

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Uso de perfis vinculados ao serviço (SLR) com o ACM
<a name="acm-slr"></a>

AWS Certificate Manager usa uma [função vinculada ao serviço AWS Identity and Access Management](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_terms-and-concepts.html#iam-term-service-linked-role) (IAM) para permitir renovações automáticas de certificados privados emitidos por uma CA privada para outra conta compartilhada por. AWS Resource Access Manager Uma função vinculada ao serviço (SLR) é uma função do IAM vinculada diretamente ao serviço do ACM. SLRs são predefinidos pelo ACM e incluem todas as permissões que o serviço exige para chamar outros AWS serviços em seu nome.

A SLR facilita a configuração do ACM porque você não precise adicionar manualmente as permissões necessárias para a assinatura automática de certificados. O ACM define as permissões dessa função vinculada ao serviço e, a menos que definido em contrário, somente o ACM pode assumir a função. As permissões definidas incluem a política de confiança e a política de permissões, e essa política não pode ser anexada a nenhuma outra entidade do IAM.

Para obter informações sobre outros serviços compatíveis SLRs, consulte [AWS Serviços que funcionam com o IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_aws-services-that-work-with-iam.html) e procure os serviços que têm **Sim na coluna** **Função vinculada ao serviço**. Escolha um **Yes (Sim)** com um link para visualizar a documentação da SLR desse serviço.

## Permissões de SLR para o ACM
<a name="slr-permissions"></a>

O ACM usa uma SLR denominada Política de função de serviço do Amazon Certificate Manager.

A AWSService RoleForCertificateManager SLR confia nos seguintes serviços para assumir a função:
+ `acm.amazonaws.com`

A política de permissões da função permite que o ACM realize as seguintes ações nos recursos especificados:
+ Ações: `acm-pca:IssueCertificate`, `acm-pca:GetCertificate` ativadas "\$1"

Você deve configurar permissões para que uma entidade do IAM (por exemplo, um usuário, grupo ou função) crie, edite ou exclua uma SLR. Para mais informações, consulte [Permissões de perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#service-linked-role-permissions) no *Guia do usuário do IAM*.

**Importante**  
O ACM pode alertar você de que não é possível determinar se existe uma SLR na sua conta. Se a necessária permissão do `iam:GetRole` já foi concedida à SLR do ACM para sua conta, o alerta não será repetido depois que a SLR for criada. Se ocorrer novamente, você ou o administrador da conta podem precisar conceder a permissão do `iam:GetRole` ao ACM ou associar sua conta à política `AWSCertificateManagerFullAccess` gerenciada pelo ACM.

## Criação da a SLR para o ACM
<a name="create-slr"></a>

Você não precisa criar manualmente a SLR usada pelo ACM. Quando você emite um certificado ACM usando a Console de gerenciamento da AWS AWS CLI, a ou a AWS API, o ACM cria a SLR para você na primeira vez em que você assina seu certificado como CA privada de outra conta compartilhada AWS RAM .

Se você encontrar mensagens informando que o ACM não pode determinar se existe uma SLR em sua conta, isso pode significar que sua conta não concedeu a permissão de leitura necessária. CA privada da AWS Isso não impedirá que a SLR seja instalado e você ainda poderá emitir certificados, mas o ACM não poderá renovar os certificados automaticamente até que você resolva o problema. Para obter mais informações, consulte [Problemas com a função vinculada ao serviço (SLR) do ACM](slr-problems.md).

**Importante**  
Essa SLR pode aparecer em sua conta se você concluiu uma ação em outro serviço que usa os recursos suportados por essa função. Além disso, se você estava usando o serviço ACM antes de 1º de janeiro de 2017, quando ele começou a oferecer suporte SLRs, o ACM criou a AWSService RoleForCertificateManager função em sua conta. Para saber mais, consulte [A New Role Appeared in My IAM Account](https://docs.aws.amazon.com/IAM/latest/UserGuide/troubleshoot_roles.html#troubleshoot_roles_new-role-appeared).

Se você excluir essa SLR e precisar criá-la novamente, poderá usar um destes métodos:
+ No console do IAM, escolha **Role**, **Create role**, **Certificate Manager** para criar uma nova função com o caso de **CertificateManagerServiceRolePolicy**uso. 
+ Usando a API IAM [CreateServiceLinkedRole](https://docs.aws.amazon.com/IAM/latest/APIReference/API_CreateServiceLinkedRole.html)ou o AWS CLI comando correspondente [create-service-linked-role](https://docs.aws.amazon.com/cli/latest/reference/iam/create-service-linked-role.html), crie uma SLR com o nome do `acm.amazonaws.com` serviço.

 Para obter mais informações, consulte [Criar uma função vinculada ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#create-service-linked-role) no *Guia do usuário do IAM*.

## Criação da SLR para o ACM
<a name="edit-slr"></a>

O ACM não permite que você edite a função vinculada ao AWSService RoleForCertificateManager serviço. Depois que criar uma SLR, você não pode alterar o nome da função, pois várias entidades podem fazer referência a ela. No entanto, será possível editar a descrição da função usando o IAM. Para obter mais informações, consulte [Editar uma função vinculada a serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#edit-service-linked-role) no *Guia do usuário do IAM*.

## Excluindo a SLR para o ACM
<a name="delete-slr"></a>

Normalmente, você não precisa excluir a AWSService RoleForCertificateManager SLR. No entanto, você pode excluir a função manualmente usando o console do IAM, o AWS CLI ou a AWS API. Para obter mais informações, consulte [Excluir um perfil vinculado ao serviço](https://docs.aws.amazon.com/IAM/latest/UserGuide/using-service-linked-roles.html#delete-service-linked-role) no *Guia do usuário do IAM*.

## Regiões suportadas pelo ACM SLRs
<a name="slr-regions"></a>

O ACM suporta o uso SLRs em todas as regiões em que tanto o ACM quanto o ACM CA privada da AWS estão disponíveis. Para mais informações, consulte [Regiões e endpoints da AWS](https://docs.aws.amazon.com/general/latest/gr/rande.html).


****  

| Nome da região | Identidade da região | Suporte no ACM | 
| --- | --- | --- | 
| Leste dos EUA (Norte da Virgínia) | us-east-1 | Sim | 
| Leste dos EUA (Ohio) | us-east-2 | Sim | 
| Oeste dos EUA (N. da Califórnia) | us-west-1 | Sim | 
| Oeste dos EUA (Oregon) | us-west-2 | Sim | 
| Ásia-Pacífico (Mumbai) | ap-south-1 | Sim | 
| Ásia Pacifico (Osaka) | ap-northeast-3 | Sim | 
| Ásia-Pacífico (Seul) | ap-northeast-2 | Sim | 
| Ásia-Pacífico (Singapura) | ap-southeast-1 | Sim | 
| Ásia-Pacífico (Sydney) | ap-southeast-2 | Sim | 
| Ásia-Pacífico (Tóquio) | ap-northeast-1 | Sim | 
| Canadá (Central) | ca-central-1 | Sim | 
| Europa (Frankfurt) | eu-central-1 | Sim | 
| Europa (Zurique) | eu-central-2 | Sim | 
| Europa (Irlanda) | eu-west-1 | Sim | 
| Europa (Londres) | eu-west-2 | Sim | 
| Europa (Paris) | eu-west-3 | Sim | 
| América do Sul (São Paulo) | sa-east-1 | Sim | 
| AWS GovCloud (Oeste dos EUA) | us-gov-west-1 | Sim | 
| AWS GovCloud (Leste dos EUA) Leste | us-gov-east-1 | Sim | 