

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usar tags nas políticas do IAM
<a name="tags-iam"></a>

Depois de começar a implementar tags, você pode aplicar permissões de nível de recurso baseadas em tags para políticas do AWS Identity and Access Management (IAM) e operações de API. Isto inclui operações que são compatíveis com acrescentar tags a recursos quando estes são criados. Ao usar tags dessa forma, você pode implementar um controle granular de quais grupos e usuários da sua AWS conta têm permissão para criar e marcar recursos e quais grupos e usuários têm permissão para criar, atualizar e remover tags de forma mais geral.

Por exemplo, é possível criar uma política que permita que um usuário tenha acesso completo a todos os recursos do Amazon Personalize, no qual o nome é um valor na tag `Owner` do recurso.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Sid": "ModifyResourceIfOwner",
         "Effect": "Allow",
         "Action": "personalize:*",
         "Resource": "*",
         "Condition": {
            "StringEqualsIgnoreCase": {
               "aws:ResourceTag/Owner": "${aws:username}"
            }
         }
      }
   ]
}
```

------

O exemplo a seguir mostra como criar uma política para permitir a criação e a exclusão de um conjunto de dados. Essas operações serão permitidas somente se o nome de usuário for `johndoe`.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "personalize:CreateDataset",
                "personalize:DeleteDataset"
            ],
            "Resource": "arn:aws:personalize:*:*:dataset/*",
            "Condition": {
                "StringEquals": {"aws:username" : "johndoe"}
            }
        },
        {
            "Effect": "Allow",
            "Action": "personalize:DescribeDataset",
            "Resource": "*"
        }
    ]
}
```

------

Se você definir permissões em nível de recurso e baseadas em tag, elas entrarão em vigor imediatamente. Isso significa que seus recursos ficam mais seguros assim que são criados, e que você pode começar a aplicar rapidamente o uso de tags em novos recursos. Também é possível usar permissões em nível de recurso para controlar quais valores e chaves de tag podem ser associados a recursos novos e existentes. Para mais informações, consulte [Controlar o acesso usando tags](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_tags.html) no *Guia do usuário do IAM da AWS *.