

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Exemplo de políticas do IAM para AWS RAM
<a name="security-iam-policies-examples"></a>

Este tópico inclui exemplos de políticas do IAM AWS RAM que demonstram o compartilhamento de recursos e tipos de recursos específicos e a restrição do compartilhamento.

**Topics**
+ [Permitir o compartilhamento de recursos específicos](#owner-share-specific-resources)
+ [Permitir o compartilhamento de tipos de recursos específicos](#owner-share-resource-types)
+ [Restringir o compartilhamento com pessoas externas Contas da AWS](#control-access-owner-external)

## Exemplo 1: Permitir o compartilhamento de recursos específicos
<a name="owner-share-specific-resources"></a>

Você pode usar uma política de permissão do IAM para restringir as entidades principais a associarem apenas recursos específicos a compartilhamentos de recursos.

Por exemplo, a política a seguir limita as entidades principais a compartilhar somente a regra do resolvedor com o nome do recurso da Amazon (ARN) especificado. O operador `StringEqualsIfExists` permite uma solicitação se a solicitação não incluir um parâmetro `ResourceArn` ou se incluir esse parâmetro, que seu valor corresponda exatamente ao ARN especificado.

 Para obter mais informações sobre quando e por que usar `...IfExists` operadores, consulte[... IfExists operadores de condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_IfExists) no *Guia do usuário do IAM*.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": ["ram:CreateResourceShare", "ram:AssociateResourceShare"],
        "Resource": "*",
        "Condition": {
            "StringEqualsIfExists": {
                "ram:ResourceArn": "arn:aws:route53resolver:us-west-2:123456789012:resolver-rule/rslvr-rr-5328a0899aexample"
            }
        }
    }]
}
```

------

## Exemplo 2: permitir o compartilhamento de tipos de recursos específicos
<a name="owner-share-resource-types"></a>

É possível usar uma política do IAM para limitar as entidades principais a associar somente tipos de recursos específicos ao compartilhamento de recursos.

As ações, `AssociateResourceShare` e `CreateResourceShare`, podem aceitar entidades principais e `resourceArns` como parâmetros de entrada independentes. Portanto, AWS RAM autoriza cada principal e recurso de forma independente, para que possa haver vários [contextos de solicitação](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_evaluation-logic_policy-eval-reqcontext.html). Isso significa que, quando uma entidade principal está sendo associada a um compartilhamento de recursos do AWS RAM , a chave de condição `ram:RequestedResourceType` não está presente no contexto da solicitação. Da mesma maneira, quando um recurso está sendo associado a um compartilhamento de recursos do AWS RAM , a chave de condição `ram:Principal` não está presente no contexto da solicitação. Portanto, para permitir `AssociateResourceShare` e `CreateResourceShare` ao associar os principais ao compartilhamento de AWS RAM recursos, você pode usar o operador de [`Null`condição](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_condition_operators.html#Conditions_Null). 

Por exemplo, a política a seguir limita as entidades principais a compartilhar somente regras do resolvedor do Amazon Route 53 e permite que elas associem qualquer entidade principal a esse compartilhamento.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Sid": "AllowOnlySpecificResourceType",
        "Effect": "Allow",
        "Action": ["ram:CreateResourceShare", "ram:AssociateResourceShare"],
        "Resource": "*",
        "Condition": {
            "StringEquals": {
                "ram:RequestedResourceType": "route53resolver:ResolverRule"
            }
        }
    },
    {
    "Sid": "AllowAssociatingPrincipals",
     "Effect": "Allow",
        "Action": ["ram:CreateResourceShare", "ram:AssociateResourceShare"],
        "Resource": "*",
        "Condition": {
            "Null": {
                "ram:Principal": "false"
             }
        }
    }
  ]
}
```

------

## Exemplo 3: Restringir o compartilhamento com pessoas externas Contas da AWS
<a name="control-access-owner-external"></a>

Você pode usar uma política do IAM para impedir que os diretores compartilhem recursos com pessoas Contas da AWS que estão fora da AWS organização.

Por exemplo, a política do IAM a seguir impede que os principais adicionem compartilhamentos externos Contas da AWS aos recursos.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [{
        "Effect": "Allow",
        "Action": "ram:CreateResourceShare",
        "Resource": "*",
        "Condition": {
            "Bool": {
                "ram:RequestedAllowsExternalPrincipals": "false"
            }
        }
    }]
}
```

------