本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
使用條件鍵 ACM
AWS Certificate Manager 使用 AWS Identity and Access Management (IAM) 限制憑證要求存取的條件金鑰。使用IAM原則或服務控制原則 (SCP) 中的條件金鑰,您可以建立符合組織準則的憑證要求。
注意
將ACM條件鍵與 AWS 全域條件鍵,例如aws:PrincipalArn
進一步限制特定使用者或角色的動作。
支援的條件 ACM
使用捲軸查看資料表的其餘部分。
條件索引鍵 | 支援的ACMAPI作業 | Type | 描述 |
---|---|---|---|
|
字串 ( |
根據ACM驗證方法篩選要求 |
|
|
ArrayOfString |
根據ACM要求中的網域名稱篩選 |
|
|
字串 |
根據ACM金鑰演算法和大小篩選要求 |
|
|
字串 ( |
根據ACM憑證透明度記錄偏好設定篩選要求 |
|
|
ARN |
根據要求中的憑證授權單位篩選ACM要求 |
範例 1:限制驗證方法
除了使用 arn:aws:iam::123456789012:role/AllowedEmailValidation
角色發送的請求之外,以下政策會拒絕使用電子郵件驗證方法傳送的新憑證請求。
{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition":{ "StringLike" : { "acm:ValidationMethod":"EMAIL" }, "ArnNotLike": { "aws:PrincipalArn": [ "arn:aws:iam::123456789012:role/AllowedEmailValidation"] } } } }
範例 2:防範萬用字元網域
下列原則會拒絕任何使用萬用字元網域的新ACM憑證要求。
{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition": { "ForAnyValue:StringLike": { "acm:DomainNames": [ "${*}.*" ] } } } }
範例 3:限制憑證網域
下列原則會拒絕對未以下列結尾之網域的任何新ACM憑證要求 *.amazonaws.com
{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition": { "ForAnyValue:StringNotLike": { "acm:DomainNames": ["*.amazonaws.com"] } } } }
政策可以進一步限制為特定的子網域。此政策只會允許每個網域符合至少一個網域名稱條件的請求。
{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition": { "ForAllValues:StringNotLike": { "acm:DomainNames": ["support.amazonaws.com", "developer.amazonaws.com"] } } } }
範例 4:限制索引鍵演算法
下列原則會使用條件金鑰,僅StringNotLike
允許使用 ECDSA 384 bit (EC_secp384r1
) 金鑰演算法要求的憑證。
{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition":{ "StringNotLike" : { "acm:KeyAlgorithm":"EC_secp384r1" } } } }
下列原則會使用條件金鑰StringLike
和萬用字元*
比對,以防止在任何RSA
金鑰演算法中ACM要求新憑證。
{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition":{ "StringLike" : { "acm:KeyAlgorithm":"RSA*" } } } }
範例 5:限制憑證授權機構
下列原則只允許使用提供的私有憑證授權單位 (PCA) 要求私有憑證ARN。
{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition":{ "StringNotLike": { "acm:CertificateAuthority":"
arn:aws:acm-pca:
" } } } }region
:account
:certificate-authority/CA_ID
此政策使用 acm:CertificateAuthority
條件:僅允許 Amazon 信任服務發出的公開信任憑證請求。ARN將憑證授權單位設定為false
防止對私人憑證的要求PCA。
{ "Version":"2012-10-17", "Statement":{ "Effect":"Deny", "Action":"acm:RequestCertificate", "Resource":"*", "Condition":{ "Null" : { "acm:CertificateAuthority":"false" } } } }