

# Exemplos de políticas baseadas em identidade do IAM
<a name="access_policies_examples"></a>

Uma [política](access_policies.md) é um objeto na AWS que, quando associado a uma identidade ou um recurso, define suas permissões. A AWS avalia essas políticas quando uma entidade de segurança do IAM (usuário ou função) faz uma solicitação. As permissões nas políticas determinam se a solicitação será permitida ou negada. A maioria das políticas são armazenadas na AWS como documentos JSON que são anexados a uma identidade (usuário, grupo de usuários ou função) do IAM. As políticas baseadas em identidade incluem as políticas gerenciadas pela AWS, as políticas gerenciadas pelo cliente e as políticas em linha. Para saber como criar uma política do IAM usando esses exemplos de documentos de política JSON, consulte [Criar políticas usando o editor de JSON](access_policies_create-console.md#access_policies_create-json-editor).

Por padrão, todas as solicitações são negadas, de modo que você deve fornecer acesso aos serviços, às ações e aos recursos que você pretende que a identidade acesse. Se você também quiser permitir acesso para concluir as ações especificadas no console do IAM, precisará fornecer permissões adicionais.

A seguinte biblioteca de políticas pode ajudar você a definir permissões para suas identidades do IAM. Depois de encontrar a política de que precisa, escolha **view this policy (visualizar essa política)** para visualizar o JSON da política. É possível usar o documento de política JSON como um modelo para suas próprias políticas.

**nota**  
Se você quiser enviar uma política para ser incluída neste guia de referência, use o botão **Feedback** na parte inferior desta página.

## Exemplos de políticas: AWS
<a name="policy_library_AWS"></a>
+ Permite acesso durante um intervalo específico de datas. ([Visualizar essa política](reference_policies_examples_aws-dates.md).)
+ Permite habilitar e desabilitar as regiões da AWS. ([Visualizar essa política](reference_policies_examples_aws-enable-disable-regions.md).)
+ Permite que os usuários autenticados por MFA gerenciem suas próprias credenciais na página **Credenciais de segurança**. ([Visualizar essa política](reference_policies_examples_aws_my-sec-creds-self-manage.md).)
+ Permite acesso específico ao usar MFA durante um intervalo específico de datas. ([Visualizar essa política](reference_policies_examples_aws_mfa-dates.md).)
+ Permite que os usuários gerenciem suas próprias credenciais na página **Credenciais de segurança**. ([Visualizar essa política](reference_policies_examples_aws_my-sec-creds-self-manage-no-mfa.md).)
+ Permite que os usuários gerenciem seus próprios dispositivos de MFA na página **Credenciais de segurança**. ([Visualizar essa política](reference_policies_examples_aws_my-sec-creds-self-manage-mfa-only.md).)
+ Permite que os usuários gerenciem suas próprias senhas na página **Credenciais de segurança**. ([Visualizar essa política](reference_policies_examples_aws_my-sec-creds-self-manage-password-only.md).)
+ Permite que os usuários gerenciem suas próprias senhas, chaves de acesso e chaves públicas SSH na página **Credenciais de segurança**. ([Visualizar essa política](reference_policies_examples_aws_my-sec-creds-self-manage-pass-accesskeys-ssh.md).)
+ Nega o acesso à AWS com base na região solicitada. ([Visualizar essa política](reference_policies_examples_aws_deny-requested-region.md).)
+ Nega acesso à AWS com base no endereço IP da fonte. ([Visualizar essa política](reference_policies_examples_aws_deny-ip.md).)

## Exemplo de política: AWS Data Exchange
<a name="policy_data_exchange"></a>
+ Negar acesso aos recursos do Amazon S3 fora da conta, exceto o AWS Data Exchange. ([Visualizar essa política](reference_policies_examples_resource_account_data_exch.md).)

## Exemplos de políticas: AWS Data Pipeline
<a name="policy_library_DataPipeline"></a>
+ Nega acesso a pipelines não criados pelo usuário ([Visualizar essa política](reference_policies_examples_datapipeline_not-owned.md).)

