Publicado en: Aug 23, 2023
Los administradores de empresas, redes y seguridad ahora pueden usar las claves de contexto de condición de AWS Identity and Access Management (IAM) con AWS Certificate Manager (ACM) para ayudar a garantizar que los usuarios emitan certificados que cumplan con las pautas de infraestructura de clave pública (PKI) de su organización. Por ejemplo, puede usar claves de condición para permitir únicamente la validación de DNS. O bien, puede autorizar que usuarios determinados soliciten certificados para nombres de dominio específicos, como accounting.ejemplo.com o nombres comodín.
Con estas nuevas claves de contexto, puede definir la manera en que los usuarios de ACM personalizan los parámetros de emisión de certificados para autorizar 1) un método de validación de certificados específico; 2) las personas que puede solicitar certificados para nombres de dominio específicos, incluidos los nombres comodín; 3) algoritmos de clave de certificado específicos y 4) la solicitud de un tipo de certificado público o privado. Además, puede impedir que los usuarios deshabiliten el registro de Certificate Transparency (CT) o soliciten certificados a determinadas autoridades de certificación privadas de AWS.
Puede distribuir y aplicar sus claves de condición entre sus usuarios y cuentas mediante IAM o las políticas de control de servicios (SCP) de AWS Organizations. Puede aplicar políticas en toda la organización o implementar políticas específicas para las unidades de la organización. Por ejemplo, puede autorizar a su unidad de Recursos Humanos a emitir certificados para el nombre de dominio HR.ejemplo.com, mientras que su departamento de TI solo puede emitir certificados para TI.ejemplo.com. También puede aplicar estas políticas al crear la cuenta mediante AWS CloudFormation.
Obtenga más información sobre esta característica aquí y comience a usar ACM. Esta característica está disponible en todas las regiones de AWS en las que ACM está disponible, incluidas las regiones de AWS GovCloud (EE. UU.).