

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Etapa 2: Adicionar as permissões necessárias do IAM à sua conta no Detective
<a name="iam-permissions"></a>

Este tópico explica os detalhes da política de permissões AWS Identity and Access Management (IAM) que você deve adicionar à sua identidade do IAM.

Para habilitar a integração do Detective com o Security Lake, você deve anexar a seguinte política de permissões AWS Identity and Access Management (IAM) à sua identidade do IAM. 

Anexe as políticas em linha a seguir ao perfil. Substitua `athena-results-bucket` pelo nome do bucket do Amazon S3 se quiser usar seu próprio bucket do S3 para armazenar os resultados de consulta do Athena. Se você quiser que o Detective automaticamente gere um bucket do Amazon S3 para armazenar o resultado da consulta do Athena, remova todo o `S3ObjectPermissions` da política do IAM.

Se você não tiver as permissões necessárias para anexar essa política à sua identidade do IAM, entre em contato com seu AWS administrador. Se você tiver as permissões necessárias, mas ocorrer um problema, consulte [Solucionar problemas de mensagens de erro de acesso negado](https://docs.aws.amazon.com//IAM/latest/UserGuide/troubleshoot_access-denied.html) no Guia do usuário do IAM. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:GetBucketLocation",
                "s3:ListAllMyBuckets"
            ],
            "Resource": "*"
        },
        {
            "Sid": "S3ObjectPermissions",
            "Effect": "Allow",
            "Action": [
                "s3:GetObject",
                "s3:PutObject"
            ],
            "Resource": [
                "arn:aws:s3:::{{amzn-s3-demo-bucket}}",
                "arn:aws:s3:::{{amzn-s3-demo-bucket}}/*"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "glue:GetDatabases",
                "glue:GetPartitions",
                "glue:GetTable",
                "glue:GetTables"
            ],
            "Resource": [
                "arn:aws:glue:*:{{123456789012}}:database/amazon_security_lake*",
                "arn:aws:glue:*:{{123456789012}}:table/amazon_security_lake*/amazon_security_lake*",
                "arn:aws:glue:*:{{123456789012}}:catalog"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "athena:BatchGetQueryExecution",
                "athena:GetQueryExecution",
                "athena:GetQueryResults",
                "athena:GetQueryRuntimeStatistics",
                "athena:GetWorkGroup",
                "athena:ListQueryExecutions",
                "athena:StartQueryExecution",
                "athena:StopQueryExecution",
                "lakeformation:GetDataAccess",
                "ram:ListResources"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "ssm:GetParametersByPath"
            ],
            "Resource": [
                "arn:aws:ssm:*:{{123456789012}}:parameter/Detective/SLI"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "cloudformation:GetTemplateSummary",
                "iam:ListRoles"
            ],
            "Resource": "*"
        },
        {
            "Effect": "Allow",
            "Action": [
                "organizations:ListDelegatedAdministrators"
            ],
            "Resource": "*",
            "Condition": {
                "StringEquals": {
                    "organizations:ServicePrincipal": [
                        "securitylake.amazonaws.com"
                    ]
                }
            }
        }
    ]
}
```

------