Publicado: Aug 23, 2023

Agora, administradores de ambientes corporativos, redes e segurança podem usar as chaves de contexto de condição do AWS Identity and Access Management (IAM) com o AWS Certificate Manager (ACM) para ajudar a garantir que os usuários emitam certificados em conformidade com as diretrizes de Public Key Infrastructure (PKI – Infraestrutura de chave pública) da organização. Por exemplo, você pode usar chaves de condição para permitir apenas a validação de DNS. Ou você pode autorizar alguns usuários a solicitar certificados para nomes de domínio específicos, como contabilidade.exemplo.com e/ou nomes curinga.

Usando essas novas chaves de contexto, você pode definir como os usuários do ACM personalizam os parâmetros de emissão de certificados para autorizar 1) um método específico de validação de certificados, 2) pessoas a solicitar certificados para nomes de domínio específicos, incluindo nomes curinga, 3) algoritmos de chave de certificado específicos e 4) a solicitação de tipos de certificado público ou privado. Além disso, você pode impedir que os usuários desativem o registro em log de Certificate Transparency (CT – Transparência de certificados) ou solicitem certificados de autoridades de certificação privadas específicas da AWS.

Você pode distribuir e aplicar chaves de condição entre usuários e contas usando o IAM ou Service Control Policies (SCPs – Políticas de controle de serviços) do AWS Organizations. Você pode aplicar políticas em toda a organização ou ter políticas específicas para unidades organizacionais. Por exemplo, você pode autorizar a unidade de RH a emitir certificados para o nome de domínio RH.exemplo.com.br, enquanto o departamento de TI só pode emitir certificados para TI.exemplo.com.br. Você também pode aplicar essas políticas no momento da criação da conta usando o AWS CloudFormation

Saiba mais sobre esse recurso aqui e comece a usar o ACM. Esse recurso está disponível em todas as regiões da AWS em que o ACM é oferecido, incluindo as regiões AWS GovCloud (EUA).