

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Use o AMS SSP para provisionar AWS Certificate Manager em sua conta AMS
<a name="acm"></a>

Use o modo AMS Self-Service Provisioning (SSP) para acessar os recursos AWS Certificate Manager (ACM) diretamente em sua conta gerenciada pelo AMS. AWS Certificate Manager é um serviço que permite provisionar, gerenciar e implantar certificados Secure Layer/Transport Sockets Layer Security (SSL/TLS) públicos e privados para uso com AWS serviços e seus recursos internos conectados. SSL/TLS os certificados são usados para proteger as comunicações de rede e estabelecer a identidade de sites na Internet, bem como recursos em redes privadas. AWS Certificate Manager elimina o demorado processo manual de compra, upload e renovação SSL/TLS de certificados.

Com isso AWS Certificate Manager, você pode solicitar um certificado, implantá-lo em AWS recursos integrados ao ACM, como Elastic Load Balancers, CloudFront distribuições da Amazon e no API APIs Gateway, e deixar AWS Certificate Manager que os certificados sejam renovados. Ele também permite que você crie certificados privados para seus recursos internos e gerencie o ciclo de vida do certificado de forma centralizada. Os certificados públicos e privados provisionados AWS Certificate Manager para uso com serviços integrados ao ACM são gratuitos. Você paga somente pelos AWS recursos criados para executar seu aplicativo. Com [Autoridade de Certificação Privada da AWS](https://aws.amazon.com/certificate-manager/private-certificate-authority/), você paga mensalmente pela operação CA privada da AWS e pelos certificados privados emitidos. Para saber mais, consulte [AWS Certificate Manager - AWS Documentação](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html).

## Perguntas frequentes sobre o ACM no AWS Managed Services
<a name="set-acm-faqs"></a>

Perguntas e respostas comuns:

**P: Como faço para solicitar acesso à AWS Certificate Manager minha conta AMS?**

Solicite acesso enviando um Gerenciamento \$1 AWS serviço \$1 Serviço autoprovisionado \$1 Adicionar tipo de alteração (ct-1w8z66n899dct). Este RFC provisiona a seguinte função do IAM para sua conta:`customer_acm_create_role`. Você pode usar essa função para criar e gerenciar certificados ACM. Depois de provisionado em sua conta, você deve integrar a função em sua solução de federação. 

Os certificados do ACM podem ser criados usando os seguintes tipos de alteração, mesmo que você não tenha adicionado a função do `customer_acm_create_role` IAM:
+  [ACM \$1 Criar certificado público](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-create-public-certificate.html)
+  [ACM \$1 Criar certificado privado](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-create-private-certificate.html)
+  [Certificado ACM com adicional SANs \$1 Criar](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-certificate-with-additional-sans-create.html)

**P: Quais são as restrições ao uso do AWS Certificate Manager?**

Você deve enviar uma Solicitação de Alteração (RFC) ao AMS para excluir ou modificar os certificados existentes, pois essas ações exigem acesso total do administrador (use Gerenciamento \$1 Componentes avançados da pilha \$1 ACM \$1 Excluir tipo de alteração de certificado (ct-1q8q56cmwqj9m)). Observe que a política do IAM não pode excluir direitos com base nos nomes das tags (mc\$1, ams\$1 etc.). Os certificados não têm custos, portanto, excluir certificados não utilizados não é urgente.

**P: Quais são os pré-requisitos ou dependências para usar o Certificate Manager?**

Nome DNS público existente e acesso para criar registros DNS CNAME, mas eles não precisam estar hospedados na conta gerenciada.