프라이빗 CA에 대한 교차 계정 액세스의 보안 모범 사례 - AWS Private Certificate Authority

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

프라이빗 CA에 대한 교차 계정 액세스의 보안 모범 사례

AWS Private CA 관리자는 CA를 다른 AWS 계정의 주체 (사용자, 역할 등) 와 공유할 수 있습니다. 공유를 받고 수락하면 주체는 CA를 사용하여 또는 리소스를 사용하여 최종 엔티티 인증서를 발급할 수 있습니다. AWS Private CA AWS Certificate Manager 주체는 CA를 사용하여 를 사용하여 하위 CA 인증서를 발급할 수 있습니다. AWS Private CA

중요

교차 계정 시나리오에서 발급한 인증서와 관련된 요금은 인증서를 발급한 AWS 계정에 청구됩니다.

AWS Private CA 관리자는 다음 방법 중 하나를 선택하여 CA에 대한 액세스 권한을 공유할 수 있습니다.

  • AWS Resource Access Manager (RAM) 을 사용하여 CA를 다른 계정의 보안 주체와 또는 다른 계정의 보안 주체와 리소스로 공유할 수 AWS Organizations있습니다. RAM은 계정 간에 AWS 리소스를 공유하는 표준 방법입니다. RAM에 대한 자세한 내용은 AWS RAM 사용 설명서를 참조하세요. 에 대한 AWS Organizations자세한 내용은 AWS Organizations 사용 설명서를 참조하십시오.

  • AWS Private CA API 또는 CLI를 사용하여 리소스 기반 정책을 CA에 연결하여 다른 계정의 보안 주체에 액세스 권한을 부여합니다. 자세한 정보는 리소스 기반 정책을 참조하세요.

이 가이드의 프라이빗 CA에 대한 액세스 제어 섹션에서는 단일 계정 시나리오와 교차 계정 시나리오 모두에서 CA에 대한 액세스 권한을 부여하는 워크플로를 제공합니다.