## Exemplo de políticas: Amazon DynamoDB
<a name="policy_library_DynamoDB"></a>
+ Permite acesso a uma tabela específica do Amazon DynamoDB ([Visualize esta política](reference_policies_examples_dynamodb_specific-table.md).)
+ Permite acesso aos atributos específicos do Amazon DynamoDB ([Visualize esta política](reference_policies_examples_dynamodb_attributes.md).)
+ Permite acesso no nível do item ao Amazon DynamoDB com base em um ID do Amazon Cognito ([Visualize esta política](reference_policies_examples_dynamodb_items.md).)

## Políticas de exemplo: Amazon EC2
<a name="policy_library_ec2"></a>
+ Permite anexar ou desvincular volumes do Amazon EBS para instâncias do Amazon EC2 com base em etiquetas ([Visualize esta política](reference_policies_examples_ec2_ebs-owner.md).)
+ Permite executar instâncias do Amazon EC2 em uma sub-rede específica, de forma programática e no console ([Visualize esta política](reference_policies_examples_ec2_instances-subnet.md).)
+ Permite gerenciar grupos de segurança do Amazon EC2 associados a uma VPC específica, de forma programática e no console ([Visualize esta política](reference_policies_examples_ec2_securitygroups-vpc.md).)
+ Permite iniciar ou interromper instâncias do Amazon EC2 etiquetadas por um usuário, de forma programática e no console ([Visualize esta política](reference_policies_examples_ec2_tag-owner.md).)
+ Permite iniciar ou interromper instâncias do Amazon EC2 com base em etiquetas de recurso e entidade de segurança, de forma programática e no console ([Visualize esta política](reference_policies_examples_ec2-start-stop-tags.md).)
+ Permite iniciar ou interromper instâncias do Amazon EC2 quando as etiquetas de recurso e entidade de segurança coincidem ([Visualize esta política](reference_policies_examples_ec2-start-stop-match-tags.md).)
+ Permite acesso total ao Amazon EC2 em uma região específica, de forma programática e no console. ([Visualizar essa política](reference_policies_examples_ec2_region.md).)
+ Permite iniciar ou interromper uma instância específica do Amazon EC2 e modificar um determinado grupo de segurança, de forma programática e no console ([Visualize esta política](reference_policies_examples_ec2_instance-securitygroup.md).)
+ Nega acesso a operações do Amazon EC2 específicas sem MFA ([Visualize esta política](reference_policies_examples_ec2_require-mfa.md).)
+ Limita o término de instâncias do Amazon EC2 a um intervalo de endereços IP específico ([Visualize esta política](reference_policies_examples_ec2_terminate-ip.md).)

