標記伺服器憑證 - AWS Identity and Access Management

標記伺服器憑證

如果您使用 IAM 來管理 SSL/TLS 憑證,您可以使用 IAM 或 AWS CLIAWSAPI 來標記 中的伺服器憑證。處理 AWS Certificate Manager (ACM) 可支援區域中的憑證時,我們建議您使用 ACM (而非 IAM) 來佈建、管理和部署您的伺服器憑證。在不支援的區域中,您必須使用 IAM 作為憑證管理員。如需了解 ACM 支援哪些區域,請參閱《AWS 一般參考》中的 AWS Certificate Manager 端點和配額

您可以使用 IAM 標籤鍵值組將自訂屬性新增至伺服器憑證。例如,若要新增伺服器憑證擁有者或系統管理員的相關資訊,請新增標籤鍵 owner 和標籤值 net-eng。或者,您可以透過新增標籤鍵 CostCenter 和標籤值 1234 來指定成本中心。您可以使用標籤來控制對資源的存取權,或控制哪些標籤可以連接到資源。若要進一步了解有關使用標籤以控制存取的詳細資訊,請參閱使用標籤控制對 IAM 使用者和角色的存取

您也可以在 AWS STS 中使用標籤來在您擔任角色或與使用者聯合身分時新增自訂屬性。如需詳細資訊,請參閱 在 AWS STS 中傳遞工作階段標籤

標記伺服器憑證所需的許可

您必須設定許可,允許 IAM 實體 (使用者或角色) 標記其他伺服器憑證。您可在 IAM 政策中指定以下一個或所有 IAM 標籤動作:

  • iam:ListServerCertificateTags

  • iam:TagServerCertificate

  • iam:UntagServerCertificate

允許 IAM 實體 (使用者或角色) 新增、列出或移除伺服器憑證的標籤

將下列陳述式新增至需要管理標籤之 IAM 實體的許可政策。使用您的帳戶號碼,用需要其標籤受管的伺服器憑證名稱取代 <CertificateName>。若要了解如何使用此範例 JSON 政策文件來建立政策,請參閱 在 JSON 標籤上建立政策

{ "Effect": "Allow", "Action": [ "iam:ListServerCertificateTags", "iam:TagServerCertificate", "iam:UntagServerCertificate" ], "Resource": "arn:aws:iam:*:<account-number>:server-certificate/<CertificateName>" }

允許 IAM 實體 (使用者或角色) 將標籤新增至特定伺服器憑證

將下列陳述式新增至 IAM 實體的許可政策,而該實體需要新增 (非移除) 特定伺服器憑證的標籤。

注意

iam:TagServerCertificate 動作需要您也包含 iam:ListServerCertificateTags 動作。

若要使用此政策,請用需要其標籤受管的伺服器憑證名稱取代 <CertificateName>。若要了解如何使用此範例 JSON 政策文件來建立政策,請參閱 在 JSON 標籤上建立政策

{ "Effect": "Allow", "Action": [ "iam:ListServerCertificateTags", "iam:TagServerCertificate" ], "Resource": "arn:aws:iam:*:<account-number>:server-certificate/<CertificateName>" }

或者,您可以使用 AWS 受管政策,例如 IAMFullAccess 來提供 IAM 的完整存取權。

管理伺服器憑證的標籤 (AWS CLI 或 AWS API)

您可以列出、連接或移除伺服器憑證的標籤。您可以使用 AWS CLI 或 AWS API 來管理伺服器憑證的標籤。

列出目前連接至伺服器憑證的標籤 (AWS CLI 或 AWS API)

將標籤連接至伺服器憑證 (AWS CLI 或 AWS API)

從伺服器憑證移除標籤 (AWS CLI 或 AWS API)

如需將標籤連接至其他 AWS 服務的資源,請參閱這些服務的文件。

如需使用標籤來設定多個精密許可搭配 IAM 許可政策的更多資訊,請參閱 IAM 政策元素:變數與標籤