Usa un ruolo collegato al servizio () SLR con ACM - AWS Certificate Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Usa un ruolo collegato al servizio () SLR con ACM

AWS Certificate Manager utilizza un AWS Identity and Access Management (IAM) ruolo collegato al servizio per abilitare il rinnovo automatico dei certificati privati emessi da una CA privata per un altro account condiviso da AWS Resource Access Manager. Un ruolo collegato al servizio (SLR) è un IAM ruolo collegato direttamente al ACM servizio. SLRssono predefiniti da ACM e includono tutte le autorizzazioni richieste dal servizio per chiamare altri AWS servizi per tuo conto.

SLRACMSemplifica la configurazione perché non è necessario aggiungere manualmente le autorizzazioni necessarie per la firma automatica dei certificati. ACMdefinisce le sue autorizzazioni eSLR, se non diversamente definito, solo ACM può assumere il ruolo. Le autorizzazioni definite includono la politica di fiducia e la politica di autorizzazione e tale politica di autorizzazione non può essere associata a nessun'altra entità. IAM

Per informazioni sugli altri servizi che supportano, vedere SLRs AWS Servizi compatibili IAM e cerca i servizi con nella colonna Service-Linked Role. Scegli un con un link per visualizzare la SLR documentazione relativa a quel servizio.

SLRautorizzazioni per ACM

ACMutilizza una politica SLR denominata Amazon Certificate Manager Service Role.

AWSServiceRoleForCertificateManager SLRAffida il ruolo ai seguenti servizi:

  • acm.amazonaws.com

La politica di autorizzazione dei ruoli consente di ACM completare le seguenti azioni sulle risorse specificate:

  • Operazioni: acm-pca:IssueCertificate, acm-pca:GetCertificate su "*"

È necessario configurare le autorizzazioni per consentire a un'IAMentità (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un. SLR Per ulteriori informazioni, consulta la sezione Autorizzazioni relative ai ruoli collegati ai servizi nella Guida per l'utente. IAM

Importante

ACMpotrebbe avvisarti che non è in grado di determinare se SLR esiste un account. Se l'iam:GetRoleautorizzazione richiesta è già stata concessa al ACM SLR tuo account, l'avviso non si ripeterà dopo la SLR creazione. Se l'errore si ripresenta, tu o l'amministratore del tuo account potreste dover concedere l'iam:GetRoleautorizzazione o associare il vostro account alla ACM politica gestitaACM. AWSCertificateManagerFullAccess

Creazione del modulo SLR ACM

Non è necessario creare manualmente il file SLR che ACM utilizza. Quando si emette un ACM certificato utilizzando il AWS Management Console, il AWS CLI, o AWS API, ACM crea SLR per te la prima volta che utilizzi una CA privata per un altro account condiviso da AWS RAM per firmare il tuo certificato.

Se ricevi messaggi che indicano che non ACM riesci a determinare se SLR esiste un account sul tuo account, è possibile che il tuo account non abbia concesso un'autorizzazione di lettura CA privata AWS richiede. Ciò non impedirà l'SLRinstallazione e potrai comunque emettere certificati, ma non ACM potrai rinnovarli automaticamente finché non risolverai il problema. Per ulteriori informazioni, consulta Problemi con il ruolo collegato al ACM servizio () SLR.

Importante

Questo SLR può apparire nel tuo account se hai completato un'azione in un altro servizio che utilizza le funzionalità supportate da questo ruolo. Inoltre, se utilizzavi il ACM servizio prima del 1° gennaio 2017, quando ha iniziato a supportareSLRs, hai ACM creato il AWSServiceRoleForCertificateManager ruolo nel tuo account. Per ulteriori informazioni, vedi Un nuovo ruolo è apparso nel mio IAM account.

Se lo SLR elimini e poi devi crearlo di nuovo, puoi utilizzare uno di questi metodi:

  • Nella IAM console, scegli Ruolo, Crea ruolo, Certificate Manager per creare un nuovo ruolo con lo CertificateManagerServiceRolePolicyuse case.

  • Utilizzando il IAM API CreateServiceLinkedRoleo il corrispondente AWS CLI comando create-service-linked-role, crea un file SLR con il nome del acm.amazonaws.com servizio.

Per ulteriori informazioni, vedere Creazione di un ruolo collegato ai servizi nella Guida per l'IAMutente.

Modifica del modulo SLR ACM

ACMnon consente di modificare il ruolo AWSServiceRoleForCertificateManager collegato al servizio. Dopo aver creato un ruoloSLR, non è possibile modificare il nome del ruolo perché diverse entità potrebbero fare riferimento al ruolo. Tuttavia, è possibile modificare la descrizione del ruolo utilizzandoIAM. Per ulteriori informazioni, consulta Modifica di un ruolo collegato ai servizi nella Guida per l'IAMutente.

Eliminazione del modulo SLR ACM

In genere non è necessario eliminare il AWSServiceRoleForCertificateManager SLR. Tuttavia, è possibile eliminare il ruolo manualmente utilizzando la IAM console, AWS CLI o AWS API. Per ulteriori informazioni, vedere Eliminazione di un ruolo collegato ai servizi nella Guida per l'IAMutente.

Regioni supportate per ACM SLRs

ACMsupporta l'utilizzo SLRs in tutte le regioni in cui ACM sia CA privata AWS sono disponibili. Per ulteriori informazioni, consulta AWS Regioni ed endpoint.

Nome Regione Identità della regione Support in ACM
US East (N. Virginia) us-east-1
Stati Uniti orientali (Ohio) us-east-2
US West (N. California) us-west-1
US West (Oregon) us-west-2
Asia Pacific (Mumbai) ap-south-1
Asia Pacifico (Osaka-Locale) ap-northeast-3
Asia Pacifico (Seul) ap-northeast-2
Asia Pacifico (Singapore) ap-southeast-1
Asia Pacifico (Sydney) ap-southeast-2
Asia Pacifico (Tokyo) ap-northeast-1
Canada (Central) ca-central-1
Europe (Frankfurt) eu-central-1
Europa (Zurigo) eu-central-2
Europa (Irlanda) eu-west-1
Europe (London) eu-west-2
Europe (Paris) eu-west-3
Sud America (São Paulo) sa-east-1
AWS GovCloud (Stati Uniti occidentali) us-gov-west-1
AWS GovCloud (Stati Uniti orientali) Est us-gov-east-1