

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS políticas gerenciadas para AWS Batch
<a name="security-iam-awsmanpol"></a>







Você pode usar políticas AWS gerenciadas para simplificar o gerenciamento do acesso à identidade da sua equipe e dos recursos provisionados AWS . AWS as políticas gerenciadas abrangem uma variedade de casos de uso comuns, estão disponíveis por padrão em sua AWS conta e são mantidas e atualizadas em seu nome. Você não pode alterar as permissões nas políticas AWS gerenciadas. Se o requisito for maior flexibilidade, você também pode optar por criar políticas gerenciadas pelo cliente do IAM. Dessa forma, você pode fornecer a sua equipe recursos provisionados apenas com as permissões exatas de que ela precisa.

Para obter mais informações sobre políticas AWS gerenciadas, consulte [políticas AWS gerenciadas](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

AWS os serviços mantêm e atualizam as políticas AWS gerenciadas em seu nome. Periodicamente, AWS os serviços adicionam permissões adicionais a uma política AWS gerenciada. AWS as políticas gerenciadas provavelmente são atualizadas quando o lançamento ou operação de um novo recurso é disponibilizado. Essas atualizações afetam automaticamente todas as identidades (usuários, grupos e perfis) em que a política está anexada. No entanto, eles não removem as permissões nem interrompem as permissões existentes.

Além disso, AWS oferece suporte a políticas gerenciadas para funções de trabalho que abrangem vários serviços. Por exemplo, a política `ReadOnlyAccess` AWS gerenciada fornece acesso somente de leitura a todos os AWS serviços e recursos. Quando um serviço lança um novo recurso, AWS adiciona permissões somente de leitura para novas operações e recursos. Para obter uma lista e descrições das políticas de perfis de trabalho, consulte [Políticas gerenciadas pela AWS para perfis de trabalho](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_job-functions.html) no *Guia do usuário do IAM*.









## AWS política gerenciada: **BatchServiceRolePolicy**
<a name="security-iam-awsmanpol-BatchServiceRolePolicy"></a>

A política **BatchServiceRolePolicy**gerenciada do IAM é usada pela função [`AWSServiceRoleForBatch`](using-service-linked-roles.md)vinculada ao serviço. Isso permite AWS Batch realizar ações em seu nome. Não é possível anexar essa política a suas entidades do IAM. Para obter mais informações, consulte [Usando funções vinculadas a serviços para AWS Batch](using-service-linked-roles.md).



Essa política permite AWS Batch concluir as seguintes ações em recursos específicos:
+ `autoscaling`— Permite AWS Batch criar e gerenciar recursos do Amazon EC2 Auto Scaling. AWS Batch cria e gerencia grupos do Amazon EC2 Auto Scaling para a maioria dos ambientes computacionais.
+ `ec2`— Permite AWS Batch controlar o ciclo de vida das instâncias do Amazon EC2, bem como criar e gerenciar modelos e tags de lançamento. AWS Batch cria e gerencia solicitações do EC2 Spot Fleet para alguns ambientes computacionais EC2 Spot. 
+ `ecs`- Permite AWS Batch criar e gerenciar clusters, definições de tarefas e tarefas do Amazon ECS para execução de trabalhos.
+ `eks`- Permite AWS Batch descrever o recurso de cluster Amazon EKS para validações.
+ `iam`- Permite AWS Batch validar e passar funções fornecidas pelo proprietário para o Amazon EC2, o Amazon EC2 Auto Scaling e o Amazon ECS.
+ `logs`— Permite AWS Batch criar e gerenciar grupos de registros e fluxos de registros para AWS Batch trabalhos.

Para ver o JSON da política, consulte o [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).

## AWS política gerenciada: **AWSBatchServiceRolePolicyForSageMaker**
<a name="security-iam-awsmanpol-sagemaker-service-role-policy"></a>

[`AWSServiceRoleForAWSBatchWithSagemaker`](using-service-linked-roles-batch-sagemaker.md)permite AWS Batch realizar ações em seu nome. Não é possível anexar essa política a suas entidades do IAM. Para obter mais informações, consulte [Usando funções vinculadas a serviços para AWS Batch](using-service-linked-roles.md).

Essa política permite AWS Batch concluir as seguintes ações em recursos específicos:
+ `sagemaker`— Permite AWS Batch gerenciar trabalhos de treinamento de SageMaker IA e outros recursos de SageMaker IA.
+ `iam:PassRole`— Permite AWS Batch passar funções de execução definidas pelo cliente para a SageMaker IA para execução de tarefas. A restrição de recursos permite passar funções para serviços de SageMaker IA.

Para ver o JSON da política, consulte o [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).

## AWS política gerenciada: **AWSBatchServiceRole**política
<a name="security-iam-awsmanpol-AWSBatchServiceRolePolicy"></a>

A política de permissões de função nomeada **AWSBatchServiceRole** AWS Batch permite concluir as seguintes ações em recursos específicos:

