Identity 및 Access 관리 (IAM) 에 대한 AWS Private Certificate Authority - AWS Private Certificate Authority

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Identity 및 Access 관리 (IAM) 에 대한 AWS Private Certificate Authority

에 액세스하려면 요청을 인증하는 데 사용할 AWS 수 있는 자격 증명이 AWS Private CA 필요합니다. 다음 주제에서는 AWS Identity and Access Management (IAM)를 사용하여 CA에 액세스할 수 있는 보안 주체를 제어함으로써 Private Certificate Authority(CA)를 보호하는 방법을 설명합니다.

에서 AWS Private CA작업하는 기본 리소스는 인증 기관 (CA) 입니다. 사용자가 소유 또는 제어하는 모든 사설 CA는 다음과 같은 형식을 가진 Amazon 리소스 이름(ARN)으로 식별됩니다.

arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566

리소스 소유자는 리소스가 생성된 AWS 계정의 주체입니다. AWS 다음 예에서는 이 계정의 작동 방식을 설명합니다.

  • 의 자격 증명을 사용하여 사설 AWS 계정 루트 사용자 CA를 만드는 경우 해당 AWS 계정이 CA를 소유하게 됩니다.

    중요
    • CA를 만들 때는 를 사용하지 않는 AWS 계정 루트 사용자 것이 좋습니다.

    • 액세스할 때마다 다단계 인증 (MFA) 을 사용하는 것이 좋습니다. AWS Private CA

  • AWS 계정에서 IAM 사용자를 생성하는 경우 해당 사용자에게 사설 CA를 생성할 권한을 부여할 수 있습니다. 하지만 해당 사용자가 속한 계정이 CA를 소유합니다.

  • AWS 계정에서 IAM 역할을 생성하고 사설 CA를 생성할 권한을 부여하면 해당 역할을 수임할 수 있는 모든 사람이 CA를 생성할 수 있습니다. 하지만 역할이 속한 계정은 프라이빗 CA를 소유하게 됩니다.

권한 정책은 누가 무엇에 액세스할 수 있는지를 나타냅니다. 다음 단원에서는 권한 정책을 생성하는 데 사용할 수 있는 옵션에 대해 설명합니다.

참고

이 설명서에서는 다음과 같은 맥락에서 IAM을 사용하는 방법을 설명합니다. AWS Private CA IAM 서비스에 대한 자세한 정보는 다루지 않습니다. IAM 설명서 전체 내용은 IAM 사용 설명서를 참조하세요. IAM 정책 구문과 설명에 대한 자세한 내용은 AWS IAM 정책 참조를 참조하세요.