Uso de perfis vinculados ao serviço (SLR) com o ACM - AWS Certificate Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Uso de perfis vinculados ao serviço (SLR) com o ACM

O AWS Certificate Manager usa um perfil vinculado ao serviço do AWS Identity and Access Management (IAM) para permitir renovações automáticas de certificados privados emitidos por uma CA privada para outra conta compartilhada pelo AWS Resource Access Manager. Uma função vinculada a serviço (SLR) é uma função do IAM que é vinculada diretamente a um serviço do ACM. As SLRs são predefinidas pelo ACM e incluem todas as permissões que o serviço requer para chamar outros serviços da AWS em seu nome.

A SLR facilita a configuração do ACM porque você não precise adicionar manualmente as permissões necessárias para a assinatura automática de certificados. O ACM define as permissões dessa função vinculada ao serviço e, a menos que definido em contrário, somente o ACM pode assumir a função. As permissões definidas incluem a política de confiança e a política de permissões, e essa política não pode ser anexada a nenhuma outra entidade do IAM.

Para obter informações sobre outros serviços que suportam SLRs, consulte Serviços da AWScompatíveis com o IAM e procure os serviços que contêm Yes (Sim) na coluna Service-Linked Role (Função vinculada ao serviço). Escolha um Yes (Sim) com um link para visualizar a documentação da SLR desse serviço.

Permissões de SLR para o ACM

O ACM usa uma SLR denominada Política de função de serviço do Amazon Certificate Manager.

A SLR AWSServiceRoleForCertificateManage confia nos seguintes serviços para assumir a função:

  • acm.amazonaws.com

A política de permissões da função permite que o ACM realize as seguintes ações nos recursos especificados:

  • Ações: acm-pca:IssueCertificate, acm-pca:GetCertificate ativadas "*"

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua uma SLR. Para mais informações, consulte Permissões de perfil vinculado ao serviço no Guia do usuário do IAM.

Importante

O ACM pode alertar você de que não é possível determinar se existe uma SLR na sua conta. Se a necessária permissão do iam:GetRole já foi concedida à SLR do ACM para sua conta, o alerta não será repetido depois que a SLR for criada. Se ocorrer novamente, você ou o administrador da conta podem precisar conceder a permissão do iam:GetRole ao ACM ou associar sua conta à política AWSCertificateManagerFullAccess gerenciada pelo ACM.

Criação da a SLR para o ACM

Você não precisa criar manualmente a SLR usada pelo ACM. Quando você emite um certificado do ACM usando o comando AWS Management Console, a AWS CLI, ou a API da AWS, o ACM cria a SLR para você na primeira vez que você escolhe uma CA privada para outra conta compartilhada pelo AWS RAM para assinar seu certificado.

Se você encontrar mensagens informando que o ACM não pode determinar se existe uma SLR em sua conta, isso pode significar que sua conta não concedeu uma permissão de leitura exigida pela CA privada da AWS. Isso não impedirá que a SLR seja instalado e você ainda poderá emitir certificados, mas o ACM não poderá renovar os certificados automaticamente até que você resolva o problema. Para ter mais informações, consulte Problemas com a função vinculada ao serviço (SLR) do ACM.

Importante

Essa SLR pode aparecer em sua conta se você concluiu uma ação em outro serviço que usa os recursos suportados por essa função. Se você estava usando o serviço do ACM antes de 1º de janeiro de 2017, quando ele começou a suportar SLRs, o ACM criou a função AWSServiceRoleForCertificateManager na sua conta. Para saber mais, consulte A New Role Appeared in My IAM Account.

Se você excluir essa SLR e precisar criá-la novamente, poderá usar um destes métodos:

  • No console do IAM, selecione Role (Função), Create role (Criar função), Certificate Manager (Gerenciador de certificados) para criar uma nova função com o caso de uso de CertificateManagerServiceRolePolicy.

  • Usando a API do IAM CreateServiceLinkedRole ou o comando correspondente da AWS CLI criar-service-linked-role, crie uma SLR com o nome do serviço acm.amazonaws.com.

Para obter mais informações, consulte Criar uma função vinculada ao serviço no Guia do usuário do IAM.

Criação da SLR para o ACM

O ACM não permite que você edite a função vinculada ao serviço AWSServiceRoleForCertificateManager. Depois que criar uma SLR, você não pode alterar o nome da função, pois várias entidades podem fazer referência a ela. No entanto, será possível editar a descrição da função usando o IAM. Para obter mais informações, consulte Editar uma função vinculada a serviço no Guia do usuário do IAM.

Excluindo a SLR para o ACM

Não é necessário excluir manualmente a SLR AWSServiceRoleForCertificateManager. No entanto, você pode excluir a função manualmente usando o console do IAM, a AWS CLI ou a API da AWS. Para mais informações, consulte Excluir um perfil vinculado ao serviço no Guia do usuário do IAM.

Regiões suportadas para SLRs do ACM

O ACM oferece suporte ao uso de SLRs em todas as regiões onde o ACM e a CA privada da AWS estão disponíveis. Para mais informações, consulte Regiões e endpoints da AWS.

Nome da região Identidade da região Suporte no ACM
Leste dos EUA (Norte da Virgínia) us-east-1 Sim
Leste dos EUA (Ohio) us-east-2 Sim
Oeste dos EUA (N. da Califórnia) us-west-1 Sim
Oeste dos EUA (Oregon) us-west-2 Sim
Ásia-Pacífico (Mumbai) ap-south-1 Sim
Ásia-Pacífico (Osaka) ap-northeast-3 Sim
Ásia-Pacífico (Seul) ap-northeast-2 Sim
Ásia-Pacífico (Singapura) ap-southeast-1 Sim
Ásia-Pacífico (Sydney) ap-southeast-2 Sim
Ásia-Pacífico (Tóquio) ap-northeast-1 Sim
Canadá (Central) ca-central-1 Sim
Europa (Frankfurt) eu-central-1 Sim
Europa (Zurique) eu-central-2 Sim
Europa (Irlanda) eu-west-1 Sim
Europa (Londres) eu-west-2 Sim
Europa (Paris) eu-west-3 Sim
América do Sul (São Paulo) sa-east-1 Sim
AWS GovCloud (Oeste dos EUA) us-gov-west-1 Sim
AWS GovCloud (Leste dos EUA) Leste us-gov-east-1 Sim