翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
次のステップとリソース
で証明書属性を使用して安全なアクセスコントロールを実装する方法を理解したので AWS Identity and Access Management Roles Anywhere、既存のハイブリッドワークロードアーキテクチャを確認することを検討してください。現在長期的な認証情報を使用しているワークロード、または の外部から AWS リソースへの安全なアクセスを必要とするワークロードを特定します AWS クラウド。証明書ベースの認証を実装し、このガイドで説明されているきめ細かなアクセスコントロールを適用することで、セキュリティを強化する機会を評価します。本番環境のワークロードに拡張する前に、小さな概念実証から始めることを検討してください。証明書属性と信頼ポリシーがセキュリティ要件と組織構造と一致していることを確認します。
新しいアカウントとワークロードの場合は、設計フェーズからこれらの推奨事項を組み込みます。このガイドで提供されているサンプル設定とポリシーを基盤として使用します。最小特権の原則を維持しながら、特定のユースケースに適応させることができます。環境での IAM Roles Anywhere の実装に関する追加のガイダンスが必要な場合、または具体的な質問がある場合は、 AWS アカウントチームまたは AWS プロフェッショナルサービスにお問い合わせください。
リソース
AWS Private Certificate Authority リソース
-
プライベート CAs ( ドキュメント)AWS Private CA
-
(AWS Private CA ドキュメント) のリソースベースのポリシー AWS Private CA
-
AWS RAM を使用して ACM Private CA クロスアカウントを共有する方法
(AWS ブログ記事) -
ACM プライベート認証機関を別の と共有するにはどうすればよいですか AWS アカウント?
(AWS ナレッジセンター)
IAM Roles Anywhere および IAM リソース
-
IAM Roles Anywhere 認証署名プロセス ( ドキュメント)IAM Roles Anywhere
-
IAM Roles Anywhere 認証情報ヘルパー
(GitHub) -
証明書属性マッピング (IAM Roles Anywhere ドキュメント)
-
属性マッピングと信頼ポリシー (IAM Roles Anywhere ドキュメント)
-
を使用した IAM Roles Anywhere API コールのログ記録 AWS CloudTrail (IAM Roles Anywhere ドキュメント)
-
CloudTrail でのセッションタグの表示 (IAM ドキュメント)