

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Políticas em linha
<a name="auth-InlinePolicies"></a>

As políticas em linha são políticas criadas, gerenciadas e incorporadas diretamente a um usuário, grupo ou função. Os exemplos de políticas a seguir mostram como atribuir permissões para realizar CA privada da AWS ações. Para obter informações gerais sobre políticas em linha, consulte [Trabalhar com políticas em linha](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_managed-vs-inline.html#inline-policies) no [Guia do usuário do IAM](https://docs.aws.amazon.com/IAM/latest/UserGuide/). Você pode usar a API Console de gerenciamento da AWS, the AWS Command Line Interface (AWS CLI) ou IAM para criar e incorporar políticas em linha. 

**Importante**  
É altamente recomendável usar a autenticação multifator (MFA) sempre que você acessar. CA privada da AWS

**Topics**
+ [Anúncio privado CAs](#policy-list-pcas)
+ [Recuperar um certificado de CA privada](#policy-retrieve-pca)
+ [Importar um certificado de CA privada](#policy-import-pca-cert)
+ [Excluir uma CA privada](#policy-delete-pca)
+ [Tag-on-create: Anexando tags a uma CA no momento da criação](#tag-on-create)
+ [Tag-on-create: Marcação restrita](#tag-on-create-restricted1)
+ [Controlar o acesso à CA privada usando etiquetas](#tag-on-create-restricted2)
+ [Acesso somente para leitura a CA privada da AWS](#policy-pca-read-only)
+ [Acesso total ao CA privada da AWS](#policy-pca-full-access)

## Anúncio privado CAs
<a name="policy-list-pcas"></a>

 A política a seguir permite que um usuário liste todas as informações privadas CAs em uma conta. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":"acm-pca:ListCertificateAuthorities",
         "Resource":"*"
      }
   ]
}
```

------

## Recuperar um certificado de CA privada
<a name="policy-retrieve-pca"></a>

 A política a seguir permite que um usuário recupere um certificado de CA privada específico. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":{
      "Effect":"Allow",
      "Action":"acm-pca:GetCertificateAuthorityCertificate",
      "Resource":"arn:aws:acm-pca:us-east-1:123456789012:certificate-authority/CA_ID/certificate/certificate_ID"
   }
}
```

------

## Importar um certificado de CA privada
<a name="policy-import-pca-cert"></a>

A política a seguir permite que um usuário importe um certificado de CA privada. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":{
      "Effect":"Allow",
      "Action":"acm-pca:ImportCertificateAuthorityCertificate",
      "Resource":"arn:aws:acm-pca:us-east-1:123456789012:certificate-authority/CA_ID/certificate/certificate_ID"
   }
}
```

------

## Excluir uma CA privada
<a name="policy-delete-pca"></a>

A política a seguir permite que um usuário exclua uma CA privada específica.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":{
      "Effect":"Allow",
      "Action":"acm-pca:DeleteCertificateAuthority",
      "Resource":"arn:aws:acm-pca:us-east-1:123456789012:certificate-authority/CA_ID/certificate/certificate_ID"   }
}
```

------

## Tag-on-create: Anexando tags a uma CA no momento da criação
<a name="tag-on-create"></a>

A política a seguir permite que um usuário aplique etiquetas durante a criação da CA.

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement": [
      {
         "Action": [
            "acm-pca:CreateCertificateAuthority",
            "acm-pca:TagCertificateAuthority"
         ],
         "Effect": "Allow",
         "Resource": "*"
      }
   ]  
}
```

------

## Tag-on-create: Marcação restrita
<a name="tag-on-create-restricted1"></a>

A tag-on-create política a seguir *impede* o uso do par de valores-chave Environment=Prod durante a criação da CA. A marcação com outros pares de chave/valor é permitida. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":"acm-pca:*",
         "Resource":"*"
      },
      {
         "Effect":"Deny",
         "Action":"acm-pca:TagCertificateAuthority",
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "aws:ResourceTag/Environment":[
                  "Prod"
               ]
            }
         }
      }
   ]
}
```

------

## Controlar o acesso à CA privada usando etiquetas
<a name="tag-on-create-restricted2"></a>

A política a seguir permite acesso somente CAs com o par de valores-chave Environment=. PreProd Também exige que o novo CAs inclua essa tag. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "acm-pca:*"
         ],
         "Resource":"*",
         "Condition":{
            "StringEquals":{
               "aws:ResourceTag/Environment":[
                  "PreProd"
               ]
            }
         }
      }
   ]
}
```

------

## Acesso somente para leitura a CA privada da AWS
<a name="policy-pca-read-only"></a>

 A política a seguir permite que um usuário descreva e liste autoridades de certificação privadas e recupere o certificado CA privado e a cadeia de certificados. 

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement":{
       "Effect":"Allow",
       "Action":[
          "acm-pca:DescribeCertificateAuthority",
          "acm-pca:DescribeCertificateAuthorityAuditReport",
          "acm-pca:ListCertificateAuthorities",
          "acm-pca:ListTags",
          "acm-pca:GetCertificateAuthorityCertificate",
          "acm-pca:GetCertificateAuthorityCsr",
          "acm-pca:GetCertificate"
       ],
       "Resource":"*"
    }
}
```

------

## Acesso total ao CA privada da AWS
<a name="policy-pca-full-access"></a>

 A política a seguir permite que um usuário execute qualquer CA privada da AWS ação. 

------
#### [ JSON ]

****  

```
{
   "Version":"2012-10-17",		 	 	 
   "Statement":[
      {
         "Effect":"Allow",
         "Action":[
            "acm-pca:*"
         ],
         "Resource":"*"
      }
   ]
}
```

------