

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# Security Hub CSPM 控件适用于 AWS 私有 CA
<a name="pca-controls"></a>

这些 AWS Security Hub CSPM 控件评估 AWS 私有证书颁发机构 (AWS 私有 CA) 服务和资源。

这些控件可能并非全部可用 AWS 区域。有关更多信息，请参阅 [按地区划分的控件可用性](securityhub-regions.md#securityhub-regions-control-support)。

## [PCA.1] 应禁用 AWS 私有 CA 根证书颁发机构
<a name="pca-1"></a>

**相关要求：** NIST.800-53.r5 CA-9(1)、nist.800-53.r5 CM-2

**类别：**保护 > 安全网络配置

**严重性：**低

**资源类型：**`AWS::ACMPCA::CertificateAuthority`

**AWS Config 规则：**[https://docs.aws.amazon.com/config/latest/developerguide/acm-pca-root-ca-disabled.html](https://docs.aws.amazon.com/config/latest/developerguide/acm-pca-root-ca-disabled.html)

**计划类型：**定期

**参数：**无

此控件检查根证书颁发机构 (CA) 是否 AWS 私有 CA 已禁用。如果启用了根 CA，则控制失败。

使用 AWS 私有 CA，您可以创建包含根 CA 和下属 CA 的 CA 层次结构 CAs。您应该尽量减少在日常任务中使用根 CA，尤其是在生产环境中。根 CA 只能用于颁发中间证书 CAs。这允许将根 CA 存储在远离危险的地方，而中间证书可以 CAs 执行签发最终实体证书的日常任务。

### 修复
<a name="pca-1-remediation"></a>

要禁用根 CA，请参阅《AWS 私有证书颁发机构 用户指南》**中的[更新 CA 状态](https://docs.aws.amazon.com/privateca/latest/userguide/console-update.html#console-update-status-steps)。

## [PCA.2] 应标记 AWS 私有 CA 证书颁发机构
<a name="pca-2"></a>

**类别：**识别 > 清单 > 标记

**严重性：**低

**资源类型：**`AWS::ACMPCA::CertificateAuthority`

**AWS Config 规则：**`acmpca-certificate-authority-tagged`

**计划类型：**已触发变更

**参数：**


| 参数 | 说明 | Type | 允许的自定义值 | Security Hub CSPM 默认值 | 
| --- | --- | --- | --- | --- | 
|  requiredKeyTags  | 被评估资源必须包含的非系统标签键列表。标签键区分大小写。 | StringList （最多 6 件商品）  | 1-6 个符合 [AWS 要求](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-conventions)的标签键。 |  无默认值  | 

此控件检查 AWS 私有 CA 证书颁发机构是否具有参数中定义的特定密钥的标签`requiredKeyTags`。如果证书颁发机构没有任何标签键或者未在参数 `requiredKeyTags` 中指定所有键，则此控件会失败。如果未提供参数 `requiredKeyTags`，则该控件仅检查是否存在标签键，如果证书颁发机构未使用任何键进行标记，则此控件会失败。自动应用并以 `aws:` 为开头的系统标签会被忽略。

标签是您分配给 AWS 资源的标签，它由密钥和可选值组成。您可以创建标签，以按用途、所有者、环境或其他标准对资源进行分类。标签可帮助您识别、组织、搜索和筛选资源。使用标签进行标记还可以帮助您跟踪负责操作和通知的资源所有者。使用标签进行标记时，可以将基于属性的访问权限控制（ABAC）作为授权策略实施，该策略根据标签来定义权限。您可以向 IAM 实体（用户或角色）和 AWS 资源附加标签。您可以为 IAM 主体创建单个 ABAC 策略或者一组单独的策略。您可以将这些 ABAC 策略设计为允许在主体的标签与资源标签匹配时进行操作。有关更多信息，请参阅《IAM 用户指南》**中的[使用 ABAC 授权根据属性定义权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html)。

**注意**  
请勿在标签中添加个人身份信息（PII）或者其他机密或敏感信息。许多人都可以访问标签 AWS 服务，包括 AWS Billing。有关更多标签最佳实践，请参阅《标签* AWS 资源和标签编辑器用户指南》中的最佳做法和*[策略](https://docs.aws.amazon.com/tag-editor/latest/userguide/tagging.html#tag-best-practices)。

### 修复
<a name="pca-2-remediation"></a>

要向 AWS 私有 CA 机构[添加标签，请参阅*AWS 私有证书颁发机构 用户指南*中的为私有 CA](https://docs.aws.amazon.com/privateca/latest/userguide/PcaCaTagging.html) 添加标签。