Publié le: Oct 29, 2019
L'autorité de certification (CA) privée d'AWS Certificate Manager (ACM) impose désormais des restrictions sur les noms dans les certificats de CA importés. Les restrictions sur les noms sont définies dans la norme RFC 5280 de l'infrastructure à clé publique (PKI) sur Internet. Elles permettent aux administrateurs de CA de limiter les noms de domaine dans les certificats.
Désormais, les administrateurs peuvent contrôler les noms autorisés ou interdits dans les certificats émis par leurs CA privées. Les clients utilisent des CA privées pour émettre des certificats qui identifient les ressources au sein de leur entreprise, notamment les points de terminaison API avec des noms comme api-exemple.corp, ou des noms de serveurs tels que server1.project1.corp. Les administrateurs peuvent autoriser l'utilisation de noms tels que project1.corp, et refuser les noms, y compris les noms de domaine DNS publics comme exemple.com ou *.com ou les noms de domaine privés réservés à d'autres projets internes tels que project2.corp. Ces politiques de restriction sur les noms aident les administrateurs de CA à s'assurer que leur CA ne sera utilisée pour émettre des certificats privés que pour les noms de ressources approuvés. Pour en savoir plus sur les restrictions sur les noms, consultez la documentation de Autorité de certification privée d'AWS Certificate Manager.
Pour obtenir la liste des régions dans lesquelles l'Autorité de certification privée d'AWS Certificate Manager est disponible, consultez la page Régions et points de terminaison AWS.
Pour débuter avec ce service, les clients de la CA privée d'ACM peuvent l'essayer pendant 30 jours, sans frais, pour l'utilisation de leur première CA. Consultez le site web CA privée d'ACM pour en savoir plus sur la CA privée d'ACM.