

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# クォータ
<a name="acm-limits"></a>

以下の AWS Certificate Manager (ACM) サービスクォータは、各アカウントごとに各 AWS AWS リージョンに適用されます。

調整できるクォータを確認するには、*AWS 全般のリファレンスガイド*の「[ACM クォータテーブル](https://docs.aws.amazon.com/general/latest/gr/acm.html#limits_acm)」を参照してください。クォータの引き上げをリクエストするには、[サポート センター](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase&limitType=service-code-acm)にケースを作成します。

## 一般的なクォータ
<a name="general-limits"></a>

**Topics**


****  

| Item | デフォルトのクォータ | 
| --- | --- | 
| ACM 証明書の数期限切れの証明書と失効した証明書は、引き続きこの合計にカウントされます。から CA によって署名された証明書は、この合計にはカウント AWS Private CA されません。 | 2500 | 
| 1 年間の ACM 証明書の数 (過去 365 日間)年間でリージョンおよびアカウントごとに、ACM 証明書のクォータを最大 2 倍に増やすことをリクエストできます。たとえば、クォータが 2,500 の場合は、年間でリージョンおよびアカウントごとに、最大 5,000 の ACM 証明書をリクエストできます。一度に所有できる証明書は 2,500 のみです。年間で 5,000 の証明書をリクエストするには、同年中に 2,500 の証明書を削除してクォータ内に収まるようにする必要があります。2,500 を超える証明書が必要な場合は、その都度、**[サポート センター](https://console.aws.amazon.com/support/home#/case/create?issueType=service-limit-increase&limitType=service-code-acm)**に連絡する必要があります。から CA によって署名された証明書は、この合計にはカウント AWS Private CA されません。 | 5,000 | 
| インポートされた証明書の数 | 2,500 | 
| 1 年間にインポートされた証明書の数 (過去 365 日間) | 5,000 | 
| ACM 証明書ごとのドメイン名の数ACM 証明書ごとのドメイン名数のデフォルトのクォータは 10 です。クォータはこれより大きい場合もあります。送信する最初のドメイン名は、証明書のサブジェクト共通名 (CN) として含まれます。すべての名前は、サブジェクト代替名拡張子に含まれています。最大 100 のドメイン名をリクエストすることができます。クォータの引き上げをリクエストするには、ACM サービスのために Service Quotas コンソールでリクエストを作成します。ただし、E メール検証を使用する場合は、ケースを作成する前に、ドメイン名を追加するほど多くの管理作業が必要になる状況を理解してください。詳しくは、[ドメイン検証](acm-bestpractices.md#best-practices-validating) を参照してください。ACM 証明書ごとのドメイン名のクォータは、ACM が提供する証明書にのみ適用されます。このクォータは、ACM にインポートする証明書には適用されません。以下のセクションは、ACM 証明書にのみ適用されます。 | 10 | 
| プライベート CA の数ACM は AWS Private Certificate Authority () と統合されていますAWS Private CA。ACM コンソール AWS CLI、または ACM API を使用して、 がホストする既存のプライベート認証機関 (CA) からプライベート証明書をリクエストできます AWS Private CA。これらの証明書は ACM 環境で管理され、ACM によって発行されたパブリック証明書と同じ制限が適用されます。詳細については、「[でプライベート証明書をリクエストする AWS Certificate Managerプライベート証明書のリクエスト](gs-acm-request-private.md)」を参照してください。スタンドアロン AWS Private CA サービスを使用してプライベート証明書を発行することもできます。詳細については「[プライベート証明書の発行](https://docs.aws.amazon.com/privateca/latest/userguide/PcaIssueCert.html)」を参照してください。削除されたプライベート CA は、復元期間の終了時までクォータにカウントされます。詳細については、「[プライベート CA の削除](https://docs.aws.amazon.com/acm-pca/latest/userguide/PCADeleteCA.html)」を参照してください。 | 200 | 
| CA あたりのプライベート証明書の数 (有効期間) | 1,000,000 | 

## API レートクォータ
<a name="api-rate-limits"></a>

次のクォータは、各リージョンと各アカウントの ACM API に適用されます。ACM は、API オペレーションに合わせて、さまざまなクォータで API リクエストをスロットリングします。スロットリングとは、1 秒あたりのリクエスト数に関するオペレーションのクォータを超えたことにより、ACM が有効なリクエストを拒否することを意味します。リクエストがスロットリングされると、ACM は `ThrottlingException` エラーを返します。以下の表に示しているのは、各 API オペレーションと、ACM がそのオペレーションに合わせてリクエストをスロットリングするクォータです。

**注記**  
次の表に示す API アクションに加えて、ACM は `IssueCertificate` から外部 AWS Private CAアクションを呼び出すこともできます。`IssueCertificate` に関する最新のレートクォータ情報については、 AWS Private CAの[エンドポイントとクォータ](https://docs.aws.amazon.com/general/latest/gr/acm-pca.html#limits_acm-pca)を参照してください。

**各 ACM API オペレーションの 1 秒あたりのクォータリクエスト数**


****  

| API コール | 1 秒あたりのリクエスト | 
| --- | --- | 
|  `AddTagsToCertificate`  |  5  | 
|  `DeleteCertificate`  |  10  | 
|  `DescribeCertificate`  |  10  | 
|  `ExportCertificate`  |  10  | 
|  `GetAccountConfiguration`  |  1  | 
| GetCertificate |  10  | 
|  `ImportCertificate`  |  1  | 
|  `ListCertificates`  |  8  | 
|  `ListTagsForCertificate`  |  10  | 
|  `PutAccountConfiguration`  |  1  | 
|  `RemoveTagsFromCertificate`  |  5  | 
| RenewCertificate |  5  | 
|  `RequestCertificate`  |  5  | 
|  `ResendValidationEmail`  |  1  | 
|  `UpdateCertificateOptions`  |  5  | 

詳細については、「[AWS Certificate Manager API リファレンス](https://docs.aws.amazon.com/acm/latest/APIReference/)」を参照してください。