

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 使用 AMS SSP AWS Certificate Manager 在您的 AMS 账户中进行配置
<a name="acm"></a>

使用 AMS 自助服务配置 (SSP) 模式直接在您的 AMS 托管账户中访问 AWS Certificate Manager (ACM) 功能。 AWS Certificate Manager 是一项服务，可让您预置、管理和部署用于服务和内部连接资源的公共和私有安全套接字 Layer/Transport 层安全 (SSL/TLS) 证书。 AWS SSL/TLS 证书用于保护网络通信并通过互联网确定网站的身份以及私有网络上的资源。 AWS Certificate Manager 消除了购买、上传和续订 SSL/TLS 证书的耗时手动流程。

借助 AWS Certificate Manager，您可以申请证书，将其部署在集成 ACM 的 AWS 资源上，例如弹性负载均衡器、Amazon CloudFront 分配和 API APIs Gateway 上，然后让我们来 AWS Certificate Manager 处理证书续订。您还可以使用它为内部资源创建私有证书，并集中管理证书生命周期。通过预配置的 AWS Certificate Manager 用于集成 ACM 的服务的公有和私有证书是免费的。您只需为为运行应用程序而创建的 AWS 资源付费。使用 [AWS 私有证书颁发机构](https://aws.amazon.com/certificate-manager/private-certificate-authority/)，您每月为操作 AWS 私有 CA 和您颁发的私有证书支付费用。要了解更多信息，请参阅 [AWS Certificate Manager - AWS 文档](https://docs.aws.amazon.com/acm/latest/userguide/acm-overview.html)。

## AWS Managed Services 中的 ACM 常见问题解答
<a name="set-acm-faqs"></a>

常见问题和答案：

**问：如何申请访问我 AWS Certificate Manager 的 AMS 账户？**

通过提交管理 \$1 AWS 服务 \$1 自配置服务 \$1 添加更改类型 (ct-1w8z66n899dct) 来申请访问权限。此 RFC 为您的账户配置以下 IAM 角色:`customer_acm_create_role`. 您可以使用此角色来创建和管理 ACM 证书。在您的账户中配置该角色后，您必须在联合解决方案中加入该角色。

即使您尚未添加 IAM 角色，也可以使用以下更改类型创建 AC `customer_acm_create_role` M 证书：
+  [ACM \$1 创建公共证书](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-create-public-certificate.html)
+  [ACM \$1 创建私有证书](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-create-private-certificate.html)
+  [ACM 证书及其他 SANs \$1 创建](https://docs.aws.amazon.com/managedservices/latest/ctref/deployment-advanced-acm-certificate-with-additional-sans-create.html)

**问：使用有哪些限制 AWS Certificate Manager？**

您必须向 AMS 提交更改申请 (RFC) 才能删除或修改现有证书，因为这些操作需要完全的管理员访问权限（使用管理 \$1 高级堆栈组件 \$1 ACM \$1 删除证书更改类型 (ct-1q8q56cmwqj9m)）。请注意，IAM 策略不能根据标签名称（mc\$1、ams\$1 等）排除权限。证书不产生费用，因此删除未使用的证书对时间不敏感。

**问：使用 Certificate Manager 的先决条件或依赖条件是什么？**

现有的公有 DNS 名称和创建 DNS 别名记录的访问权限，但这些记录无需托管在托管账户中。