

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizza AMS SSP per il provisioning AWS Certificate Manager nel tuo account AMS
<a name="acm"></a>

Utilizza la modalità AMS Self-Service Provisioning (SSP) per accedere alle funzionalità AWS Certificate Manager (ACM) direttamente nel tuo account gestito AMS. AWS Certificate Manager è un servizio che consente di fornire, gestire e distribuire certificati Secure Layer/Transport Sockets Layer Security (SSL/TLS) pubblici e privati da utilizzare con i servizi e le risorse interne connesse. AWS SSL/TLS i certificati vengono utilizzati per proteggere le comunicazioni di rete e stabilire l'identità dei siti Web su Internet e delle risorse su reti private. AWS Certificate Manager rimuove il lungo processo manuale di acquisto, caricamento e rinnovo SSL/TLS dei certificati.

Con AWS Certificate Manager, puoi richiedere un certificato, distribuirlo su AWS risorse integrate con ACM, come Elastic Load Balancers, distribuzioni CloudFront Amazon e su APIs API Gateway, e lasciare che gestisca i rinnovi dei certificati. AWS Certificate Manager Consente inoltre di creare certificati privati per le risorse interne e gestire il ciclo di vita dei certificati in modo centralizzato. I certificati pubblici e privati forniti AWS Certificate Manager per l'utilizzo con i servizi integrati ACM sono gratuiti. Paghi solo per le AWS risorse che crei per eseguire l'applicazione. Con [AWS Autorità di certificazione privata](https://aws.amazon.com/certificate-manager/private-certificate-authority/), paghi mensilmente per il funzionamento dei CA privata AWS e per i certificati privati che emetti. Per ulteriori informazioni, consulta [AWS Certificate Manager - AWS Documentazione](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html).

## Domande frequenti su ACM in AWS Managed Services
<a name="set-acm-faqs"></a>

Domande e risposte comuni:

**D: Come posso richiedere l'accesso AWS Certificate Manager al mio account AMS?**

Richiedi l'accesso inviando un Management \$1 AWS service \$1 Self-provisioned service \$1 Aggiungi tipo di modifica (ct-1w8z66n899dct). Questa RFC fornisce il seguente ruolo IAM al tuo account:. `customer_acm_create_role` Puoi utilizzare questo ruolo per creare e gestire certificati ACM. Dopo averlo inserito nel tuo account, devi inserire il ruolo nella tua soluzione federativa. 

I certificati ACM possono essere creati utilizzando i seguenti tipi di modifica, anche se non hai aggiunto il `customer_acm_create_role` ruolo IAM:
+  [ACM \$1 Crea certificato pubblico](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-create-public-certificate.html)
+  [ACM \$1 Crea certificato privato](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-create-private-certificate.html)
+  [Certificato ACM con ulteriore \$1 Crea SANs ](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-certificate-with-additional-sans-create.html)

**D: Quali sono le restrizioni all'utilizzo di AWS Certificate Manager?**

È necessario inviare una Request for Change (RFC) ad AMS per eliminare o modificare i certificati esistenti, poiché tali azioni richiedono l'accesso amministrativo completo (utilizzate il tipo Management \$1 Advanced stack components \$1 ACM \$1 Delete certificate change (ct-1q8q56cmwqj9m)). Tieni presente che la policy IAM non può escludere i diritti in base ai nomi dei tag (mc\$1, ams\$1, ecc.). I certificati non comportano costi, quindi l'eliminazione dei certificati non utilizzati non è urgente.

**D: Quali sono i prerequisiti o le dipendenze per l'utilizzo di Certificate Manager?**

Nome DNS pubblico esistente e accesso per creare record DNS CNAME, ma non è necessario che siano ospitati nell'account gestito.