : Attacher des tags à une autorité de certification au moment de sa création
La politique suivante permet à un utilisateur d'appliquer des balises lors de la création de l'autorité de certification.
{ "Version": "2012-10-17", "Statement": [ { "Action": [ "acm-pca:CreateCertificateAuthority", "acm-pca:TagCertificateAuthority" ], "Effect": "Allow", "Resource": "*" } ] }
T ag-on-create : Marquage restreint
La tag-on-create politique suivante empêche l'utilisation de la paire clé-valeur Environment=Prod lors de la création de l'autorité de certification. Le balisage avec d'autres paires clé-valeur est autorisé.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"acm-pca:*", "Resource":"*" }, { "Effect":"Deny", "Action":"acm-pca:TagCertificateAuthority", "Resource":"*", "Condition":{ "StringEquals":{ "aws:ResourceTag/Environment":[ "Prod" ] } } } ] }
Contrôle de l'accès à l'autorité de certification privée à l'aide de balises
La politique suivante autorise l'accès uniquement à CAs la paire clé-valeur Environment=. PreProd Cela nécessite également que les nouveaux CAs incluent cette balise.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "acm-pca:*" ], "Resource":"*", "Condition":{ "StringEquals":{ "aws:ResourceTag/Environment":[ "PreProd" ] } } } ] }
Accès en lecture seule à Autorité de certification privée AWS
La stratégie suivante permet à un utilisateur de décrire et de répertorier des autorités de certification privées et de récupérer le certificat d'une autorité de certification privée et la chaîne de certificats.
{ "Version":"2012-10-17", "Statement":{ "Effect":"Allow", "Action":[ "acm-pca:DescribeCertificateAuthority", "acm-pca:DescribeCertificateAuthorityAuditReport", "acm-pca:ListCertificateAuthorities", "acm-pca:ListTags", "acm-pca:GetCertificateAuthorityCertificate", "acm-pca:GetCertificateAuthorityCsr", "acm-pca:GetCertificate" ], "Resource":"*" } }
Accès complet à Autorité de certification privée AWS
La politique suivante permet à un utilisateur d'effectuer n'importe quelle Autorité de certification privée AWS action.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "acm-pca:*" ], "Resource":"*" } ] }
Accès administrateur à toutes les ressources AWS
La politique suivante permet à un utilisateur d'effectuer n'importe quelle action sur n'importe quelle AWS ressource.
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"*", "Resource":"*" } ] }