AWS Private CA 操作的範本順序 - AWS Private Certificate Authority

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Private CA 操作的範本順序

已發行憑證中包含的資訊可以來自四個來源:範本定義、API傳遞、CSR傳遞和 CA 組態。

API 只有在您使用傳遞API或傳遞範本時,才會尊重APICSR傳遞值。CSR 只有在您使用 CSRPassthrough或 傳遞範本時,才會尊重APICSR傳遞。當這些資訊來源發生衝突時,通常適用一般規則:對於每個延伸值,範本定義具有最高的優先順序,後面接著API傳遞值,後面接著CSR傳遞延伸。

範例

  1. EndEntityClientAuthCertificate_APIPassthrough 的範本定義定義 ExtendedKeyUsage 延伸項目,其值為「TLSWeb 伺服器身分驗證、TLSWeb 用戶端身分驗證」。如果在 IssueCertificate ApiPassthrough 參數的 CSR或 中 ExtendedKeyUsage 定義 ,則 ApiPassthrough的值 ExtendedKeyUsage 會被忽略,因為範本定義會優先處理,而 CSR ExtendedKeyUsage 的值會被忽略,因為範本不是CSR傳遞變化。

    注意

    不過,範本定義會複寫到 的其他值CSR,例如主旨和主旨別名。CSR 即使範本不是CSR傳遞變體,這些值仍會從 取得,因為範本定義始終需要最高優先順序。

  2. EndEntityClientAuthCertificate_APICSRPassthrough 的範本定義將主體別名 (SAN) 延伸模組定義為從 API或 複製CSR。如果在 中定義SAN延伸,CSR並在 IssueCertificate ApiPassthrough 參數中提供,API則傳遞值將優先,因為API傳遞值會優先於CSR傳遞值。