翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
ベストプラクティスとして、 AWSを含む とやり取り AWS アカウントのルートユーザー するために を使用しないでください AWS Private CA。代わりに AWS Identity and Access Management (IAM) を使用して、IAM ユーザー、IAM ロール、またはフェデレーティッドユーザーを作成します。管理者グループを作成し、このグループに自分自身を追加します。次に、管理者としてログインします。必要に応じて、追加のユーザーをグループに追加します。
別のベストプラクティスとしては、IAM ポリシーを作成し、これをユーザーに割り当てることができます。カスタマー管理ポリシーは、作成したスタンドアロンの ID ベースのポリシーで、 AWS アカウントの複数のユーザー、グループ、またはロールにアタッチすることができます。このようなポリシーは、ユーザーが指定した AWS Private CA アクションのみを実行することを制限します。
次の例のカスタマー管理ポリシーでは、CA 監査報告書を作成することをユーザーに許可します。これはあくまで例に過ぎません。任意の AWS Private CA オペレーションを選択できます。その他の例については、「インラインポリシー」を参照してください。
カスタマー管理ポリシーを作成するには
-
AWS 管理者の認証情報を使用して IAM コンソールにサインインします。
-
コンソールのナビゲーションペインで、[Policies] (ポリシー) を選択します。
-
[Create policy] (ポリシーを作成) を選択します。
-
[JSON] タブを選択します。
-
以下のポリシーをコピーして、エディタに貼り付けます。
{ "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":"acm-pca:CreateCertificateAuthorityAuditReport", "Resource":"*" } ] }
-
[ポリシーの確認] を選択します。
-
[Name] (名前) に、「
PcaListPolicy
」と入力します。 -
(オプション) 説明を入力します。
-
[Create policy] (ポリシーの作成) を選択します。
管理者は、IAM ユーザーにポリシーをアタッチすることで、ユーザーが実行できる AWS Private CA アクションを制限できます。アクセス許可ポリシーを適用する方法については、「IAM ユーザーガイド」の「IAM ユーザーのアクセス許可の変更」を参照してください。