

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 프라이빗 CA에 대한 교차 계정 액세스의 보안 모범 사례
<a name="pca-resource-sharing"></a>

 AWS Private CA 관리자는 다른의 보안 주체(사용자, 역할 등)와 CA를 공유할 수 있습니다. AWS 계정공유가 수신되고 수락되면 보안 주체는 CA를 사용하여 AWS Private CA 또는 AWS Certificate Manager 리소스를 사용하여 최종 엔터티 인증서를 발급할 수 있습니다. 보안 주체는 CA를 사용하여를 사용하여 하위 CA 인증서를 발급할 수 있습니다 AWS Private CA.

**중요**  
교차 계정 시나리오에서 발급된 인증서와 관련된 요금은 인증서를 발급한 AWS 계정에 청구됩니다.

CA에 대한 액세스를 공유하기 위해 AWS Private CA 관리자는 다음 방법 중 하나를 선택할 수 있습니다.
+  AWS Resource Access Manager (RAM)을 사용하여 CA를 다른 계정의 보안 주체 또는와 리소스로 공유합니다 AWS Organizations. RAM은 계정 간에 AWS 리소스를 공유하는 표준 방법입니다. RAM에 대한 자세한 내용은 [AWS RAM 사용 설명서](https://docs.aws.amazon.com/ram/latest/userguide/)를 참조하세요. AWS Organizations에 대한 자세한 내용은 [AWS Organizations 사용 설명서](https://docs.aws.amazon.com/organizations/latest/userguide/)를 참조하세요.
+  AWS Private CA API 또는 CLI를 사용하여 리소스 기반 정책을 CA에 연결하여 다른 계정의 보안 주체에게 액세스 권한을 부여합니다. 자세한 내용은 [리소스 기반 정책](pca-rbp.md) 단원을 참조하십시오.

이 가이드의 [프라이빗 CA에 대한 액세스 제어](granting-ca-access.md) 섹션에서는 단일 계정 시나리오와 교차 계정 시나리오 모두에서 CA에 대한 액세스 권한을 부여하는 워크플로를 제공합니다.