

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# プライベート CA へのアクセスを制御する
<a name="granting-ca-access"></a>

からプライベート CA に必要なアクセス許可を持つユーザーは、その CA を使用して他の証明書に署名 AWS Private CA できます。CA 所有者は、証明書を発行するか、証明書を発行するために必要なアクセス許可を、同じ に存在する AWS Identity and Access Management (IAM) ユーザーに委任できます AWS アカウント。別の AWS アカウントに存在するユーザーは、[リソースベースのポリシー](pca-rbp.md)を通じて CA 所有者によって承認された場合、証明書を発行することもできます。

認可されたユーザーは、シングルアカウントかクロスアカウントかにかかわらず、証明書の発行時に AWS Private CA または AWS Certificate Manager リソースを使用できます。 AWS Private CA [IssueCertificate](https://docs.aws.amazon.com/privateca/latest/APIReference/API_IssueCertificate.html) API または [issue-certificate](https://docs.aws.amazon.com/cli/latest/reference/acm-pca/issue-certificate.html) CLI コマンドから発行された証明書はアンマネージド型です。このような証明書は、ターゲットデバイスに手動でインストールし、有効期限が切れたら手動で更新する必要があります。ACM コンソール、ACM [RequestCertificate](https://docs.aws.amazon.com/acm/latest/APIReference/API_RequestCertificate.html) API、または[request-certificate](https://docs.aws.amazon.com/cli/latest/reference/acm/request-certificate.html) CLI コマンドから発行された証明書は管理されます。このような証明書は、ACM と統合されたサービスに簡単にインストールできます。CA 管理者が許可し、発行者のアカウントに ACM 用の[サービスにリンクされたロール](https://docs.aws.amazon.com/acm/latest/userguide/acm-slr.html)が設定されている場合、マネージド証明書は有効期限が切れると自動的に更新されます。

**Topics**
+ [IAM ユーザー用の単一アカウント許可を作成する](assign-permissions.md)
+ [クロスアカウントアクセスのポリシーをアタッチする](pca-ram.md)