

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# AWS políticas gerenciadas para Macie
<a name="security-iam-awsmanpol"></a>





Uma política AWS gerenciada é uma política autônoma criada e administrada por AWS. AWS as políticas gerenciadas são projetadas para fornecer permissões para muitos casos de uso comuns, para que você possa começar a atribuir permissões a usuários, grupos e funções.

Lembre-se de que as políticas AWS gerenciadas podem não conceder permissões de privilégio mínimo para seus casos de uso específicos porque elas estão disponíveis para uso de todos os AWS clientes. Recomendamos que você reduza ainda mais as permissões definindo as [ políticas gerenciadas pelo cliente](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#customer-managed-policies) que são específicas para seus casos de uso.

Você não pode alterar as permissões definidas nas políticas AWS gerenciadas. Se AWS atualizar as permissões definidas em uma política AWS gerenciada, a atualização afetará todas as identidades principais (usuários, grupos e funções) às quais a política está anexada. AWS é mais provável que atualize uma política AWS gerenciada quando uma nova AWS service (Serviço da AWS) é lançada ou novas operações de API são disponibilizadas para serviços existentes.

Para saber mais, consulte [AWS Políticas gerenciadas pela ](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#aws-managed-policies) no *Guia do usuário do IAM*.

O Amazon Macie fornece várias políticas AWS gerenciadas: a `AmazonMacieFullAccess` política, a `AmazonMacieReadOnlyAccess` política e a `AmazonMacieServiceRolePolicy` política.

**Topics**
+ [Política AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess)
+ [Política AmazonMacieReadOnlyAccess](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess)
+ [Política AmazonMacieServiceRolePolicy](#security-iam-awsmanpol-AmazonMacieServiceRolePolicy)
+ [Atualizações nas políticas AWS gerenciadas do Macie](#security-iam-awsmanpol-updates)









## AWS política gerenciada: AmazonMacieFullAccess
<a name="security-iam-awsmanpol-AmazonMacieFullAccess"></a>





Você pode anexar a política `AmazonMacieFullAccess` às suas entidades do IAM.



Essa política concede permissões administrativas completas que permitem que uma identidade do IAM (*entidade principal*) crie a [função vinculada ao serviço Amazon Macie e](service-linked-roles.md) execute todas as ações de leitura e gravação para o Amazon Macie. As permissões incluem alterações nas funções, como criar, atualizar e excluir funções. Se essa política for anexada a uma entidade principal, a entidade principal poderá criar, recuperar e acessar todos os recursos, dados e configurações do Macie de sua conta.

Essa política deve ser anexada a uma entidade principal antes que a entidade principal possa habilitar o Macie para sua conta. Uma entidade principal deve ter permissão para criar a função vinculada ao serviço do Macie para habilitar o Macie para sua conta.



**Detalhes de permissões**

Esta política inclui as seguintes permissões:




+ `macie2`: permite que as entidades principais realizem todas as ações de leitura e gravação do Amazon Macie.
+ `iam`: permite que as entidades principais criem funções vinculadas a serviços. O elemento `Resource` especifica a função vinculada ao serviço do Macie. O elemento `Condition` usa a [chave de `iam:AWSServiceName` condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_iam-condition-keys.html) e o [operador de `StringLike` condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_String) para restringir as permissões à função vinculada ao serviço para Macie. 
+ `pricing`— Permite que os diretores recuperem dados de preços de seus formulários. Conta da AWS Gerenciamento de Faturamento e Custos da AWS O Macie usa esses dados para calcular e exibir os custos estimados quando as entidades principais criam e configuram trabalhos confidenciais de descoberta de dados.

Para verificar as permissões para esta política, consulte [AmazonMacieFullAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieFullAccess.html) no *Guia de referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AmazonMacieReadOnlyAccess
<a name="security-iam-awsmanpol-AmazonMacieReadOnlyAccess"></a>





Você pode anexar a política do `AmazonMacieReadOnlyAccess` às suas entidades do IAM.



Essa política concede permissões somente de leitura que permitem que uma identidade do IAM (*entidade principal*) execute todas as ações de leitura para o Amazon Macie. As permissões não incluem alterações nas funções, como criar, atualizar e excluir funções. Se essa política for anexada a uma entidade principal, a entidade principal poderá criar, recuperar e acessar todos os recursos, dados e configurações do Macie de sua conta.



