Veröffentlicht am: Oct 29, 2019
AWS Certificate Manager (ACM) Private Certificate Authority (CA) erzwingt jetzt Namenseinschränkungen in importierten CA-Zertifikaten. Namenseinschränkungen werden im Internet Public Key Infrastructure (PKI)-Standard RFC 5280 definiert und bieten CA-Administratoren eine Möglichkeit zur Einschränkung von Subjektnamen in Zertifikaten.
Administratoren können jetzt regeln, welche Namen in durch ihre privaten CAs ausgegebenen Zertifikaten erlaubt oder verboten sind. Kunden nutzen private CAs zur Ausgabe von Zertifikaten, die Ressourcen innerhalb ihrer Firmen bezeichnen, wie z.B. API-Endpunkte mit Namen wie api-example.corp oder Servernamen wie server1.project1.corp. Administratoren können Namen zulassen, die sie verwendet sehen möchten, wie z.B. project1.corp, und Namen einschließlich öffentlicher DNS-Domainnamen wie z.B. example.com oder *.com oder für andere interne Projekte reservierte private Domainnamen wie z.B. project2.corp verbieten. Mit aktivierten Namenseinschränkungsrichtlinien dieser Art können CA-Administratoren sicherstellen, dass ihre CAs nur für genehmigte Ressourcennamen zur Ausgabe privater Zertifikate verwendet werden. Für weitere Informationen zu Namenseinschränkungen siehe die ACM Private CA-Dokumentation.
Eine Liste der Regionen, in denen ACM Private CA verfügbar ist, finden Sie unter AWS-Regionen und Endpunkte.
ACM Private CA-Erstkunden können zum Einstieg den Dienst 30 Tage gebührenfrei testen und so ihre erste CA in Betrieb nehmen. Besuchen Sie die ACM Private CA-Webseite, um mehr über ACM Private CA herauszufinden.