Publié le: Jan 19, 2021
L'autorité CA privée AWS Certificate Manager (ACM) prend désormais en charge des options de personnalisation supplémentaires pour l'émission de certificats d'une autorité de certification et d'entités finales afin de répondre à des cas d'utilisation supplémentaires tels que les certificats d'identité, y compris les certificats basés sur une carte à puce. Les clients peuvent désormais inclure des attributs de certificat via des appels API au moment de l'émission, en plus de l'inclusion dans la demande de signature de certificat (CSR). En outre, avec ce lancement, les clients peuvent définir la date et l'heure de début du certificat pour tenir compte du décalage de l'horloge et d'autres situations dans lesquelles les appareils IoT ou autres se réinitialisent à une date spécifique dans le passé lorsqu'ils ne sont plus alimentés.
L'autorité CA privée ACM fournit un service CA privé hautement disponible sans l'investissement initial et les coûts de maintenance permanents de l'exploitation de votre propre CA privée. Avec cette version, les clients peuvent désormais transmettre n'importe quelle extension de certificat X.509v3 dans la demande de signature de certificat (CSR), qui est l'information transmise à la CA lors d'une de demande d'émission de certificat, ou les fournir lors d'une demande de certificat en utilisant l'API. Ainsi, les administrateurs CA peuvent ajouter des informations à inclure dans les certificats, qui ne sont pas présentes dans la demande de certificat. Par exemple, un administrateur CA peut ajouter par programmation des informations sur le sujet d'un certificat auxquelles le client qui demande le certificat n'a pas accès, telles que des informations de fonction ou de rôle d'un annuaire d'entreprise. Les clients peuvent désormais configurer de cette manière les certificats des entités finales et les certificats d'une autorité de certification subordonnée. Par exemple, les clients peuvent désormais transmettre des valeurs personnalisées de l'API ou de la demande CSR au certificat émis pour la connexion avec une carte à puce, ou définir la date et l'heure de début du certificat pour tenir compte du décalage horaire. Les clients peuvent également fournir certaines valeurs d'extension à partir des informations stockées dans Active Directory (AD) en utilisant l'API. En utilisant un proxy tiers pour se connecter à AD et à la CA privée, les clients peuvent utiliser ces certificats privés avec Active Directory et les appareils connectés à AD en utilisant l'auto-enregistrement.
Visitez la documentation sur l'autorité CA privée ACM pour en savoir plus sur ces nouvelles méthodes.
Pour obtenir la liste des régions dans lesquelles l'autorité CA privée ACM est disponible, consultez Régions et points de terminaison AWS.