A política **AWSBatchServiceRole**gerenciada do IAM geralmente é usada por uma função chamada **AWSBatchServiceRole**e inclui as seguintes permissões. Ao seguir o aviso de segurança padrão de concessão de privilégios mínimos, a política gerenciada **AWSBatchServiceRole** pode ser usada como um guia. Se qualquer permissão concedida na política gerenciada não for necessária para o seu caso de uso, crie uma política personalizada e adicione apenas as permissões necessárias. Essa política e função AWS Batch gerenciadas podem ser usadas com a maioria dos tipos de ambiente computacional, mas o uso de funções vinculadas a serviços é preferível para uma experiência gerenciada menos propensa a erros, com melhor escopo e melhor definição.
+ `autoscaling`— Permite AWS Batch criar e gerenciar recursos do Amazon EC2 Auto Scaling. AWS Batch cria e gerencia grupos do Amazon EC2 Auto Scaling para a maioria dos ambientes computacionais.
+ `ec2`— Permite AWS Batch gerenciar o ciclo de vida das instâncias do Amazon EC2, bem como criar e gerenciar modelos e tags de lançamento. AWS Batch cria e gerencia solicitações do EC2 Spot Fleet para alguns ambientes computacionais EC2 Spot. 
+ `ecs`- Permite AWS Batch criar e gerenciar clusters, definições de tarefas e tarefas do Amazon ECS para execução de trabalhos.
+ `iam`- Permite AWS Batch validar e passar funções fornecidas pelo proprietário para o Amazon EC2, o Amazon EC2 Auto Scaling e o Amazon ECS.
+ `logs`— Permite AWS Batch criar e gerenciar grupos de registros e fluxos de registros para AWS Batch trabalhos.

Para ver o JSON da política, consulte o [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).

## AWS política gerenciada: **AWSBatchFullAccess**
<a name="security-iam-awsmanpol-BatchFullAccess"></a>

A **AWSBatchFullAccess**política concede AWS Batch às ações acesso total aos AWS Batch recursos. Também concede acesso para descrever e listar ações para serviços Amazon EC2, Amazon ECS, Amazon EKS e CloudWatch IAM. Isso é para que as identidades do IAM, sejam usuários ou funções, possam visualizar os recursos AWS Batch gerenciados que foram criados em seu nome. Por fim, essa política também permite que perfis selecionados do IAM sejam passadas para esses serviços.

Você pode anexar **AWSBatchFullAccess**às suas entidades do IAM. AWS Batch também anexa essa política a uma função de serviço que permite AWS Batch realizar ações em seu nome.

Para ver o JSON da política, consulte o [https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/about-managed-policy-reference.html).

## AWS Batch atualizações nas políticas AWS gerenciadas
<a name="security-iam-awsmanpol-updates"></a>



Veja detalhes sobre as atualizações das políticas AWS gerenciadas AWS Batch desde que esse serviço começou a rastrear essas alterações. Para receber alertas automáticos sobre alterações nessa página, assine o feed RSS na página Histórico do AWS Batch documento.




| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  ****[ AWSBatchServiceRolePolicyForSageMaker](#security-iam-awsmanpol-sagemaker-service-role-policy)****política atualizada  |  Atualizado para adicionar `sagemaker:DeleteTrainingJob` permissão para permitir AWS Batch a exclusão de trabalhos de treinamento de SageMaker IA.  |  16 de abril de 2026  | 
|  ****[ AWSBatchServiceRolePolicyForSageMaker](using-service-linked-roles-batch-sagemaker.md)****política adicionada  |  Foi adicionada uma nova política AWS gerenciada para a função ** AWSBatchServiceRolePolicyForSageMaker**vinculada ao serviço que permite gerenciar AWS Batch a SageMaker IA em seu nome.  |  31 de julho de 2025  | 
|  ****[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)****política atualizada  |  Atualização para adicionar suporte à descrição do histórico de solicitações da Frota Spot e de atividades do Amazon EC2 Auto Scaling .  |  5 de dezembro de 2023  | 
|  ****[AWSBatchServiceRole](#security-iam-awsmanpol-AWSBatchServiceRolePolicy)****política adicionada  |  Atualizado para adicionar declarações IDs, conceder AWS Batch permissões para `ec2:DescribeSpotFleetRequestHistory` `autoscaling:DescribeScalingActivities` e.  |  5 de dezembro de 2023  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**política atualizada  |  Atualizada para adicionar suporte à descrição de clusters do Amazon EKS.  |  20 de outubro de 2022  | 
|  **[AWSBatchFullAccess](#security-iam-awsmanpol-BatchFullAccess)**política atualizada  |  Atualizada para adicionar suporte a listagem e descrição de clusters do Amazon EKS.  |  20 de outubro de 2022  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**política atualizada  |  Atualizada para suportar grupos de reserva de capacidade do Amazon EC2 gerenciados por AWS Resource Groups. Para obter mais informações, consulte [Trabalhar com grupos de reserva de capacidade](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-cr-group.html), no *Guia do usuário do Amazon EC2*.  |  18 de maio de 2022  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**e **[AWSBatchServiceRole](using-service-linked-roles.md)**políticas atualizadas  |  Atualizado para adicionar suporte para descrever o status das instâncias AWS Batch gerenciadas no Amazon EC2 para que as instâncias não íntegras sejam substituídas.  |  6 de dezembro de 2021  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**política atualizada  |  Atualizada para adicionar suporte para grupos de posicionamento, reserva de capacidade, GPU elástica e recursos do Elastic Inference no Amazon EC2.  |  26 de março de 2021  | 
|  **[BatchServiceRolePolicy](#security-iam-awsmanpol-BatchServiceRolePolicy)**política adicionada  |  Com a política **BatchServiceRolePolicy**gerenciada para a função **AWSServiceRoleForBatch**vinculada ao serviço, você pode usar uma função vinculada ao serviço gerenciada por. AWS Batch Com essa política, você não precisa manter sua própria função para uso em ambientes de computação.  |  10 de março de 2021  | 
|  **[AWSBatchFullAccess](#security-iam-awsmanpol-BatchFullAccess)**- adicionar permissão para adicionar uma função vinculada ao serviço  |  Adicione permissões do IAM para permitir que a função **AWSServiceRoleForBatch**vinculada ao serviço seja adicionada à conta.  |  10 de março de 2021  | 
|  AWS Batch começou a rastrear as alterações  |  AWS Batch começou a rastrear as mudanças em suas políticas AWS gerenciadas.  | 10 de março de 2021 | 