附加跨账户存取策略 - AWS Private Certificate Authority

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

附加跨账户存取策略

当 CA 管理员和证书颁发者位于不同的 AWS 账户中时,CA 管理员必须共享 CA 访问权限。这是通过将基于资源的策略附加到 CA 来实现的。该策略向特定的委托人授予发行权限,该委托人可以是 AWS 账户所有者、IAM 用户、 AWS Organizations ID 或组织单位 ID。

CA 管理员可以通过以下方式附加和管理策略:

  • 在管理控制台中,使用 AWS Resource Access Manager (RAM),这是跨账户共享 AWS 资源的标准方法。当您与其他账户中的 AWS RAM 委托人共享 CA 资源时,所需的基于资源的策略会自动附加到 CA。有关 RAM 的更多信息,请参阅《AWS RAM 用户指南》https://docs.aws.amazon.com/ram/latest/userguide/

    注意

    选择 CA,然后选择操作管理资源共享,即可轻松打开 RAM 控制台。

  • 以编程方式,使用 PCA API PutPolicyGetPolicy、和。DeletePolicy

  • 在 AWS CLI中手动使用 PCA 命令 put-policyget-policydelete-policy

只有控制台方法需要 RAM 访问权限。

跨账户案例 1:从控制台颁发托管证书

在这种情况下,CA 管理员使用 AWS Resource Access Manager (AWS RAM) 与其他 AWS 账户共享 CA 访问权限,从而允许该账户颁发托管 ACM 证书。该图显示 AWS RAM 可以直接与账户共享 CA,也可以通过账户所属的 AWS Organizations ID 间接共享 CA。

使用控制台跨账户颁发

RAM 通过共享资源后 AWS Organizations,接收方委托人必须接受该资源才能使其生效。收件人可以配置 AWS Organizations 为自动接受所发行的股票。

注意

接收方账户负责在 ACM 中配置自动续订。通常,在首次使用共享 CA 时,ACM 会安装一个服务相关角色,允许其对 AWS 私有 CA进行无人值守的证书调用。如果此操作失败(通常是由于缺少权限),则该 CA 的证书不会自动续订。只有 ACM 用户可以解决问题,CA 管理员无法解决问题。有关更多信息,请参阅将服务相关角色(SLR)用于 ACM

跨账户案例 2:使用 API 或 CLI 颁发托管和非托管证书

第二个案例演示了使用和 AWS 私有 CA API 可能的共享 AWS Certificate Manager 和发行选项。所有这些操作也可以使用相应的 AWS CLI 命令来执行。

使用 API 跨账户颁发

由于在此示例中直接使用了 API 操作,因此证书颁发者可以选择两个 API 操作来颁发证书。PCA API 操作 IssueCertificate 会生成非托管证书,该证书不会自动续订,并且必须导出和手动安装。ACM API 操作会RequestCertificate生成托管证书,该证书可以轻松安装在 ACM 集成服务上并自动续订。

注意

接收方账户负责在 ACM 中配置自动续订。通常,在首次使用共享 CA 时,ACM 会安装一个服务相关角色,允许其对 AWS 私有 CA进行无人值守的证书调用。如果此操作失败(通常是由于缺少权限),则该 CA 的证书不会自动续订,并且只有 ACM 用户可以解决问题,CA 管理员无法解决问题。有关更多信息,请参阅将服务相关角色(SLR)用于 ACM