適用於的 Identity and Access Management (IAM) AWS Private Certificate Authority - AWS Private Certificate Authority

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

適用於的 Identity and Access Management (IAM) AWS Private Certificate Authority

存取權 AWS 私有 CA 需要 AWS 可用來驗證您的請求的憑證。以下主題提供如何使用 AWS Identity and Access Management (IAM) 的詳細資訊,藉由控制可存取的人員,協助確保私有憑證授權機構 (CA) 的安全。

在中 AWS 私有 CA,您使用的主要資源是憑證授權單位 (CA)。您擁有或控制的每個私有 CA 皆是以 Amazon Resource Name (ARN) 識別,其格式如下。

arn:aws:acm-pca:us-east-1:111122223333:certificate-authority/11223344-1234-1122-2233-112233445566

資源擁有者是在其中建立 AWS 資源之 AWS 帳號的主參與者實體。下列範例說明其如何運作。

  • 如果您使用的認證 AWS 帳戶根使用者 來建立私有 CA,則您的 AWS 帳戶擁有該 CA。

    重要
    • 我們不建議使用 AWS 帳戶根使用者 建立 CA。

    • 我們強烈建議您隨時使用多重要素驗證 (MFA)。 AWS 私有 CA

  • 如果您在 AWS 帳戶中建立 IAM 使用者,您可以授與該使用者建立私有 CA 的權限。不過,該 CA 歸使用者所屬的帳戶所有。

  • 如果您在 AWS 帳戶中建立 IAM 角色,並授予其建立私有 CA 的權限,則任何可以擔任該角色的人都可以建立 CA。不過,該私有 CA 歸角色所屬的帳戶所有。

許可政策描述誰可以存取哪些資源。以下討論會說明可用來建立許可政策的選項。

注意

本文件討論在的內容中使用 IAM AWS 私有 CA。它不提供 IAM 服務的詳細資訊。如需完整的 IAM 文件,請參閱 IAM 使用者指南。如需 IAM 政策語法和說明的詳細資訊,請參閱 AWS IAM 政策參考資料