将服务相关角色 (SLR) 与 ACM 结合使用 - AWS Certificate Manager
AWS 文档中描述的 AWS 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅中国的 AWS 服务入门

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

将服务相关角色 (SLR) 与 ACM 结合使用

AWS Certificate Manager 使用 AWS Identity and Access Management (IAM) 服务相关角色来启用托管 ACM 证书的自动续订。服务相关角色 (SLR) 是与 IAM 服务直接关联的 ACM 角色。SLRs 由 ACM 预定义,并包含该服务代表您调用其他 AWS 服务所需的所有权限。

SLR 简化了 ACM 的设置,因为您不必手动添加自动证书签名所需的权限。ACM 定义其 SLR 的权限,除非另行定义,否则仅 ACM 可以代入该角色。定义的权限包括信任策略和权限策略,并且权限策略不能附加到任何其他 IAM 实体。

有关支持 SLRs 的其他服务的信息,请参阅与 IAM 配合使用的 AWS 服务并查找服务相关角色列中为的服务。选择 Yes 以及用于查看该服务的 SLR 文档的链接。

的 SLR 权限ACM

ACM 使用名为 Amazon Certificate Manager Service Role Policy 的 SLR。

SLR 信任以下服务来代入角色:AWSServiceRoleForCertificateManager

  • acm.amazonaws.com

角色权限策略允许 ACM 对指定资源完成以下操作:

  • 操作: acm-pca:IssueCertificate ,“*”上的 acm-pca:GetCertificate

您必须配置权限以允许 IAM 实体(如用户、组或角色)创建、编辑或删除 SLR。有关更多信息,请参阅 https://docs.amazonaws.cn/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions 中的IAM 用户指南服务相关角色权限

重要

ACM 可能会提醒您它无法确定您的账户中是否存在 SLR。如果已针对您的账户向 ACM SLR 授予所需的 iam:GetRole 权限,则在创建 SLR 后,将不会再次出现提醒。如果再次出现提醒,则表示您或您的账户管理员可能需要向 ACM 授予 iam:GetRole 权限,或者将您的账户与 ACM 托管策略 AWSCertificateManagerFullAccess 相关联。

为 ACM 创建 SLR

您无需手动创建 ACM 使用的 SLR。当您使用 ACM、AWS 管理控制台 或 AWS CLI API 颁发 AWS 证书时,ACM 会在您首次选择私有 CA 签署证书时为您创建 SLR。

如果您遇到说明 ACM 无法确定您的账户上是否存在 SLR 的消息,则可能意味着您的账户未授予 ACM Private CA 所需的读取权限。这不会阻止安装 SLR,并且您仍然可以颁发证书,但 ACM 将无法自动续订证书,直到您解决问题。有关更多信息,请参阅 服务相关角色 (SLR) 的问题ACM

重要

如果您在使用此角色支持的功能的其他服务中完成某个操作,则此 SLR 会显示在您的账户中。此外,如果您在 ACM 之前(从此时开始支持 January 1, 2017)使用 SLRs 服务,则 ACM 会在您的账户中创建 AWSServiceRoleForCertificateManager 角色。要了解更多信息,请参阅我的 IAM 账户中出现新角色

如果您删除了此 SLR,然后需要再次创建它,您可以使用以下任一方法:

  • 在 IAM 控制台中,依次选择 Role (角色)Create role (创建角色)Certificate Manager (证书管理器) 以使用 CertificateManagerServiceRolePolicy 使用案例创建新角色。

  • 使用 IAM API CreateServiceLinkedRole 或相应的 AWS CLI 命令 create-service-linked-role,创建具有 acm.amazonaws.com 服务名称的 SLR。

有关更多信息,请参阅 https://docs.amazonaws.cn/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role 中的IAM 用户指南创建服务相关角色

编辑 ACM 的 SLR

ACM 不允许您编辑 AWSServiceRoleForCertificateManager 服务相关角色。创建 SLR 后,您将无法更改角色的名称,因为可能有多种实体引用该角色。不过,您可以使用 IAM 编辑角色的说明。有关更多信息,请参阅 IAM 用户指南 中的编辑服务相关角色

删除 ACM 的 SLR

您通常不需要删除 AWSServiceRoleForCertificateManager SLR。但是,您可以使用 IAM 控制台、AWS CLI 或 AWS API 手动删除角色。有关更多信息,请参阅 IAM 用户指南中的删除服务相关角色

支持的 ACM SLRs 区域

ACM 支持在提供 SLRs 和 ACM 的所有区域中使用 ACM Private CA。有关更多信息,请参阅 AWS Regions and Endpoints

区域名称 区域标识 在 ACM 中支持
美国东部(弗吉尼亚北部) us-east-1
us-west-2
美国西部(加利福尼亚北部) us-west-1
美国西部(俄勒冈) us-west-2
亚太地区(孟买) ap-south-1
亚太区域 (大阪当地) ap-northeast-3
亚太区域(首尔) ap-northeast-2
亚太区域(新加坡) ap-southeast-1
亚太区域(悉尼) ap-southeast-2
亚太区域(东京) ap-northeast-1
加拿大 (中部) ca-central-1
欧洲(法兰克福) eu-central-1
欧洲(爱尔兰) eu-west-1
欧洲(伦敦) eu-west-2
欧洲(巴黎) eu-west-3
南美洲(圣保罗) sa-east-1
中国(北京) cn-north-1
中国 (宁夏) cn-northwest-1
AWS GovCloud(美国西部) us-gov-west-1
AWS GovCloud(美国东部)东部 us-gov-east-1