的 Identity and Access Management (IAM) AWS Private Certificate Authority - AWS Private Certificate Authority

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

的 Identity and Access Management (IAM) AWS Private Certificate Authority

存取權 AWS 私有 CA 需要 AWS 可用來驗證您的請求的憑證。下列主題提供如何使用 AWS Identity and Access Management (IAM) 透過控制可存取私有憑證授權單位 () 來協助保護私有憑證授權單位 (CAs) 的詳細資料。

在中 AWS 私有 CA,您使用的主要資源是憑證授權單位 (CA)。您擁有或控制的每個私有 CA 都會以 Amazon 資源名稱 (ARN) 識別,該名稱具有下列格式。

arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566

資源擁有者是在其中建立 AWS 資源之 AWS 帳號的主參與者實體。下列範例說明其如何運作。

  • 如果您使用的認證 AWS 帳戶根使用者 來建立私有 CA,則您的 AWS 帳戶擁有該 CA。

    重要
    • 我們不建議使用一個 AWS 帳戶根使用者 來創建CAs。

    • 我們強烈建議您在存 AWS 私有 CA取任何時間使用多重要素驗證 (MFA)。

  • 如果您在 AWS 帳IAM戶中建立使用者,您可以授與該使用者建立私有 CA 的權限。不過,該 CA 歸使用者所屬的帳戶所有。

  • 如果您在 AWS 帳戶中建立IAM角色並授與其建立私有 CA 的權限,則任何可以擔任該角色的人都可以建立 CA。不過,該私有 CA 歸角色所屬的帳戶所有。

許可政策描述誰可以存取哪些資源。以下討論會說明可用來建立許可政策的選項。

注意

本文件討論IAM在的環境中使用 AWS 私有 CA. 它不提供有關IAM服務的詳細信息。如需完整IAM文件,請參閱使IAM用者指南。如需有關IAM策略語法和說明的資訊,請參閱AWS IAM策略參考