

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Apêndice: Exemplo de políticas de perfil e função
<a name="appendix-sample-policies"></a>

## Exemplos de políticas para o aplicativo 1
<a name="appendix-sample-policies-app-1"></a>

O exemplo de política para o **Perfil 1** permite algumas ações para o **Bucket 1** no Amazon Simple Storage Service (Amazon S3):

```
{
    "Version": "2012-10-17", 		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1",
                "arn:aws:s3:::amzn-s3-demo-bucket1/*"
            ]
        }
    ]
}
```

O exemplo de política para a **função 1** permite a `DescribeInstances` ação de uma instância do Amazon Elastic Compute Cloud (Amazon EC2) e permite algumas ações **no bucket 1 e no bucket **2** no** Amazon S3:

```
{
    "Version": "2012-10-17", 		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances"
            ],
            "Resource": [
                "arn:aws:ec2:us-east-1:123456789012:instance/i-01234567890abcdef"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject",
                "s3:PutObjectAcl",
                "s3:PutObjectLegalHold",
                "s3:PutObjectTagging"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1",
                "arn:aws:s3:::amzn-s3-demo-bucket1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket2",
                "arn:aws:s3:::amzn-s3-demo-bucket2/*"
            ]
        }
    ]
}
```

A política do **Perfil 1** limita as permissões concedidas pela política da **Função 1**. Ela é aplicada à sessão de função quando a função é assumida IAM Roles Anywhere. Um aplicativo que assume a **função 1** tem acesso somente ao **bucket 1**. Ele não pode acessar o **Bucket 2** nem realizar nenhuma ação do Amazon EC2 porque a política do **Perfil 1** não concede essas permissões.

## Exemplos de políticas para o aplicativo 2
<a name="appendix-sample-policies-app-2"></a>

O exemplo de política para o **Perfil 2** permite algumas ações para o **Bucket 2** no Amazon S3:

```
{
    "Version": "2012-10-17", 		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListBucket",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket2",
                "arn:aws:s3:::amzn-s3-demo-bucket2/*"
            ]
        }
    ]
}
```

O exemplo de política para a **função 2** permite a `DescribeInstances` ação para uma instância do Amazon EC2 e permite algumas ações no **bucket 1 e no bucket** **2** no Amazon S3:

```
{
    "Version": "2012-10-17", 		 	 	 		 	 	 
    "Statement": [
        {
            "Effect": "Allow",
            "Action": [
                "ec2:DescribeInstances"
            ],
            "Resource": [
                "arn:aws:ec2:us-east-1:567890123456:instance/i-05678901234ghijk"
            ]
        },
        {
            "Effect": "Allow",
            "Action": [
                "s3:ListAllMyBuckets",
                "s3:ListBucket",
                "s3:GetObject",
                "s3:GetObjectTagging",
                "s3:GetObjectVersion",
                "s3:PutObject",
                "s3:PutObjectAcl",
                "s3:PutObjectLegalHold",
                "s3:PutObjectTagging"
            ],
            "Resource": [
                "arn:aws:s3:::amzn-s3-demo-bucket1",
                "arn:aws:s3:::amzn-s3-demo-bucket1/*",
                "arn:aws:s3:::amzn-s3-demo-bucket2",
                "arn:aws:s3:::amzn-s3-demo-bucket2/*"
            ]
        }
    ]
}
```

A política do **Perfil 2** limita as permissões concedidas pela **Função 2**. Ela é aplicada à sessão de função quando a função é assumida IAM Roles Anywhere. Um aplicativo que assume a **Função 2** tem acesso somente ao **Bucket 2**. Ele não pode acessar o **Bucket 1** nem realizar ações do Amazon EC2 porque a política do **Profile 2** não concede essas permissões.