的身分和存取管理 (IAM) AWS Private Certificate Authority - AWS Private Certificate Authority

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

的身分和存取管理 (IAM) AWS Private Certificate Authority

對 的存取 AWS 私有 CA 需要 AWS 可用於驗證請求的憑證。下列主題提供如何使用 AWS Identity and Access Management (IAM) 的詳細資訊,透過控制誰可以存取私有憑證授權機構 (CAs),協助保護私有憑證授權機構。

在 中 AWS 私有 CA,您使用的主要資源是憑證授權機構 (CA)。您擁有或控制的每個私有 CA 都會由具有下列表單的 Amazon Resource Name (ARN) 識別。

arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566

資源擁有者是建立 AWS 資源之 AWS 帳戶的主要實體。下列範例說明其如何運作。

  • 如果您使用 的憑證 AWS 帳戶根使用者 來建立私有 CA,您的帳戶 AWS 會擁有 CA。

    重要
    • 我們不建議使用 AWS 帳戶根使用者 來建立 CAs。

    • 我們強烈建議您隨時存取時使用多重要素驗證 (MFA) AWS 私有 CA。

  • 如果您在 AWS 帳戶中建立 IAM 使用者,您可以授予該使用者建立私有 CA 的許可。不過,該 CA 歸使用者所屬的帳戶所有。

  • 如果您在 AWS 帳戶中建立 IAM 角色,並授予建立私有 CA 的許可,則任何可以擔任該角色的人都可以建立 CA。不過,該私有 CA 歸角色所屬的帳戶所有。

許可政策描述誰可以存取哪些資源。以下討論會說明可用來建立許可政策的選項。

注意

本文件討論在 內容中使用 IAM AWS 私有 CA。它不提供 IAM 服務的詳細資訊。如需完整的 IAM 文件,請參閱 IAM 使用者指南。如需 IAM 政策語法和描述的相關資訊,請參閱 AWS IAM 政策參考