**Detalhes de permissões**

Esta política inclui as seguintes permissões:





`macie2`: permite que as entidades principais realizem todas as ações de leitura do Amazon Macie.

Para verificar as permissões para esta política, consulte [AmazonMacieReadOnlyAccess](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieReadOnlyAccess.html) no *Guia de referência de políticas gerenciadas pela AWS *.

## AWS política gerenciada: AmazonMacieServiceRolePolicy
<a name="security-iam-awsmanpol-AmazonMacieServiceRolePolicy"></a>





Não é possível anexar a política `AmazonMacieServiceRolePolicy` às suas entidades do IAM.

Essa política está anexada a uma função vinculada ao serviço que permite que o Amazon Macie execute ações em seu nome. Para obter mais informações, consulte [Usar perfis vinculados a serviços do Macie](service-linked-roles.md).

Para verificar as permissões para esta política, consulte [AmazonMacieServiceRolePolicy](https://docs.aws.amazon.com/aws-managed-policy/latest/reference/AmazonMacieServiceRolePolicy.html) no *Guia de referência de políticas gerenciadas pela AWS *.

## Atualizações nas políticas AWS gerenciadas do Macie
<a name="security-iam-awsmanpol-updates"></a>





A tabela a seguir fornece detalhes sobre as atualizações das políticas AWS gerenciadas do Amazon Macie desde que esse serviço começou a rastrear essas alterações. Para alertas automáticos sobre atualizações das políticas, assine o feed RSS na página de [histórico de documentos do Macie](doc-history.md).




| Alteração | Descrição | Data | 
| --- | --- | --- | 
|  [AmazonMacieReadOnlyAccess](#security-iam-awsmanpol-AmazonMacieReadOnlyAccess) - Adicionou uma nova política  | Macie adicionou uma nova política: a política `AmazonMacieReadOnlyAccess`. Essa política concede permissões somente de leitura que permitem que as entidades principais recuperem todos os recursos, dados e configurações do Macie de suas contas. |  15 de junho de 2023  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess) - Atualizou uma política existente  |  Na `AmazonMacieFullAccess` política, o Macie atualizou o nome do recurso da Amazon (ARN) da função vinculada ao serviço do Macie (`aws-service-role/macie.amazonaws.com/AWSServiceRoleForAmazonMacie`).  |  30 de junho de 2022  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions) - Atualizou uma política existente  |  Macie removeu ações e recursos do Amazon Macie Classic da política `AmazonMacieServiceRolePolicy`. O Amazon Macie Classic foi descontinuado e não está mais disponível. Mais especificamente, Macie removeu todas as AWS CloudTrail ações. Macie também removeu todas as ações do Amazon S3 para os seguintes recursos: `arn:aws:s3:::awsmacie-*`, `arn:aws:s3:::awsmacietrail-*` e `arn:aws:s3:::*-awsmacietrail-*`.  |  20 de maio de 2022  | 
|  [AmazonMacieFullAccess](#security-iam-awsmanpol-AmazonMacieFullAccess) - Atualizou uma política existente  |  Macie adicionou uma ação Gerenciamento de Faturamento e Custos da AWS (`pricing`) à `AmazonMacieFullAccess` política. Essa ação permite que as entidades principais recuperem dados de preços para sua conta. O Macie usa esses dados para calcular e exibir os custos estimados quando as entidades principais criam e configuram trabalhos confidenciais de descoberta de dados. Macie também removeu ações e recursos do Amazon Macie Classic (`macie`) da política `AmazonMacieFullAccess`.  |  7 de março de 2022  | 
|  [AmazonMacieServiceRolePolicy](service-linked-roles.md#slr-permissions) - Atualizou uma política existente  |  Macie adicionou ações do Amazon CloudWatch Logs à `AmazonMacieServiceRolePolicy` política. Essas ações permitem que o Macie publique eventos de log no CloudWatch Logs para trabalhos confidenciais de descoberta de dados.  |  13 de abril de 2021  | 
|  O Macie começou a rastrear alterações  |  A Macie começou a monitorar as mudanças em suas políticas AWS gerenciadas.  |  13 de abril de 2021  | 