Selecione suas preferências de cookies

Usamos cookies essenciais e ferramentas semelhantes que são necessárias para fornecer nosso site e serviços. Usamos cookies de desempenho para coletar estatísticas anônimas, para que possamos entender como os clientes usam nosso site e fazer as devidas melhorias. Cookies essenciais não podem ser desativados, mas você pode clicar em “Personalizar” ou “Recusar” para recusar cookies de desempenho.

Se você concordar, a AWS e terceiros aprovados também usarão cookies para fornecer recursos úteis do site, lembrar suas preferências e exibir conteúdo relevante, incluindo publicidade relevante. Para aceitar ou recusar todos os cookies não essenciais, clique em “Aceitar” ou “Recusar”. Para fazer escolhas mais detalhadas, clique em “Personalizar”.

Condições de uso AWS Private CA para assinar certificados privados do ACM

Modo de foco
Condições de uso AWS Private CA para assinar certificados privados do ACM - AWS Certificate Manager

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Você pode usar CA privada da AWS para assinar seus certificados ACM em um dos dois casos:

  • Conta única: a CA de assinatura e o certificado AWS Certificate Manager (ACM) emitido residem na mesma AWS conta.

    Para ativar a emissão e as renovações de uma única conta, o administrador da CA privada da AWS deve conceder permissão à entidade principal do serviço do ACM para criar, recuperar e listar certificados. Isso é feito usando a ação da CA privada da AWS API CreatePermissionou o AWS CLI comando create-permission. O proprietário da conta atribui essas permissões a um usuário, grupo ou perfil do IAM responsável pela emissão dos certificados.

  • Conta cruzada: a CA de assinatura e o certificado ACM emitido residem em AWS contas diferentes, e o acesso à CA foi concedido à conta em que o certificado reside.

    Para permitir a emissão e renovações entre contas, o CA privada da AWS administrador deve anexar uma política baseada em recursos à CA usando a ação PutPolicyda CA privada da AWS API ou o comando put-policy. AWS CLI A política especifica as entidades primárias em outras contas que têm permissão de acesso limitado à CA. Para obter mais informações, consulte Uso de uma política baseada em recursos com o ACM Private CA..

    O cenário intercontas também exige que o ACM configure uma função vinculada ao serviço (SLR) para interagir com a política de PCA como entidade primária. O ACM cria a SLR automaticamente ao emitir o primeiro certificado.

    O ACM pode alertar você de que não é possível determinar se existe uma SLR na sua conta. Se a necessária permissão do iam:GetRole já foi concedida à SLR do ACM para sua conta, o alerta não será repetido depois que a SLR for criada. Se ocorrer novamente, você ou o administrador da conta podem precisar conceder a permissão do iam:GetRole ao ACM ou associar sua conta à política gerenciada pelo ACM AWSCertificateManagerFullAccess.

    Para obter mais informações, consulte usando uma função vinculada ao serviço com o ACM.

Importante

Seu certificado ACM deve estar ativamente associado a um AWS serviço suportado antes de ser renovado automaticamente. Para obter informações sobre os recursos que o ACM suporta, consulte Serviços integrados ao ACM.

PrivacidadeTermos do sitePreferências de cookies
© 2025, Amazon Web Services, Inc. ou suas afiliadas. Todos os direitos reservados.