기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에 대한 자격 증명 및 액세스 관리(IAM) AWS Private Certificate Authority
에 액세스하려면에서 요청을 인증하는 데 사용할 AWS 수 있는 자격 증명이 AWS Private CA 필요합니다. 다음 주제에서는 AWS Identity and Access Management (IAM)를 사용하여 액세스 가능한 사용자를 제어하여 프라이빗 인증 기관(CAs)을 보호하는 방법에 대한 세부 정보를 제공합니다.
에서 작업하는 AWS Private CA기본 리소스는 인증 기관(CA)입니다. 소유하거나 제어하는 모든 프라이빗 CA는 다음 형식의 Amazon 리소스 이름(ARN)으로 식별됩니다.
arn:aws
:acm-pca:us-east-1
:111122223333
:certificate-authority/11223344-1234-1122-2233-112233445566
리소스 소유자는 AWS 리소스가 생성되는 AWS 계정의 보안 주체 엔터티입니다. 다음 예에서는 이 계정의 작동 방식을 설명합니다.
-
의 자격 증명을 사용하여 프라이빗 CA를 AWS 계정 루트 사용자 생성하는 경우 계정 AWS 은 CA를 소유합니다.
중요
-
를 사용하여 CAs AWS 계정 루트 사용자 를 생성하는 것은 권장하지 않습니다.
-
액세스할 때마다 다중 인증(MFA)을 사용하는 것이 좋습니다 AWS Private CA.
-
-
AWS 계정에 IAM 사용자를 생성하는 경우 해당 사용자에게 프라이빗 CA를 생성할 수 있는 권한을 부여할 수 있습니다. 하지만 해당 사용자가 속한 계정이 CA를 소유합니다.
-
AWS 계정에 IAM 역할을 생성하고 프라이빗 CA를 생성할 수 있는 권한을 부여하는 경우 역할을 수임할 수 있는 모든 사용자가 CA를 생성할 수 있습니다. 하지만 역할이 속한 계정은 프라이빗 CA를 소유하게 됩니다.
권한 정책은 누가 무엇에 액세스할 수 있는지를 나타냅니다. 다음 단원에서는 권한 정책을 생성하는 데 사용할 수 있는 옵션에 대해 설명합니다.
참고
이 설명서에서는 컨텍스트에서 IAM 사용에 대해 설명합니다 AWS Private CA. Word IAM 서비스에 대한 자세한 정보는 제공하지 않습니다. 전체 IAM 설명서는 IAM 사용 설명서를 참조하세요. IAM 정책 구문 및 설명에 대한 자세한 내용은 AWS IAM 정책 참조를 참조하세요.