

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 将服务相关角色 (SLR) 与 ACM 结合使用
<a name="acm-slr"></a>

AWS Certificate Manager 使用 AWS Identity and Access Management (IAM) [服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role)启用自动续订私有 CA 为共享的其他账户颁发的私有证书。 AWS Resource Access Manager服务相关角色 (SLR) 是直接链接到 ACM 服务的 IAM 角色。 SLRs 由 ACM 预定义，包括该服务代表您调用其他 AWS 服务所需的所有权限。

SLR 可让您更轻松地设置 ACM，因为您无需手动添加必要的权限即可进行无人参与的证书签名。ACM 定义其 SLR 的权限，除非另外定义，否则只有 ACM 可以担任该角色。定义的权限包括信任策略和权限策略，而且权限策略不能附加到任何其他 IAM 实体。

有关支持的其他服务的信息 SLRs，请参阅[与 IAM 配合使用的AWS 服务，](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html)并在 “**服务相关角色**” 列中查找标有 “**是**” 的服务。选择带有链接的 **Yes** 可以查看该服务的 SLR 文档。

## ACM 的 SLR 权限
<a name="slr-permissions"></a>

ACM 使用名为 Amazon Certificate Manager 服务角色策略的 SLR。

S AWSService RoleForCertificateManager LR 信任以下服务来担任该角色：
+ `acm.amazonaws.com`

角色权限策略允许 ACM 对指定资源完成以下操作：
+ 操作：对“\$1”执行 `acm-pca:IssueCertificate`、`acm-pca:GetCertificate`

您必须配置权限以允许 IAM 实体（例如，用户、组或角色）创建、编辑或删除 SLR。有关更多信息，请参阅《IAM 用户指南》**中的[服务相关角色权限](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions)。

**重要**  
ACM 可能会提示您，它无法确定您的账户中是否存在 SLR。如果所需的 `iam:GetRole` 权限已被授予您账户的 ACM SLR，则在创建 SLR 后不会再发出提示。如果提示再次发生，那么您或您的账户管理员可能需要授予 `iam:GetRole` 访问 ACM 的权限，或者将您的账户与 ACM 托管策略 `AWSCertificateManagerFullAccess` 关联。

## 为 ACM 创建 SLR
<a name="create-slr"></a>

无需手动创建 ACM 使用的 SLR。当您使用 AWS 管理控制台、或 AWS API 颁发 ACM 证书时 AWS CLI，ACM 会首次为您创建 SLR，以便您为共享的另一个账户创建私有 CA AWS RAM 来签署您的证书。

如果您收到消息称 ACM 无法确定您的账户中是否存在 SLR，则可能意味着您的账户未授予所需的读取权限。 AWS 私有 CA 这不会阻止安装 SLR，您仍然可以颁发证书，但 ACM 将无法自动续订证书，直到您解决该问题。有关更多信息，请参阅 [ACM 服务关联角色 (SLR) 问题](slr-problems.md)。

**重要**  
如果您在使用此角色支持的功能的其他服务中完成某个操作，此 SLR 可以出现在您的账户中。另外，如果您在 2017 年 1 月 1 日开始支持 ACM 服务之前使用该服务 SLRs，那么 ACM 会在您的账户中创建该 AWSServiceRoleForCertificateManager 角色。要了解更多信息，请参阅[我的 IAM 帐户中出现新角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared)。

如果您删除此 SLR，然后需要再次创建它，则可以使用以下任一方法：
+ 在 IAM 控制台中，选择**角色**、**创建角色**、Certi **ficate Manager**，**CertificateManagerServiceRolePolicy**使用该用例创建新角色。
+ 使用 IAM API [CreateServiceLinkedRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateServiceLinkedRole.html)或相应的 AWS CLI 命令 [create-service-linked-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-service-linked-role.html)，使用`acm.amazonaws.com`服务名称创建一个 SLR。

 有关更多信息，请参阅《IAM 用户指南》**中的[创建服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role)。

## 编辑 ACM 的 SLR
<a name="edit-slr"></a>

ACM 不允许您编辑 AWSServiceRoleForCertificateManager 服务相关角色。在创建 SLR 以后，您无法更改该角色的名称，因为可能有不同的实体引用该角色。不过，您可以使用 IAM 编辑角色的说明。有关更多信息，请参阅《IAM 用户指南》**中的[编辑服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role)。

## 删除 ACM 的 SLR
<a name="delete-slr"></a>

您通常不需要删除 AWSServiceRoleForCertificateManager 单反相机。但是，您可以使用 IAM 控制台、 AWS CLI 或 AWS API 手动删除角色。有关更多信息，请参见《IAM 用户指南》**中的[删除服务相关角色](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role)。

## ACM 支持的区域 SLRs
<a name="slr-regions"></a>

ACM 支持 SLRs 在同时提供 ACM 和 AWS 私有 CA 的所有地区使用。有关更多信息，请参阅[AWS 区域和端点](https://docs.aws.amazon.com/general/latest/gr/rande.html)。


****  

|  区域名称 | 区域标识 | ACM 中支持 | 
| --- | --- | --- | 
| 美国东部（弗吉尼亚州北部） | us-east-1 | 是 | 
| 美国东部（俄亥俄州） | us-east-2 | 是 | 
| 美国西部（加利福尼亚北部） | us-west-1 | 是 | 
| 美国西部（俄勒冈州） | us-west-2 | 是 | 
| 亚太地区（孟买） | ap-south-1 | 是 | 
| 亚太地区（大阪） | ap-northeast-3 | 是 | 
| 亚太地区（首尔） | ap-northeast-2 | 是 | 
| 亚太地区（新加坡） | ap-southeast-1 | 是 | 
| 亚太地区（悉尼） | ap-southeast-2 | 是 | 
| 亚太地区（东京） | ap-northeast-1 | 是 | 
| 加拿大（中部） | ca-central-1 | 是 | 
| 欧洲（法兰克福） | eu-central-1 | 是 | 
| 欧洲（苏黎世） | eu-central-2 | 是 | 
| 欧洲地区（爱尔兰） | eu-west-1 | 是 | 
| 欧洲地区（伦敦） | eu-west-2 | 是 | 
| 欧洲（巴黎） | eu-west-3 | 是 | 
| 南美洲（圣保罗） | sa-east-1 | 是 | 
| AWS GovCloud （美国西部） | us-gov-west-1 | 是 | 
| AWS GovCloud （美国东部）东部 | us-gov-east-1 | 是 | 