

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Controle de acesso por atributo para o Amazon SQS
<a name="sqs-abac"></a>

## O que é ABAC?
<a name="sqs-abac-whatis"></a>

O controle de acesso baseado em atributos (ABAC) é um processo de autorização que define permissões com base em tags anexadas a usuários e recursos. AWS O ABAC fornece controle de acesso detalhado e flexível com base em atributos e valores, reduz o risco de segurança relacionado a políticas reconfiguradas baseadas em perfis e centraliza a auditoria e o gerenciamento de políticas de acesso. Para obter mais detalhes sobre o ABAC, consulte [O que é a ABAC para a AWS](https://docs.aws.amazon.com/IAM/latest/UserGuide/introduction_attribute-based-access-control.html), no *Guia do usuário do IAM*.

O Amazon SQS é compatível com o ABAC, permitindo que você controle o acesso às filas do Amazon SQS com base em tags e aliases associados a uma fila do Amazon SQS. As chaves de condição de tag e alias que ativam o ABAC no Amazon SQS autorizam as entidades principais a usar as filas do Amazon SQS sem editar políticas ou gerenciar concessões. Para saber mais sobre as chaves de condição do ABAC, consulte [Condition keys for Amazon SQS](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonsqs.html#amazonsqs-policy-keys) na *Referência de autorização do serviço*.

Com o ABAC, é possível usar tags para configurar permissões e políticas de acesso do IAM para as filas do Amazon SQS, o que ajuda você a escalar o gerenciamento de permissões. É possível criar uma única política de permissões no IAM usando tags que você adiciona a cada perfil empresarial, sem precisar atualizar a política toda vez em que adicionar um novo recurso. Você também pode anexar tags às entidades principais do IAM para criar uma política de ABAC. É possível criar políticas de ABAC para permitir operações do Amazon SQS quando a tag no perfil do usuário do IAM que está fazendo a chamada corresponde à tag de fila do Amazon SQS. Para saber mais sobre a marcação AWS, consulte [Estratégias de AWS marcação e.](https://docs.aws.amazon.com/general/latest/gr/aws_tagging.html) [Tags de alocação de custos do Amazon SQS](sqs-queue-tags.md)

**nota**  
Atualmente, o ABAC para Amazon SQS está disponível em AWS todas as regiões comerciais em que o Amazon SQS está disponível, com as seguintes exceções:   
Ásia-Pacífico (Hyderabad)
Ásia-Pacífico (Melbourne)
Europa (Espanha) 
Europa (Zurique)

## Por que devo usar o ABAC no Amazon SQS?
<a name="sqs-abac-benefits"></a>

Veja alguns benefícios de usar o ABAC no Amazon SQS:
+ O ABAC para o Amazon SQS exige menos políticas de permissões. Não é necessário criar políticas diferentes para funções de trabalho diferentes. É possível usar tags de recurso e solicitação que se aplicam a mais de uma fila, o que reduz as despesas operacionais indiretas.
+ Use o ABAC para escalar equipes rapidamente. As permissões para novos recursos são concedidas automaticamente com base em tags quando os recursos são devidamente marcados durante a criação.
+ Use as permissões na entidade principal do IAM para restringir o acesso aos recursos. É possível criar tags para a entidade principal do IAM principal e usá-las para restringir o acesso a ações específicas que correspondam às tags na entidade principal do IAM. Isso ajuda você a automatizar o processo de concessão de permissões de solicitação.
+ Acompanhe quem está acessando seus recursos. Você pode determinar a identidade de uma sessão examinando os atributos do usuário no AWS CloudTrail.

**Topics**
+ [O que é ABAC?](#sqs-abac-whatis)
+ [Por que devo usar o ABAC no Amazon SQS?](#sqs-abac-benefits)
+ [Marcação para controle de acesso](sqs-abac-tagging-resource-control.md)
+ [Criação de usuários do IAM e filas do Amazon SQS](sqs-abac-creating-queues.md)
+ [Testar o controle de acesso por atributo](sqs-abac-testing-access-control.md)