## Exemplo de políticas do AWS Identity and Access Management (IAM)
<a name="policy_library_IAM"></a>
+ Permite acesso à API do simulador de políticas ([Visualizar essa política](reference_policies_examples_iam_policy-sim.md).)
+ Permite acesso ao console do simulador de políticas ([Visualizar essa política](reference_policies_examples_iam_policy-sim-console.md).)
+ Permite assumir funções que tenham uma tag específica, de forma programática e no console ([Visualizar essa política)](reference_policies_examples_iam-assume-tagged-role.md).
+ Permite e nega o acesso a vários serviços, de forma programática e no console ([Visualizar essa política)](reference_policies_examples_iam_multiple-services-console.md).
+ Permite adicionar uma etiqueta específica a um usuário do IAM com uma etiqueta específica diferente, de forma programática e no console ([Visualize esta política](reference_policies_examples_iam-add-tag.md).)
+ Permite adicionar uma etiqueta específica a qualquer usuário ou função do IAM, de forma programática e no console ([Visualize esta política](reference_policies_examples_iam-add-tag-user-role.md).)
+ Permite criar um novo usuário somente com tags específicas ([Visualizar essa política](reference_policies_examples_iam-new-user-tag.md).)
+ Permite gerar e recuperar os relatórios de credenciais do IAM ([Visualize esta política](reference_policies_examples_iam-credential-report.md).)
+ Permite gerenciar uma associação do grupo, de forma programática e no console ([Visualizar essa política)](reference_policies_examples_iam_manage-group-membership.md).
+ Permite gerenciar uma tag específica ([Visualizar essa política](reference_policies_examples_iam-manage-tags.md).)
+ Permite transmitir uma função do IAM para um serviço específico ([Visualize esta política](reference_policies_examples_iam-passrole-service.md).)
+ Permite o acesso somente leitura ao console do IAM sem gerar relatórios ([Visualize esta política](reference_policies_examples_iam_read-only-console-no-reporting.md).)
+ Permite o acesso somente leitura ao console do IAM ([Visualize esta política](reference_policies_examples_iam_read-only-console.md).)
+ Permite que usuários específicos gerenciem um grupo, de forma programática e no console ([Visualizar essa política)](reference_policies_examples_iam_users-manage-group.md).
+ Permite definir os requisitos de senha da conta, de forma programática e no console ([Visualizar essa política)](reference_policies_examples_iam_set-account-pass-policy.md).
+ Permite usar a API do simulador de políticas para usuários com um caminho específico ([Visualizar essa política](reference_policies_examples_iam_policy-sim-path.md).)
+ Permite usar o console do simulador de políticas para usuários com um caminho específico ([Visualizar essa política](reference_policies_examples_iam_policy-sim-path-console.md).)
+ Permite que os usuários do IAM autogerenciem um dispositivo com MFA. ([Visualizar essa política](reference_policies_examples_iam_mfa-selfmanage.md).)
+ Permite que usuários do IAM definam as próprias credenciais de forma programática e no console. ([Visualizar essa política](reference_policies_examples_iam_credentials_console.md).)
+ Permite a exibição das informações de último acesso do serviço para uma política do AWS Organizations no console do IAM. ([Visualizar essa política](reference_policies_examples_iam_service-accessed-data-orgs.md).)
+ Limita as políticas gerenciadas que podem ser aplicadas a um usuário, grupo de usuários ou função do IAM ([Visualize esta política](reference_policies_examples_iam_limit-managed.md).)
+ Permite acesso às políticas do IAM somente na sua conta ([Visualizar essa política](resource_examples_iam_policies_resource_account.md).)

## Exemplos de políticas: AWS Lambda
<a name="policy_library_Lambda"></a>
+ Permite que uma função do AWS Lambda acesse uma tabela do Amazon DynamoDB ([Visualize esta política](reference_policies_examples_lambda-access-dynamodb.md).)

## Políticas de exemplo: Amazon RDS
<a name="policy_library_RDS"></a>
+ Permite acesso total ao banco de dados do Amazon RDS em uma região específica. ([Visualizar essa política](reference_policies_examples_rds_region.md).)
+ Permite a restauração de bancos de dados do Amazon RDS de forma programática e no console ([Visualize esta política](reference_policies_examples_rds_db-console.md))
+ Permite aos proprietários de etiquetas o acesso total aos recursos do Amazon RDS que eles etiquetaram ([Visualize esta política](reference_policies_examples_rds_tag-owner.md).)

## Políticas de exemplo: Amazon S3
<a name="policy_library_S3"></a>
+ Permite que um usuário do Amazon Cognito acesse objetos no seu próprio bucket do Amazon S3 ([Visualize esta política](reference_policies_examples_s3_cognito-bucket.md).)
+ Permite que um usuário com credenciais temporárias acesse seu próprio diretório base do Amazon S3, de forma programática e no console ([Visualizar esta política](reference_policies_examples_s3_federated-home-directory-console.md)).
+ Permite acesso total ao S3, mas nega explicitamente o acesso ao bucket de produção se o administrador não estiver conectado usando MFA nos últimos trinta minutos ([Visualizar essa política)](reference_policies_examples_s3_full-access-except-production.md).
+ Permite que usuários do IAM acessem seu próprio diretório base do Amazon S3, de forma programática e no console ([Visualize esta política](reference_policies_examples_s3_home-directory-console.md).)
+ Permite que um usuário gerencie um único bucket do Amazon S3 e nega todas as outras ações e recursos da AWS ([Visualize esta política](reference_policies_examples_s3_deny-except-bucket.md).)
+ Permite acesso `Read` e `Write` a um bucket específico do Amazon S3 ([Visualize esta política](reference_policies_examples_s3_rw-bucket.md).)
+ Permite acesso `Read` e `Write` a um bucket específico do Amazon S3 de forma programática e no console ([Visualize esta política](reference_policies_examples_s3_rw-bucket-console.md).)