将服务相关角色 (SLR) 与 结合使用 ACM - AWS Certificate Manager
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

将服务相关角色 (SLR) 与 结合使用 ACM

AWS Certificate Manager 使用 AWS Identity and Access Management (IAM) 服务相关角色来启用托管ACM证书的自动续订。服务相关角色 (SLR) 是直接与IAM服务关联的 ACM 角色。SLRs 由 预定义ACM,并包含服务代表您调用其他 AWS 服务所需的所有权限。

SLR 使设置 ACM 更轻松,因为您不必手动添加必要的权限来进行自动证书签名。 ACM 定义其 SLR 的权限,除非另行定义,否则仅 ACM 可以代入该角色。定义的权限包括信任策略和权限策略,并且权限策略不能附加到任何其他 IAM 实体。

有关支持 SLRs的其他服务的信息,请参阅与 IAM 配合使用的 AWS 服务,并查找服务相关角色列中为的服务。选择包含链接的 Yes (是) 以查看该服务的 SLR 文档。

的 SLR 权限 ACM

ACM 使用名为 的 Amazon Certificate Manager Service Role PolicySLR。

AWSServiceRoleForCertificateManager SLR 信任以下服务来代入角色:

  • acm.amazonaws.com

角色权限策略允许 ACM 对指定资源完成以下操作:

  • 操作:acm-pca:IssueCertificate,在“*”acm-pca:GetCertificate

您必须配置权限以允许 IAM 实体(如用户、组或角色)创建、编辑或删除 SLR。有关更多信息,请参阅 IAM 用户指南 中的服务相关角色权限

重要

ACM 可能会提醒您它无法确定您的账户中是否存在 SLR。如果已针对您的账户向 ACM SLR 授予所需的 iam:GetRole 权限,则在创建 SLR 后,将不会再次出现提醒。如果再次出现提醒,则表示您或您的账户管理员可能需要向 ACM 授予 iam:GetRole 权限,或者将您的账户与 ACM 托管策略 AWSCertificateManagerFullAccess 相关联。

为 创建 SLR ACM

您无需手动创建 ACM 使用的 SLR。当您使用 ACM、 AWS 管理控制台或 AWS CLI API 颁发 AWS 证书时, 会在首次选择私有 CA 来签署证书时为您ACM创建 SLR。

如果您遇到说明 ACM 无法确定您的账户上是否存在 SLR 的消息,则可能意味着您的账户未授予 ACM Private CA 所需的读取权限。这不会阻止安装 SLR,您仍然可以颁发证书,但在解决问题之前ACM,无法自动续订证书。有关更多信息,请参阅ACM 服务相关角色 (SLR) 的问题

重要

如果您在另一个使用此角色支持的功能的服务中完成了操作,则此 SLR 可以显示在您的账户中。此外,如果您在 开始支持 SLRs 之前使用 ACM 服务January 1, 2017,则 会在您的账户中ACM创建 AWSServiceRoleForCertificateManager 角色。要了解更多信息,请参阅我的 IAM 账户中出现新角色

如果您删除此 SLR,然后需要再次创建它,您可以使用以下任一方法:

  • 在 IAM 控制台中,依次选择 Role (角色)、Create role (创建角色) 和 Certificate Manager (证书管理器),以使用 CertificateManagerServiceRolePolicy 使用案例创建新角色。

  • 使用 IAM API CreateServiceLinkedRole 或相应的AWS CLI命令 create-service-linked-role,使用 acm.amazonaws.com 服务名称创建 SLR。

有关更多信息,请参阅 IAM 用户指南 中的创建服务相关角色

编辑 的 SLR ACM

ACM 不允许您编辑 AWSServiceRoleForCertificateManager 服务相关角色。创建 SLR 后,您将无法更改角色的名称,因为可能有多种实体引用该角色。但是,您可以使用 IAM 编辑角色的说明。有关更多信息,请参阅 IAM 用户指南 中的编辑服务相关角色

删除 的 SLR ACM

您通常不需要删除 AWSServiceRoleForCertificateManager SLR。但是,您可以使用 IAM 控制台、 AWS CLI 或 AWS API 手动删除角色。有关更多信息,请参阅 IAM 用户指南 中的删除服务相关角色

ACM SLRs 支持的区域

ACM 支持在ACM同时提供 ACM Private CA 和 的所有区域中使用 SLRs。有关更多信息,请参阅AWS Regions and Endpoints

区域名称 区域标识 在 ACM 中支持
美国东部(弗吉尼亚北部) us-east-1
us-west-2
美国西部(加利福尼亚北部) us-west-1
美国西部(俄勒冈) us-west-2
亚太地区(孟买) ap-south-1
亚太区域 (大阪当地) ap-northeast-3
亚太区域(首尔) ap-northeast-2
亚太区域(新加坡) ap-southeast-1
亚太区域(悉尼) ap-southeast-2
亚太区域(东京) ap-northeast-1
加拿大 (中部) ca-central-1
欧洲(法兰克福) eu-central-1
欧洲(爱尔兰) eu-west-1
欧洲(伦敦) eu-west-2
欧洲(巴黎) eu-west-3
南美洲(圣保罗) sa-east-1
中国(北京) cn-north-1
中国 (宁夏) cn-northwest-1
AWS GovCloud(美国西部) us-gov-west-1
AWS GovCloud(美国东部) 东部 us-gov-east-1