쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

교차 계정 액세스를 위한 정책 연결

포커스 모드
교차 계정 액세스를 위한 정책 연결 - AWS Private Certificate Authority

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

CA 관리자와 인증서 발급자가 서로 다른 AWS 계정에 있는 경우 CA 관리자는 CA 액세스를 공유해야 합니다. CA에 리소스 기반 정책을 연결하여 이 작업을 수행합니다. 이 정책은 AWS 계정 소유자, IAM 사용자, AWS Organizations ID 또는 조직 단위 ID일 수 있는 특정 보안 주체에게 발급 권한을 부여합니다.

CA 관리자는 다음과 같은 방식으로 정책을 연결하고 관리할 수 있습니다.

  • 관리 콘솔에서 계정 간에 AWS 리소스를 공유하는 표준 방법인 AWS Resource Access Manager (RAM)를 사용합니다. 에서 다른 계정의 보안 주체 AWS RAM 와 CA 리소스를 공유하면 필요한 리소스 기반 정책이 CA에 자동으로 연결됩니다. RAM에 대한 자세한 내용은 AWS RAM 사용 설명서를 참조하세요.

    참고

    CA를 선택한 다음 작업, 리소스 공유 관리를 선택하여 RAM 콘솔을 쉽게 열 수 있습니다.

  • PCA APIs Word, PutPolicy GetPolicyDeletePolicy를 사용하여 프로그래밍 방식으로.

  • 에서 수동으로 PCA 명령 put-policy, get-policydelete-policy를 사용합니다 AWS CLI.

콘솔 메서드만 RAM 액세스가 필요합니다.

교차 계정 사례 1: 콘솔에서 관리형 인증서 발급

이 경우 CA 관리자는 AWS Resource Access Manager (AWS RAM)를 사용하여 CA 액세스를 다른 AWS 계정과 공유하므로 해당 계정에서 관리형 ACM 인증서를 발급할 수 있습니다. 다이어그램은가 계정과 직접 또는 계정이 멤버인 AWS Organizations ID를 통해 간접적으로 CA를 공유할 AWS RAM 수 있음을 보여줍니다.

콘솔을 통한 교차 계정 발급

RAM가 리소스를 공유한 후 수신자 보안 주체 AWS Organizations는 리소스를 수락해야 리소스가 적용됩니다. 수신자는 제공된 공유를 자동으로 수락 AWS Organizations 하도록를 구성할 수 있습니다.

참고

수신자 계정은 ACM에서 자동 갱신을 구성할 책임이 있습니다. 일반적으로 공유 CA가 처음 사용되는 경우 ACM는 서비스 연결 역할을 설치하여에서 무인 인증서 호출을 수행할 수 있도록 허용합니다 AWS Private CA. 이것이 실패하는 경우(일반적으로 권한 누락으로 인해) CA의 인증서는 자동으로 갱신되지 않습니다. ACM 사용자만 문제를 해결할 수 있으며 CA 관리자는 해결할 수 없습니다. 자세한 내용은 ACM에서 서비스 연결 역할(SLR) 사용을 참조하세요.

교차 계정 사례 2: API 또는 CLI를 사용하여 관리형 및 비관리형 인증서 발급

이 두 번째 사례는 AWS Certificate Manager and AWS Private CA API를 사용하여 가능한 공유 및 발급 옵션을 보여줍니다. 이러한 모든 작업은 해당 AWS CLI 명령을 사용하여 수행할 수도 있습니다.

APIs를 사용한 교차 계정 발급

이 예제에서는 API 작업이 직접 사용되므로 인증서 발급자는 인증서를 발급하기 위해 두 가지 API 작업을 선택할 수 있습니다. PCA API 작업을 IssueCertificate 수행하면 관리되지 않는 인증서가 자동으로 갱신되지 않으므로 내보내고 수동으로 설치해야 합니다. ACM API 작업 RequestCertificate 통합 ACM 서비스에 쉽게 설치할 수 있는 관리형 인증서가 생성되고 자동으로 갱신됩니다.

참고

수신자 계정은 ACM에서 자동 갱신을 구성할 책임이 있습니다. 일반적으로 공유 CA가 처음 사용되는 경우 ACM는에서 무인 인증서 호출을 수행할 수 있는 서비스 연결 역할을 설치합니다 AWS Private CA. 이렇게 하면(일반적으로 권한 누락으로 인해) CA의 인증서는 자동으로 갱신되지 않으며 ACM 사용자만 문제를 해결할 수 있고 CA 관리자는 해결할 수 없습니다. 자세한 내용은 ACM에서 서비스 연결 역할(SLR) 사용을 참조하세요.

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.