Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

AWS::ACMPCA::Permission

Mode de mise au point
AWS::ACMPCA::Permission - AWS CloudFormation
Cette page n'a pas été traduite dans votre langue. Demande de traduction
Filtrer la vue

Grants permissions to the AWS Certificate Manager (ACM) service principal (acm.amazonaws.com) to perform IssueCertificate, GetCertificate, and ListPermissions actions on a CA. These actions are needed for the ACM principal to renew private PKI certificates requested through ACM and residing in the same AWS account as the CA.

About permissions
  • If the private CA and the certificates it issues reside in the same account, you can use AWS::ACMPCA::Permission to grant permissions for ACM to carry out automatic certificate renewals.

  • For automatic certificate renewal to succeed, the ACM service principal needs permissions to create, retrieve, and list permissions.

  • If the private CA and the ACM certificates reside in different accounts, then permissions cannot be used to enable automatic renewals. Instead, the ACM certificate owner must set up a resource-based policy to enable cross-account issuance and renewals. For more information, see Using a Resource Based Policy with AWS Private CA.

Note

To update an AWS::ACMPCA::Permission resource, you must first delete the existing permission resource from the CloudFormation stack and then create a new permission resource with updated properties.

Syntax

To declare this entity in your AWS CloudFormation template, use the following syntax:

JSON

{ "Type" : "AWS::ACMPCA::Permission", "Properties" : { "Actions" : [ String, ... ], "CertificateAuthorityArn" : String, "Principal" : String, "SourceAccount" : String } }

YAML

Type: AWS::ACMPCA::Permission Properties: Actions: - String CertificateAuthorityArn: String Principal: String SourceAccount: String

Properties

Actions

The private CA actions that can be performed by the designated AWS service. Supported actions are IssueCertificate, GetCertificate, and ListPermissions.

Required: Yes

Type: Array of String

Minimum: 1

Maximum: 3

Update requires: Replacement

CertificateAuthorityArn

The Amazon Resource Number (ARN) of the private CA from which the permission was issued.

Required: Yes

Type: String

Pattern: arn:[\w+=/,.@-]+:acm-pca:[\w+=/,.@-]*:[0-9]*:[\w+=,.@-]+(/[\w+=,.@-]+)*

Minimum: 5

Maximum: 200

Update requires: Replacement

Principal

The AWS service or entity that holds the permission. At this time, the only valid principal is acm.amazonaws.com.

Required: Yes

Type: String

Pattern: [^*]+

Minimum: 0

Maximum: 128

Update requires: Replacement

SourceAccount

The ID of the account that assigned the permission.

Required: No

Type: String

Pattern: [0-9]+

Minimum: 12

Maximum: 12

Update requires: Replacement

Sur cette page

Rubrique suivante :

Next
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.