

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Conf AWS AppConfig iguração
<a name="setting-up-appconfig"></a>

Se você ainda não tiver feito isso, inscreva-se Conta da AWS e crie um usuário administrativo.

## Inscreva-se para um Conta da AWS
<a name="sign-up-for-aws"></a>

Se você não tiver um Conta da AWS, conclua as etapas a seguir para criar um.

**Para se inscrever em um Conta da AWS**

1. Abra o [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup).

1. Siga as instruções online.

   Parte do procedimento de inscrição envolve receber uma chamada telefônica ou uma mensagem de texto e inserir um código de verificação pelo teclado do telefone.

   Quando você se inscreve em um Conta da AWS, um *Usuário raiz da conta da AWS*é criado. O usuário-raiz tem acesso a todos os Serviços da AWS e recursos na conta. Como prática recomendada de segurança, atribua o acesso administrativo a um usuário e use somente o usuário-raiz para executar [tarefas que exigem acesso de usuário-raiz](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks).

AWS envia um e-mail de confirmação após a conclusão do processo de inscrição. A qualquer momento, é possível visualizar suas atividades da conta atual e gerenciar sua conta acessando [https://aws.amazon.com/](https://aws.amazon.com/) e selecionando **My Account (Minha conta)**.

## Criar um usuário com acesso administrativo
<a name="create-an-admin"></a>

Depois de se inscrever em um Conta da AWS, proteja seu Usuário raiz da conta da AWS Centro de Identidade do AWS IAM, habilite e crie um usuário administrativo para que você não use o usuário root nas tarefas diárias.

**Proteja seu Usuário raiz da conta da AWS**

1.  Faça login [Console de gerenciamento da AWS](https://console.aws.amazon.com/)como proprietário da conta escolhendo **Usuário raiz** e inserindo seu endereço de Conta da AWS e-mail. Na próxima página, insira a senha.

   Para obter ajuda ao fazer login usando o usuário-raiz, consulte [Fazer login como usuário-raiz](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial) no *Guia do usuário do Início de Sessão da AWS *.

1. Habilite a autenticação multifator (MFA) para o usuário-raiz.

   Para obter instruções, consulte [Habilitar um dispositivo de MFA virtual para seu usuário Conta da AWS raiz (console) no Guia](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html) do *usuário do IAM*.

**Criar um usuário com acesso administrativo**

1. Habilita o Centro de Identidade do IAM.

   Para obter instruções, consulte [Habilitar o Centro de Identidade do AWS IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. No Centro de Identidade do IAM, conceda o acesso administrativo a um usuário.

   Para ver um tutorial sobre como usar o Diretório do Centro de Identidade do IAM como fonte de identidade, consulte [Configurar o acesso do usuário com o padrão Diretório do Centro de Identidade do IAM](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) no *Guia Centro de Identidade do AWS IAM do usuário*.

**Iniciar sessão como o usuário com acesso administrativo**
+ Para fazer login com o seu usuário do Centro de Identidade do IAM, use o URL de login enviado ao seu endereço de e-mail quando o usuário do Centro de Identidade do IAM foi criado.

  Para obter ajuda para fazer login usando um usuário do IAM Identity Center, consulte Como [fazer login no portal de AWS acesso](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html) no *Guia Início de Sessão da AWS do usuário*.

**Atribuir acesso a usuários adicionais**

1. No Centro de Identidade do IAM, crie um conjunto de permissões que siga as práticas recomendadas de aplicação de permissões com privilégio mínimo.

   Para obter instruções, consulte [Criar um conjunto de permissões](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

1. Atribua usuários a um grupo e, em seguida, atribua o acesso de logon único ao grupo.

   Para obter instruções, consulte [Adicionar grupos](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html) no *Guia do usuário do Centro de Identidade do AWS IAM *.

## Conceder acesso programático
<a name="setting-up-appconfig-programmatic-access"></a>

Os usuários precisam de acesso programático se quiserem interagir com pessoas AWS fora do Console de gerenciamento da AWS. A forma de conceder acesso programático depende do tipo de usuário que está acessando AWS.

Para conceder acesso programático aos usuários, selecione uma das seguintes opções:


****  

| Qual usuário precisa de acesso programático? | Para | Por | 
| --- | --- | --- | 
| IAM | (Recomendado) Use as credenciais do console como credenciais temporárias para assinar solicitações programáticas para AWS SDKs ou AWS CLI APIs. AWS  | Siga as instruções da interface que deseja utilizar.[See the AWS documentation website for more details](http://docs.aws.amazon.com/pt_br/appconfig/latest/userguide/setting-up-appconfig.html) | 
| Identidade da força de trabalho<br />(Usuários gerenciados no Centro de Identidade do IAM) | Use credenciais temporárias para assinar solicitações programáticas para AWS SDKs ou APIs. AWS CLI AWS  | Siga as instruções da interface que deseja utilizar.[See the AWS documentation website for more details](http://docs.aws.amazon.com/pt_br/appconfig/latest/userguide/setting-up-appconfig.html) | 
| IAM | Use credenciais temporárias para assinar solicitações programáticas para AWS SDKs ou APIs. AWS CLI AWS  | Siga as instruções em [Como usar credenciais temporárias com AWS recursos](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_use-resources.html) no Guia do usuário do IAM. | 
| IAM | (Não recomendado)Use credenciais de longo prazo para assinar solicitações programáticas para AWS SDKs AWS CLI ou APIs. AWS  | Siga as instruções da interface que deseja utilizar.[See the AWS documentation website for more details](http://docs.aws.amazon.com/pt_br/appconfig/latest/userguide/setting-up-appconfig.html) | 

## Configurar permissões para reversão automática
<a name="getting-started-with-appconfig-cloudwatch-alarms-permissions"></a>

Você pode configurar AWS AppConfig para reverter para uma versão anterior de uma configuração em resposta a um ou mais CloudWatch alarmes da Amazon. Ao configurar uma implantação para responder aos CloudWatch alarmes, você especifica uma função AWS Identity and Access Management (IAM). AWS AppConfig requer essa função para que possa monitorar CloudWatch os alarmes. Esse procedimento é opcional, mas altamente recomendado.

