選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

搭配 ACM 使用條件索引鍵

焦點模式
搭配 ACM 使用條件索引鍵 - AWS Certificate Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Certificate Manager use AWS Identity and Access Management (IAM) 條件索引鍵可限制對憑證請求的存取。藉由 IAM 政策或服務控制政策 (SCP) 中的條件索引鍵,您可以建立符合組織準則的憑證請求。

注意

將 ACM 條件索引鍵與 AWS 全域條件索引鍵結合,例如 aws:PrincipalArn,以進一步限制特定使用者或角色的動作。

ACM 的支援條件

使用捲軸查看資料表的其餘部分。

ACM API 作業與支援條件
條件索引鍵 支援的 ACM API 作業 Type 描述

acm:ValidationMethod

RequestCertificate

字串 (EMAILDNS)

根據 ACM 驗證方法篩選請求

acm:DomainNames

RequestCertificate

ArrayOfString

根據 ACM 請求中的網域名稱篩選

acm:KeyAlgorithm

RequestCertificate

字串

根據 ACM 索引鍵演算法和大小篩選請求

acm:CertificateTransparencyLogging

RequestCertificate

字串 (ENABLEDDISABLED)

根據 ACM 憑證透明度記錄偏好設定篩選請求

acm:CertificateAuthority

RequestCertificate

ARN

根據 ACM 請求中的憑證授權機構篩選請求

範例 1:限制驗證方法

除了使用 arn:aws:iam::123456789012:role/AllowedEmailValidation 角色發送的請求之外,以下政策會拒絕使用電子郵件驗證方法傳送的新憑證請求。

{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition":{ "StringLike" : { "acm:ValidationMethod":"EMAIL" }, "ArnNotLike": { "aws:PrincipalArn": [ "arn:aws:iam::123456789012:role/AllowedEmailValidation"] } } } }

範例 2:防範萬用字元網域

以下政策會拒絕使用萬用字元網域的所有新 ACM 憑證請求。

{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition": { "ForAnyValue:StringLike": { "acm:DomainNames": [ "${*}.*" ] } } } }

範例 3:限制憑證網域

以下政策會拒絕網域結尾不是 *.amazonaws.com 的所有新 ACM 憑證請求。

{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition": { "ForAnyValue:StringNotLike": { "acm:DomainNames": ["*.amazonaws.com"] } } } }

政策可以進一步限制為特定的子網域。此政策只會允許每個網域符合至少一個網域名稱條件的請求。

{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition": { "ForAllValues:StringNotLike": { "acm:DomainNames": ["support.amazonaws.com", "developer.amazonaws.com"] } } } }

範例 4:限制索引鍵演算法

以下政策使用條件索引鍵 StringNotLike,只允許使用 ECDSA 384 位元 (EC_secp384r1) 索引鍵演算法請求取得憑證。

{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition":{ "StringNotLike" : { "acm:KeyAlgorithm":"EC_secp384r1" } } } }

以下政策使用條件索引鍵 StringLike 和萬用字元 * 比對功能,防範 ACM 中出現使用任何 RSA 索引鍵演算法的新憑證請求。

{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition":{ "StringLike" : { "acm:KeyAlgorithm":"RSA*" } } } }

範例 5:限制憑證授權機構

以下政策只允許使用所提供私有憑證授權機構 (PCA) ARN 的私有憑證請求。

{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition":{ "StringNotLike": { "acm:CertificateAuthority":" arn:aws:acm-pca:region:account:certificate-authority/CA_ID" } } } }

此政策使用 acm:CertificateAuthority 條件:僅允許 Amazon 信任服務發出的公開信任憑證請求。將憑證授權機構 ARN 設定為 false 可防範來自 PCA 的私有憑證請求。

{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition":{ "Null" : { "acm:CertificateAuthority":"false" } } } }
隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。