Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Usa un ruolo collegato al servizio (SLR) con ACM

Modalità Focus
Usa un ruolo collegato al servizio (SLR) con ACM - AWS Certificate Manager

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Certificate Manager utilizza un ruolo collegato al servizio AWS Identity and Access Management (IAM) per consentire il rinnovo automatico dei certificati privati emessi da una CA privata per un altro account condiviso da. AWS Resource Access Manager Un ruolo collegato al servizio (SLR) è un ruolo IAM collegato direttamente al servizio ACM. SLRs sono predefiniti da ACM e includono tutte le autorizzazioni richieste dal servizio per chiamare altri servizi per tuo conto. AWS

Il SLR semplifica la configurazione di ACM perché ti permette di evitare l'aggiunta manuale delle autorizzazioni necessarie per la firma automatica del certificato. ACM definisce le autorizzazioni di questo SLR e, salvo diversamente definito, solo ACM potrà assumere tale ruolo. Le autorizzazioni definite includono la policy di attendibilità e la policy delle autorizzazioni che non può essere collegata a nessun'altra entità IAM.

Per informazioni su altri servizi che supportano SLRs, consulta AWS Servizi che funzionano con IAM e cerca i servizi con nella colonna Service-Linked Role. Scegli un link Yes (Sì) per visualizzare la documentazione relativa al SLR per tale servizio.

Autorizzazioni SLR per ACM

ACM utilizza una SLR denominata policy sui ruoli di servizio Certificate Manager di Amazon.

La AWSService RoleForCertificateManager SLR si fida dei seguenti servizi per l'assunzione del ruolo:

  • acm.amazonaws.com

La policy delle autorizzazioni del ruolo consente ad ACM di eseguire le seguenti operazioni sulle risorse specificate:

  • Operazioni: acm-pca:IssueCertificate, acm-pca:GetCertificate su "*"

Per permettere a un'entità IAM (come un utente, un gruppo o un ruolo) di creare, modificare o eliminare un SLR devi configurare le relative autorizzazioni. Per ulteriori informazioni, consulta Autorizzazioni del ruolo collegato ai servizi nella Guida per l'utente di IAM.

Importante

ACM potrebbe avvisarti che non è in grado di determinare se esiste un SLR sul tuo account. Se l'autorizzazione iam:GetRole richiesta è già stata concessa ad ACM SLR per il tuo account, l'avviso non si ripeterà dopo la creazione del SLR. In caso di ripetizione, l'utente o l'amministratore dell'account potrebbe essere necessario concedere l'autorizzazione iam:GetRole ad ACM o associare il proprio account con il AWSCertificateManagerFullAccess della policy gestito da ACM.

Creazione del SLR per ACM

Non devi creare manualmente il SLR utilizzato da ACM. Quando emetti un certificato ACM utilizzando l' AWS Management Console, l'o l' AWS API AWS CLI, ACM crea la SLR per te la prima volta che utilizzi una CA privata per un altro account condiviso per firmare il certificato. AWS RAM

Se ricevi messaggi che indicano che ACM non è in grado di determinare se esiste una SLR sul tuo account, è possibile che il tuo account non abbia concesso l'autorizzazione di lettura necessaria. CA privata AWS Ciò non impedirà l'installazione del SLR e sarà comunque possibile emettere certificati, ma ACM non sarà in grado di rinnovare automaticamente i certificati finché non verrà risolto il problema. Per ulteriori informazioni, consulta Problemi con il ruolo collegato al servizio ACM.

Importante

Questo SLR può apparire nell'account, se è stata completata un'operazione in un altro servizio che utilizza le caratteristiche supportate da questo ruolo. Inoltre, se utilizzavi il servizio ACM prima del 1° gennaio 2017, quando ha iniziato a supportare SLRs, ACM ha creato il AWSService RoleForCertificateManager ruolo nel tuo account. Per ulteriori informazioni, consulta Un nuovo ruolo è apparso nel mio account IAM.

Se elimini questo SLR e quindi devi crearlo di nuovo, puoi utilizzare uno dei seguenti metodi:

  • Nella console IAM, scegli Role, Create role, Certificate Manager per creare un nuovo ruolo con lo CertificateManagerServiceRolePolicyuse case.

  • Utilizzando l'API IAM CreateServiceLinkedRoleo il AWS CLI comando corrispondente create-service-linked-role, crea una SLR con il nome del acm.amazonaws.com servizio.

Per ulteriori informazioni, consulta Creazione di un ruolo collegato ai servizi nella Guida per l'utente IAM.

Modifica del SLR per ACM

ACM non consente di modificare il ruolo collegato al AWSService RoleForCertificateManager servizio. Dopo aver creato il SLR, non puoi modificare il relativo ruolo perché varie entità possono farvi riferimento. È possibile tuttavia modificarne la descrizione utilizzando IAM. Per ulteriori informazioni, consulta la sezione Modifica di un ruolo collegato ai servizi nella Guida per l'utente di IAM.

Eliminazione del SLR per ACM

In genere non è necessario eliminare la reflex. AWSService RoleForCertificateManager Tuttavia, puoi eliminare il ruolo manualmente utilizzando la console IAM, AWS CLI o l' AWS API. Per ulteriori informazioni, consulta Eliminazione del ruolo collegato ai servizi nella Guida per l'utente di IAM.

Regioni supportate per ACM SLRs

ACM supporta l'utilizzo SLRs in tutte le regioni in cui sono disponibili sia ACM che ACM. CA privata AWS Per ulteriori informazioni, consulta AWS Regioni ed endpoint.

Nome della Regione Identità della regione Supporto in ACM
US East (N. Virginia) us-east-1
Stati Uniti orientali (Ohio) us-east-2
US West (N. California) us-west-1
US West (Oregon) us-west-2
Asia Pacific (Mumbai) ap-south-1
Asia Pacifico (Osaka-Locale) ap-northeast-3
Asia Pacifico (Seul) ap-northeast-2
Asia Pacifico (Singapore) ap-southeast-1
Asia Pacifico (Sydney) ap-southeast-2
Asia Pacifico (Tokyo) ap-northeast-1
Canada (Central) ca-central-1
Europe (Frankfurt) eu-central-1
Europa (Zurigo) eu-central-2
Europa (Irlanda) eu-west-1
Europe (London) eu-west-2
Europe (Paris) eu-west-3
Sud America (São Paulo) sa-east-1
AWS GovCloud (Stati Uniti occidentali) us-gov-west-1
AWS GovCloud (Stati Uniti orientali) Est us-gov-east-1
PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.