기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
IAM 사용자에 대한 단일 계정 권한 생성
CA 관리자(즉, CA 소유자)와 인증서 발급자가 단일 AWS 계정에 상주하는 경우 권한이 제한된 AWS Identity and Access Management (IAM) 사용자를 생성하여 발급자와 관리자 역할을 분리하는 것이 가장 좋습니다. IAM를와 함께 사용하는 방법에 대한 자세한 내용은 예제 권한과 AWS Private CA함께 섹션을 참조하세요에 대한 자격 증명 및 액세스 관리(IAM) AWS Private Certificate Authority.
단일 계정 사례 1: 비관리형 인증서 발급
이 경우 계정 소유자는 프라이빗 CA를 생성한 다음 프라이빗 CA가 서명한 인증서를 발급할 수 있는 권한이 있는 IAM 사용자를 생성합니다. IAM 사용자는 IssueCertificate
API를 호출하여 인증서를 발급합니다 AWS Private CA .
이러한 방식으로 발급된 인증서는 관리되지 않으므로 관리자가 인증서를 내보내서 사용하려는 장치에 설치해야 합니다. 또한 만료되면 수동으로 갱신해야 합니다. 이 API를 사용하여 인증서를 발급하려면 CSR) 및 키 페어가 필요합니다. AWS Private CA SSLIssueCertificate
설명서를 참조하세요.
단일 계정 사례 2: ACM를 통한 관리형 인증서 발급
이 두 번째 사례에는 API와 ACM의 PCA 작업이 모두 포함됩니다. 계정 소유자는 이전과 같이 프라이빗 CA 및 IAM 사용자를 생성합니다. 그런 다음 계정 소유자는 ACM 서비스 보안 주체가이 CA에서 서명한 모든 인증서를 자동으로 갱신할 수 있는 권한을 부여합니다. IAM 사용자는 다시 인증서를 발급하지만 이번에는 RequestCertificate
API ACM 및 키 생성을 처리하는 CSR를 호출하여 인증서를 발급합니다. 인증서가 만료되면 ACM는 갱신 워크플로를 자동화합니다.
계정 소유자는 CA 생성 중 또는 생성 후 관리 콘솔을 통해 또는 PCA CreatePermission
API를 사용하여 갱신 권한을 부여할 수 있습니다. 이 워크플로에서 생성된 관리형 인증서는 ACM와 통합된 AWS 서비스와 함께에서 사용할 수 있습니다.
다음 섹션에는 갱신 권한을 부여하는 절차가 나와 있습니다.
ACM에 인증서 갱신 권한 할당
AWS Certificate Manager (ACM)에서 관리형 갱신을 사용하면 퍼블릭 및 프라이빗 인증서 모두에 대한 인증서 갱신 프로세스를 자동화할 수 있습니다. ACM가 프라이빗 CA에서 생성된 인증서를 자동으로 갱신하려면 CA 자체에서 ACM 서비스 보안 주체에게 가능한 모든 권한을 부여해야 합니다. ACM에 이러한 갱신 권한이 없는 경우 CA 소유자(또는 권한 있는 대리인)는 만료 시 각 프라이빗 인증서를 수동으로 재발급해야 합니다.
중요
갱신 권한 할당에 대한 이러한 절차는 CA 소유자와 인증서 발급자가 동일한 AWS 계정에 있는 경우에만 적용됩니다. 계정 간 시나리오에 대해서는 교차 계정 액세스를 위한 정책 연결 섹션을 참조하세요.
갱신 권한은 사설 CA를 생성하는 동안 위임을 하거나, CA가 ACTIVE
상태에 있는 한 이후에 언제든지 변경할 수 있습니다.
AWS Private CA 콘솔
ACM에 프라이빗 CA 권한을 할당하려면(콘솔)
-
AWS 계정에 로그인하고 https://console.aws.amazon.com/acm-pca/ 홈
에서 AWS Private CA 콘솔을 엽니다. -
프라이빗 인증 기관 페이지의 목록에서 프라이빗 CA를 선택합니다.
-
작업, CA 권한 구성을 선택합니다.
-
이 계정에서 요청한 인증서를 갱신하려면 ACM 액세스 권한 부여를 선택합니다.
-
저장(Save)을 선택합니다.
에서 ACM 권한을 관리하려면 AWS Private CA (AWS CLI)
create-permission 명령을 사용하여 ACM에 권한을 할당합니다. ACM가 인증서를 자동으로 갱신하려면 필요한 권한(IssueCertificate
GetCertificate
, 및 ListPermissions
)을 할당해야 합니다.
$
aws acm-pca create-permission \ --certificate-authority-arn arn:aws:acm-pca:
region
:account
:certificate-authority/CA_ID
\ --actionsIssueCertificate
GetCertificate
ListPermissions
\ --principal acm.amazonaws.com
list-permissions 명령을 사용하여 CA에서 위임한 권한을 나열합니다.
$
aws acm-pca list-permissions \ --certificate-authority-arn arn:aws:acm-pca:
region
:account
:certificate-authority/CA_ID
delete-permission 명령을 사용하여 CA가 AWS 서비스 보안 주체에 할당한 권한을 취소합니다.
$
aws acm-pca delete-permission \ --certificate-authority-arn arn:aws:acm-pca:
region
:account
:certificate-authority/CA_ID
\ --principal acm.amazonaws.com