选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

使用 AWS Private CA 签署 ACM 私有证书的条件

聚焦模式
使用 AWS Private CA 签署 ACM 私有证书的条件 - AWS 证书管理器

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

在以下两种情况下,您可以使用 AWS 私有 CA 对 ACM 证书进行签名:

  • 单一账户:签名 CA 和颁发的 AWS Certificate Manager(ACM)证书位于同一 AWS 账户中。

    要启用单账户颁发和续订,AWS 私有 CA 管理员必须向 ACM 服务主体授予创建、检索和列出证书的权限。这是使用 AWS 私有 CA API 操作 CreatePermission 或 AWS CLI 命令 create-permission 实现的。账户拥有者将这些权限分配给负责颁发证书的 IAM 用户、组或角色。

  • 跨账户:签名 CA 和颁发的 ACM 证书位于不同 AWS 账户中,并且已向证书所在的账户授予对 CA 的访问权限。

    要启用跨账户颁发和续订,AWS 私有 CA 管理员必须使用 AWS 私有 CA API 操作 PutPolicy 或 AWS CLI 命令 put-policy,将基于资源的策略附加到该 CA。该策略指定其他账户中允许对 CA 进行有限访问的主体。有关更多信息,请参阅将基于资源的策略用于 ACM Private CA

    跨账户方案还要求 ACM 设置服务关联角色 (SLR),以便作为主体与 PCA 策略进行交互。ACM 在颁发第一个证书时自动创建 SLR。

    ACM 可能会提示您,它无法确定您的账户中是否存在 SLR。如果所需的 iam:GetRole 权限已被授予您账户的 ACM SLR,则在创建 SLR 后不会再发出提示。如果提示再次发生,那么您或您的账户管理员可能需要授予 iam:GetRole 访问 ACM 的权限,或者将您的账户与 ACM 托管策略 AWSCertificateManagerFullAccess 关联。

    有关更多信息,请参阅将服务相关角色用于 ACM

重要

您的 ACM 证书必须主动与受支持的 AWS 服务关联,然后才能自动续订。有关 ACM 支持的资源的信息,请参阅 与 ACM 集成的服务

隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。