翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
IAM および での IPv6 アドレスの使用 AWS Private CA
IPv6 AWS Private Certificate Authority 経由で にアクセスする前に、IP アドレス制限を含む IAM ポリシーが IPv6 アドレス範囲を含むように更新されていることを確認します。IPv6 アドレスを処理するように更新されていない IP ベースのポリシーでは、IPv6 の使用を開始する際、クライアントが誤ってアクセスを取得する場合やアクセスを失う場合があります。 AWS Private CA とデュアルスタックのサポートの詳細については、「」を参照してくださいデュアルスタックエンドポイントのサポート。
重要
これらのステートメントでは、アクションは許可されません。これらのステートメントは、特定のアクションを許可する他のステートメントと組み合わせて使用します。
次のステートメントは、IPv4 アドレス192.0.2.*の範囲から送信されるリクエストに対するすべてのアクセス AWS Private CA 許可へのアクセスを明示的に拒否します。この範囲外の IP アドレスは、明示的にアクセス AWS Private CA 許可を拒否されません。すべての IPv6 アドレスが拒否範囲外であるため、このステートメントは IPv6 アドレスの AWS Private CA アクセス許可を明示的に拒否しません。
{ "Sid": "DenyPrivateCAPermissions", "Effect": "Deny", "Action": [ "acm-pca:*" ], "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "192.0.2.0/24" ] } } }
次の例に示すように、 Condition要素を変更してIPv4 (192.0.2.0/24) アドレス範囲と IPv6 (2001:db8::/32) アドレス範囲の両方を拒否できます。
{ "Sid": "DenyPrivateCAPermissions", "Effect": "Deny", "Action": [ "acm-pca:*" ], "Resource": "*", "Condition": { "NotIpAddress": { "aws:SourceIp": [ "192.0.2.0/24", "2001:db8::/32" ] } } }