Steuern des Zugriffs auf eine private CA - AWS Private Certificate Authority

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Steuern des Zugriffs auf eine private CA

Jeder Benutzer mit den erforderlichen Berechtigungen für eine private Zertifizierungsstelle AWS Private CA kann diese Zertifizierungsstelle verwenden, um andere Zertifikate zu signieren. Der Besitzer der Zertifizierungsstelle kann Zertifikate ausstellen oder die erforderlichen Berechtigungen für die Ausstellung von Zertifikaten an einen AWS Identity and Access Management (IAM-) Benutzer delegieren, der sich in derselben befindet. AWS-KontoEin Benutzer, der in einem anderen AWS Konto ansässig ist, kann auch Zertifikate ausstellen, wenn er vom Eigentümer der Zertifizierungsstelle im Rahmen einer ressourcenbasierten Richtlinie autorisiert wurde.

Autorisierte Benutzer, unabhängig davon, ob es sich um ein einzelnes Konto oder um ein Konto mit mehreren Konten handelt, können unsere Ressourcen bei der Ausstellung von Zertifikaten verwenden AWS Private CA . AWS Certificate Manager Zertifikate, die über den AWS Private CA IssueCertificateAPI-Befehl oder den CLI-Befehl issue-certificate ausgestellt wurden, werden nicht verwaltet. Solche Zertifikate erfordern eine manuelle Installation auf den Zielgeräten und eine manuelle Verlängerung, wenn sie ablaufen. Zertifikate, die über die ACM-Konsole, die RequestCertificateACM-API oder den CLI-Befehl request-certificate ausgestellt wurden, werden verwaltet. Solche Zertifikate können problemlos in Diensten installiert werden, die in ACM integriert sind. Wenn der CA-Administrator dies zulässt und das Konto des Ausstellers über eine dienstbezogene Rolle für ACM verfügt, werden verwaltete Zertifikate nach Ablauf automatisch erneuert.