

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS políticas gerenciadas para AWS Resource Groups
<a name="security_iam_awsmanpol"></a>

Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as [ políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.

Para saber mais, consulte [AWS Políticas gerenciadas pela ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

**Políticas gerenciadas pela AWS para Grupos de recursos**
+ [ResourceGroupsServiceRolePolicy](#security-iam-awsmanpol-ResourceGroupsServiceRolePolicy)
+ [ ResourceGroupsTaggingAPITagUntagSupportedResources](#security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources)
+ [ResourceGroupsTaggingAPITagUntagSupportedResources](#security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources.title) 

## AWS política gerenciada: ResourceGroupsServiceRolePolicy
<a name="security-iam-awsmanpol-ResourceGroupsServiceRolePolicy"></a>

Você não pode anexar a `ResourceGroupsServiceRolePolicy` a nenhuma entidade do IAM. Essa política é anexada a um perfil vinculado a serviços que permite que os Grupos de recursos realizem ações em seu nome. Para obter mais informações, consulte [Usar perfis vinculados a serviços para Grupos de recursos](security_iam_service-linked-roles.md).

Essa política concede as permissões necessárias para que os Resource Groups recuperem informações sobre os recursos em seus grupos de recursos e quaisquer CloudFormation pilhas às quais esses recursos pertençam. Isso permite que os Resource Groups gerem CloudWatch eventos para o recurso de eventos do ciclo de vida do grupo. 

Para ver a versão mais recente dessa política AWS gerenciada, consulte `[ResourceGroupsServiceRolePolicy](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsServiceRolePolicy)` no console do IAM.

## AWS política gerenciada: ResourceGroupsandTagEditorFullAccess
<a name="security-iam-awsmanpol-ResourceGroupsandTagEditorFullAccess"></a>

Ao anexar uma política a uma entidade principal, você concede à entidade as permissões definidas na política. AWS as políticas gerenciadas facilitam a atribuição de permissões apropriadas a usuários, grupos e funções do que se você mesmo tivesse que escrever as políticas.

Esta política concede as permissões necessárias para acesso total à funcionalidade de Grupos de recursos e Tag Editor. 

Para ver a versão mais recente dessa política AWS gerenciada, consulte `[ResourceGroupsandTagEditorFullAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorFullAccess)` no console do IAM.

Para obter mais informações sobre essa política, consulte o *Guia [ ResourceGroupsandTagEditorFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ResourceGroupsandTagEditorFullAccess.html)de referência de políticas AWS gerenciadas*.

## AWS política gerenciada: ResourceGroupsandTagEditorReadOnlyAccess
<a name="security-iam-awsmanpol-ResourceGroupsandTagEditorReadOnlyAccess"></a>

Ao anexar uma política a uma entidade principal, você concede à entidade as permissões definidas na política. AWS as políticas gerenciadas facilitam a atribuição de permissões apropriadas a usuários, grupos e funções do que se você mesmo tivesse que escrever as políticas.

Esta política concede as permissões necessárias para acesso somente leitura à funcionalidade de Grupos de recursos e Tag Editor.

Para ver a versão mais recente dessa política AWS gerenciada, consulte `[ResourceGroupsandTagEditorReadOnlyAccess](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsandTagEditorReadOnlyAccess)` no console do IAM.

Para obter mais informações sobre essa política, consulte o *Guia [ ResourceGroupsandTagEditorReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ResourceGroupsandTagEditorReadOnlyAccess.html)de referência de políticas AWS gerenciadas*.

## AWS política gerenciada: ResourceGroupsTagging APITag UntagSupportedResources
<a name="security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources"></a>

Ao anexar uma política a uma entidade principal, você concede à entidade as permissões definidas na política. AWS as políticas gerenciadas facilitam a atribuição de permissões apropriadas a usuários, grupos e funções do que se você mesmo tivesse que escrever as políticas.