**nota**  
Observe as seguintes informações:  
O perfil do IAM deve pertencer à sua conta atual. Por padrão, só é AWS AppConfig possível monitorar alarmes de propriedade da conta corrente.
Para obter informações sobre métricas a serem monitoradas e como configurar AWS AppConfig a reversão automática, consulte. [Monitorar implantações para reversão automática](monitoring-deployments.md)

Use os procedimentos a seguir para criar uma função do IAM que permita AWS AppConfig a reversão com base em CloudWatch alarmes. Esta seção inclui os seguintes procedimentos.

1. [Etapa 1: criar a política de permissão para reversão com base em alarmes CloudWatch](#getting-started-with-appconfig-cloudwatch-alarms-permissions-policy)

1. [Etapa 2: criar a função do IAM para reversão com base em alarmes CloudWatch](#getting-started-with-appconfig-cloudwatch-alarms-permissions-role)

1. [Etapa 3: Adicionar uma relação de confiança](#getting-started-with-appconfig-cloudwatch-alarms-permissions-trust)

### Etapa 1: criar a política de permissão para reversão com base em alarmes CloudWatch
<a name="getting-started-with-appconfig-cloudwatch-alarms-permissions-policy"></a>

Use o procedimento a seguir para criar uma política do IAM que dê AWS AppConfig permissão para chamar a ação da `DescribeAlarms` API. 

**Para criar uma política de permissão do IAM para reversão com base em alarmes CloudWatch**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, selecione **Políticas** e, em seguida, **Criar política**.

1. Na página **Criar política**, escolha a guia **JSON**.

1. Substitua o conteúdo padrão na guia JSON pela política de permissão a seguir e, em seguida, escolha **Próximo: Tags**.
**nota**  
Para retornar informações sobre alarmes CloudWatch compostos, é necessário atribuir `*` permissões à operação da [DescribeAlarms](https://docs.aws.amazon.com/AmazonCloudWatch/latest/APIReference/API_DescribeAlarms.html)API, conforme mostrado aqui. Não será possível exibir informações sobre alarmes compostos se a permissão `DescribeAlarms` tiver um escopo mais limitado.

------
#### [ JSON ]

****  

   ```
   {
           "Version":"2012-10-17",		 	 	 
           "Statement": [
               {
                   "Effect": "Allow",
                   "Action": [
                       "cloudwatch:DescribeAlarms"
                   ],
                   "Resource": "*"
               }
           ]
       }
   ```

------

1. Insira tags para essa função e escolha **Next: Review (Próximo: revisão)**.

1. Na página **Revisão**, insira **SSMCloudWatchAlarmDiscoveryPolicy** no campo **Nome**. 

1. Selecione **Criar política**. O sistema retorna para a página **Policies (Políticas)**.

### Etapa 2: criar a função do IAM para reversão com base em alarmes CloudWatch
<a name="getting-started-with-appconfig-cloudwatch-alarms-permissions-role"></a>

Use o procedimento a seguir para criar um perfil do IAM e atribuir a ele a política que você criou no procedimento anterior. 

**Para criar uma função do IAM para reversão com base em alarmes CloudWatch**

1. Abra o console do IAM em [https://console.aws.amazon.com/iam/](https://console.aws.amazon.com/iam/).

1. No painel de navegação, escolha **Roles** e **Create role**.

1. Em **Select type of trusted entity (Selecionar o tipo de entidade confiável)**, escolha **AWS service (serviço)**.

1. Imediatamente em **Escolher o serviço que usará essa função**, selecione **O EC2 permite que instâncias do EC2 chamem os serviços da AWS em seu nome** e, em seguida, escolha **Próximo: permissões**.

1. Na página **Política de permissões anexadas**, pesquise por **SSMCloudWatchAlarmDiscoveryPolicy**. 

1. Selecione essa política e escolha **Next: Tags (Próximo: tags)**.

1. Insira tags para essa função e escolha **Next: Review (Próximo: revisão)**.

1. Na página **Criar função**, insira **SSMCloudWatchAlarmDiscoveryRole** no campo **RNome da função** e escolha **Criar função**.

1. Na página **Roles (Funções)**, escolha a função recém-criada. A página **Summary** é aberta. 

### Etapa 3: Adicionar uma relação de confiança
<a name="getting-started-with-appconfig-cloudwatch-alarms-permissions-trust"></a>

Use o procedimento a seguir para configurar a função que você acabou de criar para confiar no AWS AppConfig.

**Para adicionar uma relação de confiança para AWS AppConfig**

1. Na página **Summary** da função que você acabou de criar, escolha a guia **Trust Relationships** e, em seguida, **Edit Trust Relationship**.

1. Edite a política para incluir somente “`appconfig.amazonaws.com`”, conforme mostrado no exemplo a seguir:

------
#### [ JSON ]

****  

   ```
   {
     "Version":"2012-10-17",		 	 	 
     "Statement": [
       {
         "Effect": "Allow",
         "Principal": {
           "Service": "appconfig.amazonaws.com"
         },
         "Action": "sts:AssumeRole"
       }
     ]
   }
   ```

------

1. Selecione **Atualizar política de confiança**.