選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

搭配 ACM 使用服務連結角色 (SLR)

焦點模式
搭配 ACM 使用服務連結角色 (SLR) - AWS Certificate Manager

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Certificate Manager 使用 AWS Identity and Access Management (IAM) 服務連結角色,為共用的另一個帳戶啟用從私有 CA 發出的私有憑證自動續約 AWS Resource Access Manager。服務連結角色 (SLR) 是一種直接連結至 ACM 服務的 IAM 角色。此角色由 ACM 預先定義,包含本服務代您呼叫其他 AWS 服務需要的所有許可。

SLR 可讓 ACM 設定程序更為簡單,因為您不必手動新增必要的自動憑證簽署許可。ACM 會定義期 SLR 的許可,除非另外定義,否則只有 ACM 才能擔任此角色。定義的許可包括信任政策和許可政策,且該許可政策無法附加至其他 IAM 實體。

如需關於支援 SLR 的其他服務的資訊,請參閱可搭配 IAM 運作的AWS 服務,並且在服務連結角色直欄中,尋找顯示為的服務。選擇具有連結的 Yes (是),以檢視該服務的 SLR 說明文件。

ACM 的 SLR 許可

ACM 使用名為 Amazon Certificate Manager 服務角色政策的 SLR。

AWSServiceRoleForCertificateManager SLR 信任下列服務可擔任該角色:

  • acm.amazonaws.com

此角色許可政策允許 ACM 對指定資源完成下列動作:

  • 動作:acm-pca:IssueCertificate, acm-pca:GetCertificate on "*"

您必須設定許可,IAM 實體 (如使用者、群組或角色) 才可建立、編輯或刪除 SLR。如需詳細資訊,請參閱《IAM 使用者指南》中的服務連結角色許可

重要

ACM 可能會提醒您無法判斷您的帳戶中是否存在 SLR。如果必要的 iam:GetRole 許可已授與給您帳戶的 ACM SLR,則 SLR 建立後就不會再次發出提醒。如果再次發出提醒,表示您或您的帳戶管理員可能需要授與 iam:GetRole 許可給 ACM,或為您的帳戶與 ACM 受管政策 AWSCertificateManagerFullAccess 建立關聯。

為 ACM 建立 SLR

您不需要手動建立 ACM 使用的 SLR。當您使用 AWS Management Console、 AWS CLI或 AWS API 發行 ACM 憑證時,ACM 會在您第一次為 共用的另一個帳戶建立私有 CA AWS RAM 來簽署憑證時,為您建立 SLR。

如果您遇到訊息,指出 ACM 無法判斷您的帳戶上是否存在 SLR,這可能表示您的帳戶未授予 AWS 私有 CA 所需的讀取許可。這並不會阻止安裝 SLR,而且您仍然可以發行憑證,但 ACM 將無法自動續約憑證,直到您解決問題為止。如需詳細資訊,請參閱ACM 服務連結角色 (SLR) 的問題

重要

此 SLR 可以顯示在您的帳戶,如果您於其他服務中完成一項動作時,可以使用支援此角色的功能。此外,2017 年 1 月 1 日才開始支援 SLR,若您在這之前就有使用 ACM,則 ACM 會在您的帳戶中建立 AWSServiceRoleForCertificateManager 角色。若要進一步了解,請參閱我的 IAM 帳戶中出現的新角色

若您刪除了此 SLR 而之後需要重新建立,可以使用下列其中一種方法:

  • 在 IAM 主控台中,選擇 Role (角色)、Create role (建立角色)、Certificate Manager,以便透過 CertificateManagerServiceRolePolicy 使用案例來建立新的角色。

  • 使用 IAM API CreateServiceLinkedRole 或對應的 AWS CLI 命令 create-service-linked-role,以acm.amazonaws.com服務名稱建立 SLR。

如需詳細資訊,請參閱 IAM 使用者指南中的建立服務連結角色

為 ACM 編輯 SLR

ACM 不允許您編輯 AWSServiceRoleForCertificateManager 服務連結角色。建立 SLR 後,因為各種實體皆會參考該角色,所以無法變更該角色的名稱。然而,您可使用 IAM 來編輯角色描述。如需更多資訊,請參閱 IAM 使用者指南中的編輯服務連結角色

為 ACM 刪除 SLR

您通常不需要手動刪除 AWSServiceRoleForCertificateManager 角色。不過,您可以使用 IAM 主控台、 AWS CLI 或 AWS API 手動刪除角色。如需詳細資訊,請參閱《IAM 使用者指南》中的刪除服務連結角色

ACM SLR 的支援區域

ACM 支援在所有 AWS 私有 CA 可使用 ACM 和 的區域中使用 SLRs。如需詳細資訊,請參閱 AWS 區域與端點

區域名稱 區域身分 ACM 中的支援
美國東部 (維吉尼亞北部) us-east-1
美國東部 (俄亥俄) us-east-2
美國西部 (加利佛尼亞北部) us-west-1
美國西部 (奧勒岡) us-west-2
亞太區域 (孟買) ap-south-1
亞太區域 (大阪) ap-northeast-3
亞太區域 (首爾) ap-northeast-2
亞太區域 (新加坡) ap-southeast-1
亞太區域 (雪梨) ap-southeast-2
亞太區域 (東京) ap-northeast-1
加拿大 (中部) ca-central-1
歐洲 (法蘭克福) eu-central-1
歐洲 (蘇黎世) eu-central-2
歐洲 (愛爾蘭) eu-west-1
歐洲 (倫敦) eu-west-2
歐洲 (巴黎) eu-west-3
南美洲 (聖保羅) sa-east-1
AWS GovCloud (美國西部) us-gov-west-1
AWS GovCloud (美國東部) 東部 us-gov-east-1
隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。