Essa política concede as permissões necessárias para marcar e desmarcar todos os tipos de recursos compatíveis com a API de AWS Resource Groups marcação`AWS::ApiGateway`, **exceto**, `AWS::CloudFormation``AWS::CodeBuild`, e. `AWS::ServiceCatalog` Marcar e desmarcar esses tipos de recursos excluídos requer permissões adicionais específicas do serviço, que permitem outras ações além de marcar e desmarcar. A lista a seguir descreve quais permissões são necessárias para marcar e desmarcar os tipos de recursos excluídos da política:
+ Os tipos de `AWS::ApiGateway` recursos exigem a `apigateway:Patch` permissão no recurso do API Gateway, e o recurso secundário da tag exige as `apigateway:Delete` permissões `apigateway:Put``apigateway:Get`,,. 
+ Os tipos de `AWS::CloudFormation` recursos exigem `cloudformation:UpdateStack` as `cloudformation:UpdateStackSet` permissões e. 
+ Os tipos de `AWS::CodeBuild` recursos exigem a `codebuild:UpdateProject` permissão. 
+ Os tipos de `AWS::ServiceCatalog` recursos exigem as `servicecatalog:UpdateProduct` permissões `servicecatalog:TagResource` `servicecatalog:UntagResource``servicecatalog:UpdatePortfolio`,, e. 

Essa política também concede as permissões necessárias para recuperar todos os recursos marcados ou previamente marcados por meio da API Resource Groups Tagging. 

Para ver a versão mais recente dessa política AWS gerenciada, consulte `[ ResourceGroupsTaggingAPITagUntagSupportedResources](https://console.aws.amazon.com/iam/home#/policies/arn:aws:iam::aws:policy/ResourceGroupsTaggingAPITagUntagSupportedResources)` no console do IAM. 

Para obter mais informações sobre essa política, consulte o *Guia [ ResourceGroupsTaggingAPITagUntagSupportedResources](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/ResourceGroupsTaggingAPITagUntagSupportedResources.html)de referência de políticas AWS gerenciadas*. 

## Atualizações de Resource Groups para políticas AWS gerenciadas
<a name="security-iam-awsmanpol-updates"></a>

Veja detalhes sobre as atualizações das políticas AWS gerenciadas para Resource Groups desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações feitas nesta página, inscreva-se no feed RSS na página [Histórico de documentos dos Grupos de recursos](doc-history.md).


| Alteração | Descrição | Data | 
| --- | --- | --- | 
| Política atualizada — [ResourceGroupsTaggingAPITagUntagSupportedResources](#security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources.title)  | O Resource Groups atualizou essa política para incluir permissões para oito novos serviços, incluindo o Amazon Application Recovery Controller (ARC) e o Amazon VPC Lattice. As seguintes permissões foram adicionadas à política:[See the AWS documentation website for more details](http://docs.aws.amazon.com/pt_br/ARG/latest/userguide/security_iam_awsmanpol.html) | 20 de dezembro de 2024 | 
| Nova política — [ResourceGroupsTaggingAPITagUntagSupportedResources](#security-iam-awsmanpol-ResourceGroupsTaggingAPITagUntagSupportedResources.title)  | O Resource Groups adicionou uma nova política para fornecer as permissões necessárias para marcar e desmarcar todos os tipos de recursos compatíveis com a API de AWS Resource Groups marcação.  | 11 de outubro de 2024 | 
| Atualização da política — [ResourceGroupsandTagEditorFullAccess](#security-iam-awsmanpol-ResourceGroupsandTagEditorFullAccess.title)  | Resource Groups atualizou uma política para incluir AWS CloudFormation permissões adicionais. | 10 de agosto de 2023 | 
| Atualização da política — [ResourceGroupsandTagEditorReadOnlyAccess](#security-iam-awsmanpol-ResourceGroupsandTagEditorReadOnlyAccess.title)  | Resource Groups atualizou uma política para incluir AWS CloudFormation permissões adicionais. | 10 de agosto de 2023 | 
| Nova política — [ResourceGroupsServiceRolePolicy](#security-iam-awsmanpol-ResourceGroupsServiceRolePolicy.title) | Grupos de recursos adicionou uma nova política para apoiar seu perfil vinculado a serviços. | 17 de novembro de 2022 | 
| Os Grupos de recursos começaram a monitorar alterações | Os Resource Groups começaram a monitorar as mudanças em suas políticas AWS gerenciadas. | 17 de novembro de 2022 | 